记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

态势感知——服务器安全策略探索

0x00、业务需求企业IT架构数字化转型的大潮中,往往会面临各种各样的安全威胁,包括:系统和应用软件漏洞利用攻击,APT攻击,数据泄露,云服务器滥用,DDoS攻击等。同时为了应对速度越来越快的网络犯罪攻击,以及针对性攻击的多态化。为我们安全人员提出了更高的要求。在做应急响应安全事件过程的过程中,确认攻击痕迹一般从以下几个方面:0x01、服务器安全告警在态势感知产品中,在服务器上部署EDR终端是一个很好的服务器安全量化的一个过程。因为我们在服务器上可以收集进程、端口、账号、软件以及文件目录基础的安全数据。通过这些基础数据通过后台大数据分析加工形成我们感知到威胁。上篇文章主要是从网络层阐述如何检测,本篇主要从服务器端做检测
发布时间:2019-02-18 12:20 | 阅读:31576 | 评论:0 | 标签:系统安全 安全策略

2018网络安全预算:到底花多少钱才能有效保护企业

去年又是重大数据泄露频发的一年,安全问题成为了每家公司管理层肯定会考虑的事项之一。安全相关的各种考虑中,最重要的或许就是到底要花多少钱才能在大范围网络攻击和数据泄露时代有效保护公司数据了。埃森哲咨询公司发布的《2017网络犯罪损失》https://www.accenture.com/t20170926T072837Z__w__/us-en/_acnmedia/PDF-61/Accenture-2017-CostCyberCrimeStudy.pdf显示,2017年网络安全支出比上一年度增长23%。大部分支出源于网络攻击频率及其所造成损失的增长,每起安全事件导致的平均损失高达100万美元。为避免网络安全事件造成的破坏和损失,公司企业需建立周全而明智的安全预算,该预算需考虑到自身主要安全漏洞,又有助于强化自身防御。
发布时间:2018-01-15 19:15 | 阅读:62530 | 评论:0 | 标签:术有专攻 人才短缺 合规 安全支出 安全策略 安全预算 恢复

能让CISO丢掉工作的5个“小问题”

大型数据泄露事件,可导致CISO甚至是CEO失去工作。但千里之堤毁于蚁穴,一些不甚明显的纰漏,也能带来严重后果。以下5种情况,CISO需要关注并小心。1. 重点工作只放在防护上正如最近的Equifax和雅虎数据泄露呈现的,数据泄露可为公司企业带来严重的信誉伤害。在这种情况下,如果能证明CISO疏于安装最新补丁,或没在数据中心、远程办公室及网络边界上安装恰当的防火墙,没能更新企业的数据环境以应对最新威胁,那么,CISO被炒基本是注定的。遭遇历史性安全事件,导致重大经济损失和大量负面宣传,这时候炒掉CISO很大程度上是出于公关考虑,公司必须向公众表明他们在采取行动。其他情况,就是CISO确实玩忽职守,准备不足了。他们没有坚实的响应及恢复计划,一个本可以限制不良影响的计划。CISO将重点只放在防护上的情况太常见了。数
发布时间:2017-11-29 19:05 | 阅读:86787 | 评论:0 | 标签:术有专攻 CISO 合规 安全策略 数据泄露

数据库防火墙风险大?那是你还不知道应用关联防护

近年来,作为高效而直接的数据库防御工事,数据库防火墙已被越来越多的用户关注,应用在关键系统的数据库安全防护中,以保护核心数据资产安全。要实现危险行为的过滤,数据库防火墙必需串联部署,才能形成数据库的安全屏障。这要求其既要发挥抵御威胁行为的功能,同时又不能影响正常的应用访问,造成业务中断。有人说:数据库防火墙风险大,一不小心你的应用就瘫痪了!真是这样吗?事实上,满足如此严苛要求的关键在于如何实现精准的应用关联防护,能够在不中断业务访问的基础上,精准定位威胁行为并拦截,从而达到精确而无副作用的防护效果。这也是一款数据库防火墙产品是否成熟可用的必要条件。语句拦截——奠定应用防护的基础通常来讲,数据库防火墙可以通过两种方式实现威胁防御:中断会话和语句拦截。中断会话直接切断应用与数据库的会话连接,这种方式粗暴简单,也最易
发布时间:2017-07-13 00:10 | 阅读:75755 | 评论:0 | 标签:技术产品 安全策略 安华金和 应用关联 数据库防火墙 细粒度 访问控制 防火墙

威胁情报和安全更新亟需自动化 但决策和建模仍需人工干预

自动化能削减成本,简化连接,解放IT员工的双手,让他们有时间从事更有价值的工作。听起来是挺棒的。然而,尽管自动化能给企业带来诸多好处,如果不加考虑地把所有业务功能都自动化,危险也就随之而来了——尤其是在安全功能方面。 有些安全功能需要精致入微的决策,单凭机器是无法做到这一点的。这种情况下,一揽子自动化策略显然弊大于利。无论你信不信,始终有些安全功能必须依靠人工干预,才能获得有效检测和实施。 想从安全角度充分利用自动化带来的好处,又不想引入潜在风险,那下面列出的这些安全功能哪些需要马上自动化,哪些依然需要人工干预,就要好好分清楚了。 亟待自动化的: 1. 威胁共享 一旦网络被攻击,你需要第一时间知道这事儿。依靠人工威胁监测,是古老而低效的攻击防御方法。鉴于很多企业经常面临接二连三的攻击,为确保安全团队能立即知晓
发布时间:2017-05-02 05:10 | 阅读:72334 | 评论:0 | 标签:术有专攻 威胁情报 安全策略 自动化

怎样将现有应用迁移到 VMware NSX

安全策略肯定会有需要调整的时候,而识别和设计微分段区和层,有可能非常棘手。 WMware的NSX虚拟网络技术可以帮助公司企业获得更高水平的网络安全,但怎样部署,取决于你用的是全新应用(新区建设),还是从现有基础设施中将应用迁进NSX(旧城改造)。 NSX的微分段功能,基本上就是对每个服务器设置虚拟防火墙,控制进出流量,限制黑客在网络内的游弋探索,让应用和数据保护工作更简单易行。它实现过去只有靠超级昂贵和复杂的硬件才能达到的安全水准。 从安全的角度,新区建设模式是很理想的,因为可以从一开始就融入安全基因,而且微分段设置也相对容易。安全团队可以从一开始就规划好所需数据中心的不同区和层,并为之分配IP地址。然后,他们可以创建定制安全策略,支持该分段架构精密匹配需求。一切都是那么干净有序。 然而,大多数公司将要面对的
发布时间:2017-03-10 11:15 | 阅读:90268 | 评论:0 | 标签:术有专攻 VMware NSX 安全策略 应用迁移

云成为安全策略中的一大盲点 需要转变传统安全思路

正式踏进数字时代的关键下一步,是在全球互联网和商业战略中集成进云。我们在收集、共享和消费信息方式上的进步,不仅转变了商业模式,还改变人类社会本身。事实上,我们太习惯于改变了,以至于想都不想就接纳并适应之。而且,我们也必须快速适应。只要花时间多想,就有可能被下一个创新抛弃,成为无望的落后者。 云已经成为强力的颠覆性技术,通过转变存在几十年之久的传统计算架构和最佳实践,让公司企业更加敏捷、可用,响应性更好。当然,我们每次扩张或改变网络边界,都会增加潜在的攻击界面,而采纳新东西的相关风险,也常常在我们不知道的时候降临——因为威胁会突然从我们没预料到的方向,通过我们没多少操作经验的技术,突袭! 这方面的挑战,在于有价值的公司信息不再坐落在数据孤岛上。通过不断增加的各种方法,用户、设备和应用,都可以从任何设备或地点访问
发布时间:2017-01-13 19:50 | 阅读:75847 | 评论:0 | 标签:术有专攻 云基础设施 云安全 安全策略

洪水、投毒和社会工程:戏耍AI的黑客攻击

机器学习技术可帮助公司发现可疑用户行为、恶意软件和欺诈性购买,但即便防御技术一直在进步,攻击者依然能找到各种方式染指公司资源。为了对潜在威胁做出正确的响应,很多防御系统需要被调整,或自我调整。 每次微波加热爆米花都会触发的烟雾警报,要么被换成了不那么敏感的,要么被挪到了远离厨房的地方。而“老司机”早已料到这一行为。举个例子,如果攻击目标装了运动检测报警仪,那么只需每天都很无辜地骑车经过他们家,不出一个月,他们就会关了检测器或者重新校准。这时,入侵机会就形成了。 如果将同样的方法用在机器学习系统上,这就被称作洪水攻击。要记住的一件事是:网络防御并非天气预报。 为了用AI更好地跟踪飓风,即使准确度不断进化,物理规律也并不会突然来个180度大反转。但在网络安全这个世界,网线的另一端是人,他/她可是有着让模型失效的目
发布时间:2016-12-27 13:15 | 阅读:90227 | 评论:0 | 标签:术有专攻 AI 安全服务托管 安全策略 机器学习

妨害安全策略的5大误区

“我们必须承认,没有障碍是不可逾越的,检测/响应代表着一道极其关键的防线。停止将它视作出事后的备用计划吧。”——《2013威瑞森数据泄露调查报告》最好的防御来自于对对手进攻能力的认知。了解当前威胁态势对构筑(商业驱动的)成功安全策略而言至关重要。作为公司业务流程的有力后援,我们的安全策略必须避免陷入以下5大误区:误区1.内部人员威胁神话我们这行常为配置后转头就忘的心态所害。我们买来最新的下一代产品,让厂商配置好,然后幸福地让它在无人监管的状态下持续运行。为什么会出现这种情况?因为我们吞下了厂商的钓钩、鱼线和铅坠。内部人士威胁误区是萦绕企业安全的流行文化的极佳例子。听信厂商虚假宣传而购买最新最棒的设备。是的,你的公司可能在内部人士威胁事件中遭受惨重损失。但是,现任全球顶级安全公司火眼首席安全战略官、前沿网络安全公
发布时间:2015-10-20 07:50 | 阅读:59472 | 评论:0 | 标签:牛观点 企业安全 安全策略

安全管理四项基本原则

在购进新鲜亮丽的网络安全产品或服务前,请确保你的安全策略正在发挥已有产品的最大效能。网络安全没必要十分昂贵,也不需要太过复杂。是的,有很多极好的产品、服务和咨询顾问供你选择,备战黑客、内部威胁、数据泄露和恶意软件也不应该成为一家公司首要考虑的问题。如果没找准培育网络安全的土壤,新奇的技术并不能帮你什么。关于网络安全,我们来谈谈一些人们极少问到的问题吧。或许就是因为这些问题都太基本,因此才没被认真考虑吧。我们都知道:如果某人彻夜开着车库门,那他装了再好的家庭安防系统都没用;车钥匙插着,车窗开着,那再贵的汽车报警器也帮不了你。下面我们列出能够反映安全管理基础的4个问题。你的答案将帮你设立坚实的安全态势基础。1. 网络安全策略是最新的吗?创建全面安全策略的过程有可能是一场噩梦。无穷无尽的相关利益方开会,想方设法协调I
发布时间:2015-06-08 19:45 | 阅读:65104 | 评论:0 | 标签:牛观点 安全策略 安全管理

企业信息安全的两个成熟度模型

对于今天高度依赖信息竞争力的企业来说,信息安全的重要性已经无需多言,这一点从企业每年不断增加的信息安全预算以及信息安全优先级的不断提升中得到体现。但是,随着信息安全市场技术创新的不断加速,新的威胁、技术和方法不断涌现,信息安全人才和专业服务相对匮乏,这些都为企业的信息安全策略制定带来了困惑。一个好的信息安全成熟度模型能够帮助企业快速找到信息安全短板并制定有针对性的策略,加速将信息安全融入企业文化,提升企业“安全竞争力”。近日著名安全博客KrebsonSecurity推荐了两个企业信息安全成熟度模型并进行了点评如下: 一、Enterprise Strategy Group信息安全成熟度模型。ESG将企业信息安全成熟度划分为基础、进阶和高级三大类,同时为企业首席信息安全官给出了安全规划和策略路径。值得注意
发布时间:2015-04-28 01:00 | 阅读:83337 | 评论:0 | 标签:动态 安全策略 牛管理 CSO 信息安全成熟度模型 信息安全管理 安全市场报告

是时候该考虑到短信泄密的问题了

与其担心黑客利用复杂高端的手法盗取数公司机密,还不如担心企业员工将这些秘密通过手机短信发送出去来得实在些。安全短信提供商HeyWire的一份调查报告称,70%的企业雇员在工作中使用短信,半数的工作时间里他们在向客户发送短消息。事实上,通过手机发短信做业务的人,有超过33%的人承认自己通过这种方式做成了业务。2014威瑞森信息泄露报告中说道,10%的信息泄露是内部人士所为,这其中又有11%,或者说112起泄露事件与数据的不当处理有关。不过,所谓不当处理包括了从用USB存储设备带资料回家,到发送邮件到个人账号,到在纸上写下客户的信用卡号。合规问题依然让人担忧,尤其是在金融、医疗和执法行业。目前,还没有任何与手机短消息有关的监管行为,但将短信纳入监管是尽早的事。公司企业需要为这一天做好准备。”其他安全专家对短信问题有
发布时间:2015-04-04 14:25 | 阅读:67679 | 评论:0 | 标签:安全策略 牛观点 数据泄露 短信

“互联网+”时代的开发安全管理

十八届三中全会总理的政府工作报告中提出了“互联网+”的战略,未来各行各业都将利用互联网工具进行业务的改造,将互联网的创新成果深度融合于经济社会各领域之中,形成更广泛的以互联网为基础设施和实现工具的经济发展新形态。 我们应当注意到,互联网在带给企业效率的同时,也带来了非常大的安全风险。国内最大的漏洞报告平台–乌云在四年多的时间里,汇聚了1万多名白帽黑客,2千多家注册企业和10万多个漏洞。对于企业而言,如何及时发现互联网应用漏洞、快速修补,如何提升安全的工作效率,降低业务风险变成了一个迫在眉睫的问题。 安全牛近期调研了一些大型的互联网公司和安全咨询公司的案例,给大家一些最佳实践参考。 大部分应用系统漏洞主要是设计、编码和配置问题导致的,软件在开发之初就没有系统考虑安全问题,而且互联网应用的变化非常频繁
发布时间:2015-03-24 16:15 | 阅读:90040 | 评论:0 | 标签:安全策略 牛管理 牛观点 互联网 安全管理

【CS论坛】合规不利于安全?

一直以来,许多企业和安全顾问比较认可的一个安全解决方案就是合规,符合标准规定至少在某种程度上就意味着安全。但有人认为,应该把两者看做并列关系,而不是因果关系。或说两者是互相影响的关系,安全可以有助于合规,合规可以是安全的副产品,但安全并不能自动成为合规的副产品。因为有时完全在合规的情况下,也可以是不安全的。合规是为了让企业达到一个既定的标准,表面上给了客户或股东一个满足整套安全标准的样子,其实是把每个人都拖到了一个最小的安全级别。不信就看看最近发生的 一些严重安全事件,无论是摩根大通还是塔吉特、家得宝,索尼影业,他们不都是宣称自己企业的安全机制是合规的吗?很明显,这些案例中,要么有些人在撒谎, 要么所谓的“合规”实际上是不合规的。合规的问题在哪里?对 于推动合规的咨询顾问和培训认证行业来说,如何平衡企业的业务需
发布时间:2015-03-09 00:15 | 阅读:73807 | 评论:0 | 标签:CISSP 安全合规 安全策略 牛管理 牛观点 牛课程 信息安全管理 合规

【CS论坛】你们企业的信息安全投入投对地方了吗?

信息安全由业务需求驱动,而不是技术。它不是一件一劳永逸的事情,每家公司都有自己独特的与安全相关的业务需求,业务永远是第一位的。但许多企业却常常从技术的角度去评估安全,他们会这样问:我们需要入口过滤吗?我们需要入侵检测吗?这些问题本身没有错误,但技术并不是考虑安全的切入点。对安全防护来说,企业最首要的是评估业务系统在发生安全事件后可能造成的后果。有的业务系统,其敏感信息泄露后,带来的损失是灾害性的。如零售巨头塔吉特用户的信用卡信息泄露,目前已经给其带来了上亿美元的损失。但如果黑客入侵的是后勤系统的数据库,也许损失就要小上许多了。风险评估在评估任何与安全风险有关的特定应用时,下面的框架非常有用。这个非正式的框架可以称为“CIA”。C(Confidentiality)-机密性。数据的敏感性如何,被入侵的后果有多严重?
发布时间:2015-03-04 17:50 | 阅读:75839 | 评论:0 | 标签:安全策略 牛管理 牛观点 信息安全管理 成本效益

首席安全官向首席采购官学习的3件事

首席安全官(CSO)和首席信息官(CIO)的角色一直在发生剧烈变化,有时,想跟上时代的脚步,很难。由于技术对商业战略而言越来越重要,CSO和CIO的角色也随之发生剧烈转变。有时候,适应这种转变并非那么容易。但为什么不能换个角度思考呢?我们来看看,CSO和CIO能从首席采购官(CPO)的身上学到些什么。1. 建立合同模板很多CIO和CSO都要承担与外包商、承包商、临时雇员、软件厂商、数据中心、云服务提供商,以及其他厂商和供应商敲定合同的工作。CPO们浸淫此道已久,其中一个窍门就是建立一个条款用语数据库,这样在需要的时候就可以很方便地应用到合同中。这些条款用语需要与时俱进。比如说,云服务等级协议(SLA)总是在不断发展变化,合规性要求也一样在不断改变。另外,好公司总在从自身失误中积累经验——如果可以的话,从竞争对手
发布时间:2015-02-25 20:50 | 阅读:58351 | 评论:0 | 标签:CISSP 牛观点 CSO 安全策略

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云