记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

深信服云安全访问服务,拥抱SASE新趋势

过去,企业业务大部分在内部局域网进行,很少对外开放,内外网边界清晰,企业只需做好内网安全即可。但随着企业数字化转型升级,业务互联网化、多云化和移动化,内外网边界模糊,业务访问已从单一网络模式转向交错复杂的形式,企业面临的安全风险面逐渐增多,传统网络安全架构已无法满足当前日益复杂的安全需求。2019年底,Gartner 首次提出 SASE(安全访问服务边缘)的概念,定义是将基于软件定义广域网(SD-WAN)的基础设施与网络安全功能结合,以云的方式交付,在企业数字化转型的场景下,满足企业动态访问网络的安全需求。
发布时间:2020-09-11 17:01 | 阅读:10019 | 评论:0 | 标签:云安全 深信服 安全

“交钥匙”的安全合作方案:绿盟星云合作计划

文章目录一、背景二、三大合作模式2.1 云上合作模式2.2 云地合作模式2.3 本地合作模式三、三大合作场景3.1 网站安全防护场景3.2 等保场景3.3 运营中心场景四、未来:持续运营4.1 必要性4.2 理论基础4.3 技术路线4.4 客户收益阅读: 1一、背景随着云计算行业技术的快速发展,围绕着它的网络威胁也大量涌现,部署在云上的系统遭受拒绝服务攻击、感染病毒、网页被篡改、用户账号被窃取、信息被盗取、业务被中断,甚至遭到黑客勒索的安全事件也时常见诸报端。网络安全问题已经成为影响云计算提升服务水平和竞争力的主要障碍。
发布时间:2020-09-10 02:12 | 阅读:16005 | 评论:0 | 标签:安全运营 云安全 持续运营 星云合作计划 安全

欧洲企业高管调查:网络安全的幻觉与危机

根据Thales的最新调查报告,虽然安全问题日趋严重,但欧洲组织却产生了“安全幻觉”,只有68%的组织认为自己很脆弱,而2018年这个数字为86%。安全基本面恶化对509名欧洲高管的调查结果显示,52%的组织在2019年被入侵或未通过合规性审核,这引发了人们对20%的组织打算在明年减少数据安全支出的担忧。调查结果出炉之际,由于新冠疫情,整个欧洲的工人在家中工作,经常使用没有内置安全办公室系统的个人设备,从而大大增加了敏感数据的风险。欧洲企业都在全力以赴地进行数字化转型,并将更多的应用程序和数据转移到云中。
发布时间:2020-06-16 18:12 | 阅读:13804 | 评论:0 | 标签:牛闻牛评 首页动态 云安全 量子威胁

云安全调查:过去一年半80%的企业遭受云数据泄露

IDC的一项调查显示,云安全问题正在急剧恶化,在过去的18个月中,近80%的公司至少经历了一次云数据泄露,而43%的公司报告了10次或更多泄露。根据参与调查的300位CISO的反馈,安全相关的配置错误(67%),对访问设置和活动缺乏足够的可见性(64%)以及身份和访问管理(IAM)许可错误(61%)是他们最关注的云生产环境安全问题。同时,有80%的人报告他们无法识别IaaS / PaaS环境中对敏感数据的过度访问。根据2020年Verizon数据泄露报告,在数据泄露的根源方面,只有黑客攻击排名高于错误配置错误。
发布时间:2020-06-04 13:47 | 阅读:16992 | 评论:0 | 标签:行业动态 首页动态 云安全 数据泄露 泄露

青藤CEO告诉你『ATT&CK框架』如何落地实践

亲爱的青藤粉儿们,集合啦,集合啦!青藤CEO张福直播首秀来啦,他将为您深度解码ATT&CK框架!ATT&CK框架最近几年在国外发展得如火如荼,而国内对该框架的研究却仅限于几篇零散的理论研究文章,对该框架进行系统化研究的人更是寥寥无几。自青藤官宣发布《ATT&CK框架使用指南》以来,本手册迅速以其低调的风格、深刻的内涵俘获了众多安全从业者的芳心。为了让更多的安全人员对该框架有一个更深入的了解,共同推动安全行业的发展,青藤CEO张福将于3月31日20:00,准时来到直播间,为您揭掉ATT&CK框架的神秘面纱,对该框架进行深入讲解。
发布时间:2020-03-27 16:04 | 阅读:21600 | 评论:0 | 标签:活动集中营 ATT&CK 云安全

ZTNA/SDP技术在DDoS防护领域的实践

自从2014年在云安全联盟峰会上提出了软件定义边界(SDP)的初始规范以来,SDP,也被Gartner称作零信任网络访问(ZTNA)的概念一直在不断发展。它的基本原理是在一个或一组应用程序周围创建基于身份和环境的逻辑访问边界,应用服务器被隐藏在一批SDP代理网关后面。在允许访问之前,代理验证指定参与者的身份,环境和是否遵守政策。这将使服务器不用暴露在公网中,大大降低了被攻击的可能性。
发布时间:2020-03-16 19:19 | 阅读:30474 | 评论:0 | 标签:厂商供稿 DDoS SDP 云安全 零信任安全 ddos

青藤细述安全黄金法则:1分钟检测,10分钟调查,60分钟控制

对于现在组织机构而言,网络安全攻击无可避免,有效防护的关键是速度和准确度。当面临攻击时候,企业能做就是快速反应,包括:尽可能快检测事件彻底调查该事件,发现你需要解决一切问题在它爆发和造成危害之前控制住它很多企业组织机构也知道速度的重要性,但是不确定如何将其转化为可衡量的标准。在这里推荐1-10-60规则,即1分钟进行检测,10分钟进行调查,60分钟进行控制和补救。努力遵守这一规则的组织能够更好地防范威胁,并在网络安全事件发生时成功地补救。
发布时间:2020-03-12 22:31 | 阅读:35633 | 评论:0 | 标签:厂商供稿 云安全 企业安全 安全牛课堂

网络安全二十年关键词统计,CISO的第二次角色转变

当我们谈论安全,我们在谈论什么?下一个十年,CISO的新角色和定位是什么?安全转型研究基金会(Security Transformation Research Foundation)近日发布的网络安全内容关键词分析突显了网络安全语境在过去20年中的发展轨迹和重大趋势。
发布时间:2020-03-12 18:06 | 阅读:62018 | 评论:0 | 标签:牛闻牛评 首页动态 CISO 云安全 数字化转型 网络安全

不交“赎金”就打爆!出海游戏企业如何应对DDoS勒索

近年来,中国互联网出海已成燎原之势,游戏出海,网络先行。但是,DDoS 攻击却始终是环绕在出海游戏企业头顶的噩梦。近期,UCloud安全中心就接到一例关于DDoS勒索攻击的求助,最终经过完备的云上安全防护,成功逼退黑客。一、不交“赎金”就打爆!2019年12月下旬,某游戏公司突然遭到70G流量的DDoS攻击,并基于前期购买的UCloud高防服务抵抗住了这一波攻击。游戏公司负责人G先生本以为这就是一次小打小闹,黑客方应该已经知难而退。没有料到的是,这仅仅是一次攻击的前奏曲。当天晚上,G先生便收到了来自黑客组织的勒索消息。
发布时间:2020-03-11 20:13 | 阅读:44716 | 评论:0 | 标签:厂商供稿 DDoS 云安全 勒索软件 游戏出海 网络安全 网络攻击 黑客攻击 ddos

Fortinet:上云必备|通过DevSecOps明确云安全责任

企业的数字化程度越高,使用的云服务就越多,操作环境也就越复杂。随着数字网络和云服务的不断增加,企业内部的责任分工变得越来越模糊。在大型组织中,云预算和开发资源都由各个业务部门自行管理,从而加剧了这一复杂性。尽管这对自主管理数字合作关系的部门来说可能并无大碍,但却构成了严峻的安全挑战。各方关系错综复杂,安全工作究竟是谁人之责?IT 部门、业务部门还是云提供商?没有端到端的可视性,IT 管理者便很难实施集中式安全战略和一致性的安全策略,最终重要数据将置于越来越大的风险之中。责任共担模式催生灰色区域责任共担模式下的灰色区域会带来安全漏洞,尤其是当工具来自云市场时,情况会更为复杂。
发布时间:2020-03-04 15:54 | 阅读:26244 | 评论:0 | 标签:厂商供稿 云安全 安全责任

防疫不停工:UCloud远程办公接入安全指南

这段时间,坐在家里,打开笔记本,登上VPN,开启云服务,加入多方语音会话等,已成为很多人新的工作流程。受疫情影响,为减少早晚通勤、集中办公带来的传播风险,全国几亿人开启了远程办公模式。全员远程办公来的太快,大部分企业甚至还没有完全准备好就被动开始了。这个看似比较简单的场景,却隐藏了太多的安全风险。远程办公场景下的风险在远程办公场景下,很多人会选择使用自己的私人电脑或者是家中的老电脑、手机、pad等移动设备,通过VPN或远程桌面等方式连接到企业内网,还会涉及文件传输、下载及远程登陆等操作。
发布时间:2020-02-28 21:00 | 阅读:30187 | 评论:0 | 标签:抗疫专栏 云安全 安全漏洞 数据泄露 网络安全 远程办公

云安全:在 AWS 中使用 IAM 角色打破攻击者的斩杀链

在过去的一年里,我看到人们对使用云本地技术处理云内安全事件的具体建议的兴趣大幅上升。 随着组织将其生产工作负载转移到云中,安全专业人员很快就会意识到,基本原理虽然在概念上相似,但在实践中却大相径庭。 其中一个核心概念就是斩杀链,这个术语最早由洛克希德 · 马丁发明,用来描述攻击者的攻击过程。 破坏任何某个链都会破坏攻击,因此这很好地映射到了将深度防御与事件响应的活动组件结合起来。在云部署中,我们有四种主要的攻击类型,每种都有不同的斩杀链:1. 对云平台本身的攻击。这是忽略云提供商的一个根本性的危害(在云客户手中之外) ,这些攻击通常集中在云服务的错误配置上。
发布时间:2019-11-13 13:10 | 阅读:49176 | 评论:0 | 标签:系统安全 云安全

阿里云安全肖力:云上数据安全体系建设的六要素

Gartner指出,云服务的安全性与大多数企业数据中心一样好甚至更好,安全性不应再被视为使用公共云服务的主要障碍,到2020年,与传统数据中心相比,公共云的安全能力将帮助企业至少减少60%的安全事件。高等级的云上数据安全体系到底是如何做的?6月29日,在第二届数据安全峰会上,阿里云智能安全事业部总经理肖力给出了答案。肖力指出,云上数据安全建设是一个系统工程,最主要的六大方面是减少攻击面、正确的产品安全策略配置、统一的身份认证授权、数据加密、数据防泄漏、日志审计。阿里云智能安全事业部总经理肖力减少攻击面要确保整个云上数据安全,首先要做的就是减少企业的受攻击面。
发布时间:2019-07-06 00:25 | 阅读:118845 | 评论:0 | 标签:行业 云安全

云查杀:云安全不可或缺的安全组件

0x01、摘要在公有云安全框架中,根据统计结果,大约有84%的恶意程序是可以通过杀毒软件查杀隔离的,在云端构建杀毒软件集群服务是云安全不可或缺的重要安全组件。为了更好的满足安全业务需求,我们需要了解包括传统的防病毒检查、动态分析、工具输出结果聚合和分类方法,以及如何搭建一个易部署、更可靠的、更灵活的恶意软件分析集群框架。0x02、背景针对云端的恶意软件主要包含,rookit、DDoS木马、特洛伊木马。恶意软件分析可以大致分为静态和动态分析,在本节中,我们提供背景有关恶意软件分析和分类的信息,包括分析类型、分析限制,和分类,以及他们的优缺点。大体分类:1、静态分析不执行样本,而是检查静态代码。
发布时间:2019-06-21 12:25 | 阅读:92274 | 评论:0 | 标签:系统安全 云安全

利用凭证转储、网络钓鱼和遗留邮件协议绕过MFA入侵云账户的攻击分析

概述在最近对主要云服务租户进行的为期六个月的研究中,Proofpoint研究人员观察到利用遗留协议和凭证转储的大规模攻击,可以提高大规模暴力破解程序的速度和效率。使用IMAP对Office 365和G Suite云账户的攻击很难通过多因素身份验证来防范,其中服务账户和共享邮箱特别容易受到攻击。与此同时,有针对性的智能化暴力攻击为传统的密码喷射带来了一种新方法,即采用大型凭据转储中暴露的用户名和密码的常见变体来破坏账户。此外,复杂的网络钓鱼活动可以欺骗收件人披露身份验证凭据,为攻击者提供进入企业账户的额外途径。
发布时间:2019-03-21 12:20 | 阅读:81775 | 评论:0 | 标签:Web安全 云安全

云安全进化论

0x00、前言经过2018年的各大传统安全厂商、云安全厂商、以及甲方安全研发的排兵布阵,中国的安全市场态势有了很大的改变。这些变化主要体现在安全产品的云化(CDN+云安全解决方案)、云厂商开始侵蚀传统安全市场(例如:政务云、城市云)、客户方面甲方更安全投入更大更专业。安全建设由主要从第三方购买安全解决方案到部分购买核心数据+自研产品的思路上。安全厂商产品体现安全产品的价值空间在不断的压缩。那么,2019年安全产品将何去何从,如何向用户提供价值导向?如何引导用户是亟待解决的问题。还有一个更重要的情况,2019年经济形势非常不好,客户都在勒紧裤腰带过日子。
发布时间:2019-03-18 17:20 | 阅读:116170 | 评论:0 | 标签:观察 云安全

军备竞赛:DDoS攻击防护体系构建

作者:腾讯安全平台部 lake2前言DDoS攻击(Distributed Denial of Service,分布式拒绝服务攻击)的历史可以追溯到1996年(还记得经典的Ping of Death吗),互联网技术飞速发展了二十多年,DDoS的攻击手法也在不断演进,目前它仍然是最活跃的黑客攻击方式之一:每天互联网都会发生不计其数的DDoS攻击 —— 这种攻击方式简单粗暴直接有效,深受攻击者们的青睐。随着时代的发展,黑客技术已经滋生黑色产业链,从最初的技术炫耀到恶意报复、敲诈勒索乃至商业竞争 ——DDoS攻击也不例外,互联网公司特别是知名的或者特定行业的互联网公司最容易遭受DDoS攻击威胁。
发布时间:2019-01-08 17:20 | 阅读:128516 | 评论:0 | 标签:业务安全 云安全 ddos

黑客可利用公有云服务的特性来渗透企业网络

随着云服务的使用面越来越大,攻击者正在琢磨着滥用云服务的特性,遍历网络中可能的攻击目标,以便趁机发起攻击,并隐藏这些活动。最近发现的一系列新的证据表明,攻击者正在使用越来越先进的攻击技术,来针对那些不按安全标准使用云的用户,并利用公共云平台常见的功能,在攻击和持续入侵目标时隐藏攻击活动。本文的研究发现来自Threat Stack security安全团队,该团队通过持续多年观察云服务客户端的攻击行为,才发现了这一结果。团队的负责人Sam Bisbee表示,早在2016年,他们就注意到攻击者利用亚马逊网络服务(AWS)的攻击变得越来越复杂,这一趋势在2017年更加明显。
发布时间:2018-09-06 12:20 | 阅读:105976 | 评论:0 | 标签:Web安全 云安全

深入了解云威胁以及保护措施(下)

在上一篇文章中,我们介绍了什么是云安全风险以及云的6种威胁。本篇文章中将为大家详细讲述如何保护云。如何保护云根据市场研究公司VansonBourne的调查,并由网络监控解决方案提供商Gigamon的赞助,73%的受访者预计他们的大部分应用程序工作负载都在公共云或私有云中。然而,35%的受访者希望以与他们的内部部署操作“完全相同的方式”处理网络安全。其余的人虽然不愿意改变,但他们也别无选择,只能改变他们的云安全策略。当然,并不是每家公司都想要将敏感或关键数据迁移到云端。但是,大多数公司正在迁移关键性和专有的公司信息(56%)或营销资产(53%)。
发布时间:2018-08-14 12:20 | 阅读:116925 | 评论:0 | 标签:其他 云安全

深入了解云威胁以及保护措施(上)

据有关报告显示,公共云、私有云和混合云的风险差异很大。在向云数据和服务迈进的过程中,许多公司都在重新思考他们的网络安全方法。他们需要云安全策略吗?云安全策略有什么不同?而最近的一些调查揭示了安全战略是如何变化的,更重要的一点是,它们应该如何改变。本文将讲述有关执行成功的云安全策略所需的工具、信息和组织结构的建议。在云中放置更多IT基础架构在某些方面更安全一些。例如,您可以合理的确定系统正在运行补丁的最新版本。云服务提供商也在构建新的功能,例如使用机器语言进行异常检测。但是同时,它也带来了新的风险,其中一些是误解如何管理云安全的结果。
发布时间:2018-08-13 12:20 | 阅读:124116 | 评论:0 | 标签:其他 云安全

云安全系列:双因素认证带来的问题

大大小小的组织都在向云端转移,尽管云技术的应用可以带来明显的优势,但在安全性方面也存在挑战。在这个云安全系列的第一篇文章中,我们概述了这些挑战并解释了这些挑战背后的风险尚未得到妥善解决。在本系列的第二部分中,我们将从攻击者和受害者的角度阐述如何以及为什么会发生账户接管。一、获取信任要成功进行帐户接管,攻击者必须首先获得受害者的信任。网络钓鱼攻击是从不知情的用户盗取登录凭据的最常见方法。例如,通过发送令人信服的询问其登录信息的电子邮件,邮件可能会提醒他们剩余空间不足,并发出诱惑性用语“点击此处获得更多空间”,受害者被骗相信此恶意邮件确实来自Microsoft,Google或Facebook。
发布时间:2018-05-08 12:20 | 阅读:98421 | 评论:0 | 标签:其他 云安全

云环境下的隐藏管理员威胁:需要重点注意的10个权限

全世界的组织都在向云端迁移,而这种迁移正在造成影子管理员的威胁。on-premises影子管理员帐户具有敏感特权,通常被忽略,因为它们不是特权活动目录(AD)组的成员。相反,它们通过直接分配权限(在AD对象上使用ACL)获得特权。虽然流氓管理员和恶意行为者采用的在on-premises网络上升级特权的隐秘技术已经被清楚的记录下来,但是仍然存在一些关于云环境的不确定性。在RSA会议上,CyberArk实验室公布了关于云环境下影子管理员造成的威胁的一项新的研究。这次会议进行的很顺利,并被ThreatPost报道了。
发布时间:2018-05-03 12:20 | 阅读:153903 | 评论:0 | 标签:安全工具 云安全

边缘计算与安全概述(附《OpenStack边缘计算白皮书》中英译文下载)

阅读: 3随着万物互联趋势的不断加深,智能家居、智慧城市等终端设备数量不断增多,终端数据的增长速度远远超过了网络带宽的增速,一种全新的思路诞生:通过网络,在海量的网络边缘设备实现云计算的功能。本篇文章介绍边缘计算的定义、架构和安全性考量,以及边缘计算的应用落地。文章目录边缘计算的兴起边缘计算是什么?边缘计算参考架构边缘计算安全边缘计算应用示例总结《OpenStack边缘计算白皮书》中英译文下载边缘计算的兴起近十多年来,中心化的云计算模型一直被认为是标准的IT交付方式,通过数据中心集中提供丰富的计算和存储资源。
发布时间:2018-04-23 20:05 | 阅读:160363 | 评论:0 | 标签:技术前沿 云安全 云计算 边缘计算 边缘计算安全

【RSA2018】云安全 | IaaS PaaS SaaS新趋势

阅读: 33RSA2018大会中,云安全仍是重点议题。我们看到诸如容器安全和DevSecOps等新兴技术的蓬勃发展,我们需要思考如何优化混合云的安全管理和业务编排,以及如何通过云中的应急响应流程来保证云业务系统的安全。
发布时间:2018-04-19 20:15 | 阅读:198772 | 评论:0 | 标签:技术前沿 DevSecOps rsa 云安全 rsa2018 云安全 云计算安全 容器安全

【RSA2018】创新沙盒 | ShiedX让多云环境免受于网络威胁

阅读: 10ShieldX Networks重新定义了云安全,无论敏感数据在哪里以及数据如何在公共,私有或多云环境中移动。ShieldX Networks都让多云环境免受于网络威胁,ShieldX Networks的微服务平台APEIRO可以按需扩展安全性和微分段并支持业务创新,满足合规性并防范最新的网络攻击。
发布时间:2018-04-16 20:05 | 阅读:184833 | 评论:0 | 标签:安全分享 RSA rsa2018创新沙盒 云安全 网络安全

【云安全等保】信息系统等级保护 云计算环境的变与不变

阅读: 24云计算信息系统如何通过等级保护测评工作,去检查和验证安全措施的合规性和有效性,已经成为云计算系统建设者、运营者、监管者以及使用者所关心的重要问题。公安部网络安全保卫局组织开展了大规模的等级保护系列标注修订工作,本文对其中的云计算安全部分进行解读。

2017企业安全评估及2018企业安全实践建议

对网络安全而言,过去的2017年就像是过山车似的一年,Computing网站在10月和11月进行的年度研究项目中发现,受访者对于“网络安全形势是否会很快好转”呈现出不同寻常的焦虑情绪。在《企业安全评估2017》这份报告中,Computing对今年预计会出现的形势提供了一些看法和建议,同时云安全领域的3名高级专家也谈了他们的做法。云备份专家Druva公司的EMEA(欧洲、中东、非洲)区资深副总裁Rick Powles表示,“在IT行业内,有一种非常明确和强烈的感觉——维持安全性正在变得越来越困难。”这也解释了我们的受访者为什么会呈现如此不同寻常的焦虑情绪。
发布时间:2018-01-10 19:50 | 阅读:164387 | 评论:0 | 标签:行业动态 GDPR 云安全 勒索软件 合规 开发安全 网络技能

云安全:再见 2017,你好 2018!

随着越来越多的公司企业面临云迁移挑战,安全与合规,将成2018热门话题。2018年,几项重要新规将推动云安全迈向更高台阶,更好地保护消费者和终端用户,比如5月份就将完全生效的欧盟《通用数据保护条例》(GDPR)。这对2018意味着什么呢?1. 问责转折点将改变敏感隐私信息保管者生存状况2017年发生的重大数据泄露事件,比如Equifax和Uber事件,深深触动了公众的神经。2018年,这种焦虑将会转变成行动。数据保管者将面临更高数据安全标准的约束。董事会和高管层的监督将会更加严格,安全渎职的后果会非常严重。更严苛的法规已上路,它们将继续加强信托预期,加重对不合规行为的处罚。
发布时间:2018-01-02 02:00 | 阅读:159007 | 评论:0 | 标签:牛闻牛评 云安全 云服务提供商 数据泄露 自动化

亚信安全盘点2017年十大数据泄露事件

数据泄露已经成为全球最常见的网络安全事件之一,而且已经有愈演愈烈的趋势。事实上,在2017年上半年,全球就有19亿条记录被泄或被盗,比去年全年总量(14亿)还多。为了展示数据泄露威胁的严峻性,亚信安全盘点了2017年全球最值得关注的10起数据外泄事件,这些事件不仅给企业带来数据资产的严重损失,还带来了巨大的社会影响。在数据泄露威胁持续增长的背景下,亚信安全建议企业部署更有效的安全防护方案,在技术与人这两个方面同时搭建稳固的防线。
发布时间:2017-12-30 05:45 | 阅读:187087 | 评论:0 | 标签:牛闻牛评 云安全 亚信安全 数据泄露

从收购Blue Coat和Skycure看赛门铁克如何做云安全

距离去年以46.5亿美元重金收购Blue Coat不到一年,赛门铁克又在今年7月,完成了对跨平台移动威胁防御厂商Skycure这一同样得到业界广泛关注的收购,并计划借此发力BYOD安全领域。今年10月,赛门铁克就在其传统强项“终端安全”上,整合Blue Coat和Skycure的各家能力所长发布了加入诸多新安全能力的SEP最新版本14.1,以及更全面的云时代下终端安全解决方案——Endpoint Security for the Cloud Generation。不难看出,赛门铁克这个名副其实的安全巨人,在努力保持终端安全技术优势的同时,其安全能力也正在向云端延伸。
发布时间:2017-12-28 02:40 | 阅读:189639 | 评论:0 | 标签:技术产品 blue coat CASB Skycure 云安全 影子数据 终端安全 赛门铁克

ADS

标签云

本页关键词