记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

DLP:从英雄到狗熊再到英雄

10年前,数字经济开始腾飞的时候,数据防泄漏(DLP)技术被视为公司敏感内部数据和客户数据的救星。若干年来,DLP经历了从英雄到狗熊再到英雄的循环往复。在经典的“许愿需谨慎”情况下,企业开启了DLP,然后忽然发现自己的业务流程都瘫痪了,而他们的DLP管理员也被大堆警报淹没。这是初始实现者没能认识到DLP技术对日常业务流程影响的后果,他们也没有想象到该工具策略“违反”的规模会有多大。更糟的是,很多警报最终被查明是误报,浪费了分析师和调查人员的时间去扑灭并不存在的火灾,让大家都血压升高。于是,沮丧的买家大多直接关掉了DLP策略,防止其阻碍到业务流程。但同时,这也减少了从该技术获得的好处。有些买家聘用了大量分析师来尽力过滤噪音,争取抓住作乱者。剩下的一些客户,压根儿就没实现DLP策略,让他们的公司或某些渗漏途径(比如
发布时间:2017-11-22 09:05 | 阅读:121812 | 评论:0 | 标签:技术产品 DLP UEBA 内部威胁 数据保护 监管 误报

漏洞评估中“误报”不可能避免 哪种处理方式最佳?

虽然误检测应尽可能清除掉,但这是任何漏洞评估工具的一个固有部分。误检测的可能原因包括:特定于供应商的补丁/更新的快速改变、零日漏洞、访问限制、网络故障等。安全目标,就是企业网络中检测出的漏洞数量很少,最好还是漏洞评级/危险程度最低的那种。漏洞评分是客观而科学的可再现衡量标准,低漏洞评分,意味着主机防护薄弱,但依然安全。顶级管理和缓解团队对此结果相对满意,而显示出更少漏洞的评估工具通常广受赞誉。然而,太多漏报,就完全是另一码事了。对这些“可疑”漏洞的识别,可能是多种因素影响的结果,包括“广撒网”式漏洞测试方法。如果没有实现更针对性的测试,此类检测可能会让系统更为脆弱,更易沦为漏洞利用的受害者。当检测结果被证明为“假”时,最佳处理方式是什么呢?实际上安全缺但报称系统脆弱?或者实际上系统脆弱但预报为安全?我们不妨先考
发布时间:2017-09-28 03:40 | 阅读:57443 | 评论:0 | 标签:术有专攻 漏洞评估 误报 漏洞

考虑采用安全即服务的3条理由

或许有点反直觉,或许现在还不太想面对现实,但有些人内心深处其实很清楚,当前无论是公司还是行业、国家,网络安全状态都非常不乐观。 3年前,“安全即服务(SECaaS)”这个概念,与我们如今熟悉的其他网络安全概念一样,还处于婴儿期。当时,SECaaS就像个黑箱,是安装到计算机网络中由“别人”运行并监视的网络安全服务,基本上只涉及到公司的IT部门(至少很多人的印象是这样的),SECaaS只能寄人篱下。 如今,部分人对SECaaS的态度和看法已经发生了很大的转变。公司企业,无论规模大小,都在应用SECaaS来提升网络安全战斗力,提供当今网络安全生态系统所需的全天候入侵检测和预防服务。 网络安全威胁大幅增长,各型公司、私募股权企业、对冲基金的高管们纷纷发现自己每天不得不处理大量威胁警报,简直疲于应付。SECaaS就是解
发布时间:2016-11-15 03:15 | 阅读:82590 | 评论:0 | 标签:术有专攻 安全即服务 误报

传统企业的IPS运维

这篇东西主要谈论传统行业公司的安全部门,在日常运维中针对IPS可能遇到的问题,以及个人经验总结。和互联网企业的安全运维并非一个范畴的东西,和传统企业的IT运维有明星区别。   传统行业的公司,与互联网公司的最大区别,在于主营业务和主营产品的不同。这是句废话。但这句废话直接决定了两种类型公司在面对安全问题的思路会有些许区别。互联网公司的产品就是互联网产品、网站系统,所以他们面对的互联网攻击数量更多,威胁也更丰富。加之互联网公司的员工绝大部分都是具备一定开发能力的程序员,根据目前我看到的情况来说,互联网公司在处理网络攻击时,更喜欢自建一套产品。一方面,自开发产品更能针对自己的业务特性和需要,另一方面,自开发产品可以更能满足互联网公司大流量高并发的需求,最后,成本也更容易控制。 传统行业公司不具备足够数量的
发布时间:2015-07-30 17:45 | 阅读:99740 | 评论:0 | 标签:安全相关 IPS 日志 漏报 误报

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云