记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

SIEM是什么?它是怎么运作的?又该如何选择正确的工具?

安全信息与事件管理(SIEM)源于日志管理,但早已演变得比事件管理强大许多,今天的SIEM软件提供商还引入了机器学习、高级统计分析和其他分析方法。SIEM软件是什么?SIEM软件能给企业安全人员提供其IT环境中所发生活动的洞见和轨迹记录。SIEM技术已存在了十年以上,最早是从日志管理发展起来的。它将安全事件管理(SEM)——实时分析日志和事件数据以提供威胁监视、事件关联和事件响应,与安全信息管理(SIM)——收集、分析并报告日志数据,结合了起来。SIEM的运作机制是什么SIEM软件收集并聚合公司所有技术基础设施所产生的日志数据,数据来源从主机系统及应用,到防火墙及杀软过滤器之类网络和安全设备都有。收集到数据后,SIEM软件就开始识别并分类事件,对事件进行分析。该软件的主要目标有两个:1. 产出安全相关事件的报告
发布时间:2017-12-10 04:50 | 阅读:104785 | 评论:0 | 标签:术有专攻 Gartner IBM SIEM 安全信息与事件管理 安全分析

今年已发生的十大安全并购

随着技术产业几大巨头对供应商和初创公司的吞并——特别是机器学习、AI和自动化方面,今年已确定会是很有趣的并购年份。AWS悄悄收购了圣地亚哥一家小公司 Harvest.ai——为提振其云威胁检测功能;微软则抛出1亿美元想要收购以色列自动化事件响应公司Hexadite。2017开年至今有哪些最重要的网络安全并购呢?不妨往下看:1. CA收购Veracode(6.14亿美元)今年3月,美国企业IT公司 CA Technologies 以6.14亿美元买下了应用安全及渗透测试公司Veracode。CA称,收购当时,将Veracode融入其产品组合将撑起它在开发运维市场的安全功能。Veracode在应用测试方面的经验,可将CA的安全与开发运维产品,整合进其基于SaaS的平台,完美贴合了今年年初CA对Automic的收购。
发布时间:2017-08-29 19:25 | 阅读:102940 | 评论:0 | 标签:行业动态 IBM 并购 思科 网络安全

IBM突破性分布式计算:搞定深度学习负载

为什么深度学习会是计算机的“杀手级应用”? IBM是怎么找到分布式计算来加快大数据人工智能工作负载处理速度的?总的来说,这听起来足够简单:你有一台大型快速服务器在处理人工智能相关的大数据工作负载。然后需求变了,更多数据需要添加进来才能在一定时限内完成任务。逻辑上讲,你需要做的,就是添加更多的处理能力而已。然而,就像流行表情包里说的一样:“臣妾做不到啊!”没错,直到今天,添加更多的服务器是解决不了这个问题的。迄今为止的深度学习分析系统,都只能运行在单台服务器上;用例仅仅是不能通过添加更多服务器来扩展而已,这背后有些深层次的原因。但是,现在,这一切都成为了历史。8月8日,IBM宣称,已找到新的分布式深度学习软件开发路线,不久之后深度学习负载分布式处理不再是梦。这很有可能是至少最近10年来,人工智能计算领域里跨越最大
发布时间:2017-08-24 20:55 | 阅读:182408 | 评论:0 | 标签:技术产品 IBM 分布式计算 深度学习

世界一流的企业级网络安全提供商什么样?

用户认为,企业级网络安全提供商得有行业、业务过程和运营方面的专门知识,但顶级网络安全提供商还必须向市场证明其“软实力”。目前,思科、IBM、赛门铁克和迈克菲领跑网络安全提供商领域,不过,比赛才刚刚开场。企业战略集团(ESG)的大量研究,揭示出几个企业网络安全技术趋势:1. 大企业正积极整合合作供应商数量这让一些终端工具供应商感受到了危机,因为CISO开始注册企业许可协议,并试图通过更多采用精选供应商的工具,来最大化投资回报率(ROI)。2. 企业需求将终端工具整合进集成技术架构中就像ESG的安全运营与分析平台架构(SOAPA)概念,大型企业正积极集成工具,以增强技术互操作性,提高安全性,并简化安全操作。3. 所有企业都需要帮助是的,公司企业依然在购买新的安全工具,但这些新产品往往伴随着专业性服务。另外,很多CI
发布时间:2017-08-22 01:10 | 阅读:98211 | 评论:0 | 标签:牛闻牛评 IBM 企业级网络安全厂商 思科 赛门铁克 迈克菲

让黑客哭吧 IBM Z 大型机想要加密一切

数据泄露往往引起巨大损失,然而只要被盗数据是加密的,悲剧很大程度上就不会发生。毕竟,如果丝毫读不懂,那费尽力气渗漏出来也没什么用。如今,IBM宣称已有办法加密网络中各层数据,从应用到本地数据库到云服务都可以,并且可支持每天加密120亿次交易的新大型机。过去,频繁加解密的处理负担,阻碍了此类全面数据加密。而随着硬件和软件加密过程的进步,IBM称其 IBM Z 大型机已将不可能变为可能。如果实际应用中也是如此,那么用户将会得到一个既便于使用,又远超当前数据安全等级的系统。加密误区IBM称,2013年以来,黑客已盗取约90亿条数据记录,其中1/3是医疗记录。被盗数据中仅有可怜的4%是加密的,意味着这些信用卡号、用户名和口令、社会安全号等信息,很容易地就流入了暗网犯罪交易市场。即便加密数据也往往以被破解而告终,因为公司
发布时间:2017-07-21 11:10 | 阅读:101243 | 评论:0 | 标签:牛闻牛评 IBM 大型机 流量加密 加密

IBM云身份即服务(IDaaS)扩展至混合云环境

上周,IBM宣布扩充其云身份(Cloud Identity)平台,纳入云身份连接软件即服务,向其身份管理产品组合中添加新服务。IBM的云身份产品组合中,同时还包含有云身份服务和MaaS360通用终端管理器(UEM)。新IDaaS平台旨在让公司企业在组织内部和云端连接身份都更加容易。云身份技术源头多样。2014年,IBM收购了云安全服务提供商Lighthouse,将其用作了云身份服务(Cloud Identity Service)的基础。云身份服务是完整的身份与访问管理(IAM)技术,由IBM托管。该云身份服务与新的云身份连接(Cloud Identity Connect)产品是不一样的。IBM战略与产品管理副总裁拉维·斯里尼瓦森说:“云身份连接平台是全新的’云生’微服务技术,是为想要Sa
发布时间:2017-06-23 06:30 | 阅读:102596 | 评论:0 | 标签:技术产品 IBM IDaaS Lighthouse 云身份管理

“魔窟”勒索软件肆虐后第二周 我们还需要自省哪些

距离5.12,全球性勒索蠕虫WannaCry(魔窟)攻击的大规模爆发已经过去了近两周时间。中国大陆虽然也罕见地成为了这起全球性网络攻击事件的重灾区,但本土安全厂商对此次安全事件的响应表现,小到厂商的每个客户,大到某个行业,以及和国家相关部门的配合,都是可圈可点的。 同时,作为一起造成全球范围恶劣影响的勒索攻击事件(注:微软甚至因此次攻击而在5.13发布了针对Windows XP、Server 2003等老旧操作系统的追加安全补丁),还有诸如IBM等拥有更广阔视野的国际IT/安全厂商,他们对勒索攻击的认识和防范思路也同样值得我们思考和借鉴。 超过半数个人用户未做针对性防护 近4成遭遇勒索企业支付超过1万美元赎金 时间回拨到半年前。2016年12月IBM X-Force团队发布了一份关于个人和企业如何透过勒索攻击
发布时间:2017-05-24 19:25 | 阅读:129601 | 评论:0 | 标签:术有专攻 IBM 企业安全 勒索攻击 安全建设 赎金

IBM如何看待SOC和态势感知

SOC,即安全运营中心,从名称来看: S->Security(安全),即SOC处理的事件或流程应该是与企业网络安全相关的; O->Operations(运营),代表着一种动态的动作,包括但不限于实时的检测和响应; C->Center(中心),体系化的建设,多领域安全产品和服务“叠加”而成的综合防线。 众所周知,安全运营中心(SOC)在中国的落地一直不算成功。仅靠日志分析、终端安全等工具的堆砌,缺乏足够的知识和人才来运营,难以与IT、业务和监管等部门进行有机的联动,这些问题都使得许多国内的自建SOC几乎等同于SIEM,而远没有达到成熟安全运营中心应具有的能力。 IBM在全球拥有10个自建安全运营中心来帮助客户进行远程安全运维,并拥有超过18年SOC的建设和运营经验。今年年初,IBM安全将Wat
发布时间:2017-05-05 17:45 | 阅读:174910 | 评论:0 | 标签:术有专攻 IBM SOC Watson 态势感知 认知安全

专访林泽芬:人工智能应用于安全,是信息安全未来的发展方向

在去年的CSS大会上,IBM Security全球首席资讯安全架构师李承达举过一个有趣的例子,某个企业安全管理人员发现企业内部出现一个可疑文件,这个可疑文件来自某未知IP。于是他去用搜索引擎搜这个文件的MD5,什么也没有找到,就认为这个文件应该是安全的。 但实际上,早在此事发生的3个月前,美国就已经有安全研究人员公布了相关此恶意程序的样本分析,也在博客里放出了该文件的MD5值。可是搜索引擎却居然没有搜到。后来发现是因为这名研究人员在博客上是以图片的方式贴出了MD5,搜索引擎自然也就没能抓取到。而IBM近两年在推的认知安全,着力的就是解决这类问题。 前不久,IBM大中华区信息安全总经理林泽芬接受FreeBuf专访,和我们谈了谈IBM的认知安全技术,及其核心所在的Watson人工智能。或许以认知安全为代表的人工智
发布时间:2017-04-07 16:55 | 阅读:95714 | 评论:0 | 标签:人物志 IBM Watson 林泽芬

IBM使用认知计算对抗网络钓鱼

IBM最近对其认知能力的宣传可谓不遗余力,宣传场景通常涉及云及其Watson平台。 3月27日,IBM发布新的认知技术,旨在减小网络钓鱼风险。新的对网络钓鱼的认知能力却并非与Watson平台直接相关。 认知网络钓鱼检测,是对 IBM Trusteer Rapport 中已有网络钓鱼检测的增强。 2013年9月,IBM收购了安全厂商Trusteer,帮助开发其安全产品。Trusteer此前对涉嫌网络钓鱼攻击的可疑URL分析中,其安全团队也有一定程度的参与。 “有了这个新功能,我们现在就能扩展研究范畴,自动化检测和防护过程,提升检测速度和范围。” 对网络钓鱼的认知功能不是新产品,就是 IBM Trusteer Rapport 产品的一个增强功能。Trusteer Rapport 是提供终端上客户端代理的SaaS应
发布时间:2017-03-31 07:05 | 阅读:94497 | 评论:0 | 标签:牛闻牛评 IBM Trusteer 网络钓鱼 认知计算

用区块链来搞定身份验证 IBM联合SecureKey发布数字身份网络

本周一,IBM和SecureKey联合发布基于区块链的数字身份网络,区块链前景距离结出丰硕成果又近了一步。 基于Linux基金会开源 Hyperledger Fabric v1.0 和IBM区块链服务基础上,新的数字身份与属性共享网络将于2017年稍后时间在加拿大上线。 SecureKey Technologie 是一家多伦多身份及身份验证提供商。该公司已决定弃用集中式基于代理的系统来托管身份,因为那对黑客来说就是个巨大的标靶。当然,它也不想把自己置于谁要数据都交出一堆的位置上。 “当前,可以说驾照上的信息都太多了。漂亮姑娘去个酒吧都得把自己的名字、地址和体重信息出示给守门的壮汉。真是太恐怖了。这壮汉所需知道的仅仅是她已经满了21岁而已。在没看到Hyperledger之前,怎么电子化地处理这个问题,我们尚无恰
发布时间:2017-03-24 06:40 | 阅读:140141 | 评论:0 | 标签:牛闻牛评 IBM SecureKey 区块链 身份认证

IBM WebSphere java反序列化漏洞分析

Nessus它是首选的漏洞扫描程序,它可以找到任何潜在的漏洞。在查看Nessus报告信息时我发现了一个IBM知名的WebSphere Application Server漏洞。 NESSUS报告 Nessus的报告上写着,IBM的WAS应用程序中存在以下关键漏洞,并且能够通过发送精心设计的Java对象来利用Java反序列化 漏洞信息 CVE ID: CVE-2015-7450 描述:在某些IBM analytics,业务解决方案,cognitive,移动和社交产品,IT基础架构中的序列化对象接口,允许远程攻击者通过一个精心设计的序列化Java对象执行任意命令,这些对象与Apache Commons Collections库中的InvokerTransformer类相关。 更多信息: https : //cve
发布时间:2017-03-10 04:30 | 阅读:390370 | 评论:0 | 标签:网络安全 IBM java ping WebSphere 分析 反序列 漏洞

从IBM三大前沿科技看量子计算、认知计算和区块链

2016年蔓延全球的安全威胁仍然是愈演愈烈,而这也同时催促着安全技术的进步与革新。 在诸如区块链、人工智能等前沿技术领域的研究,谷歌、亚马逊等IT巨头都已经通过在某个方向上的巨额投入,试图在这一领域独占鳌头。但是却有一家企业,不只同时在量子计算、区块链和认知计算这三项前沿领域积极布局,并已经将部分研究成果以服务的形式对外开放。 一、量子计算 量子计算一直给人“高不可攀”的感觉 ,其技术实现复杂,目前仍广泛处于实验阶段。 现在我们普遍接触到的计算机,只能依靠1或0这两种状态进行数据的存储;而一台拥有两个量子位的量子计算机,却可以通过与个人PC完全不同的计算路径,实现00、01、10和11这4种不同的有效状态值。正是这种状态位的叠加,使得一个拥有50量子位的量子计算机的处理和计算能力将远超过今天全球范围内任意一
发布时间:2017-03-08 09:00 | 阅读:136234 | 评论:0 | 标签:牛闻牛评 IBM Watson 区块链 认知计算 量子计算

【企业安全报告解读】IBM:率先建立数字免疫系统,防御网络安全风险

网络安全的状况正在经历拐点,安全风险程度和安全事件呈指数级增长,安全运营团队疲于应对,苦不堪言。威胁形式瞬息万变,各种威胁的复杂度越来越高,数量越来越大,传统方法已经完全无法有效应对。网络犯罪这种潜在威胁已然上升至危机水平。尽管很难准确量化,但根据估算,网络犯罪给全球经济造成的损失在每年3750-5750亿美元之间,没有地区或行业可以置身事外。 通过对35个国家或地区18个行业中的700位首席信息官(CISO)和其他安全领导采访,IBM发现: 安全领导正在努力弥补三个方面的能力欠缺——情报、速度和准确性 安全领导目前和未来所面临的主要网络安全挑战是缩短响应和解决事故的平均时间 57%的安全领导认为认知安全解决方案能够有效抵御网络犯罪 他们希望在接下来的2-3年使实施认知安全解决方案的专家数量增加三倍 未来的企
发布时间:2017-02-10 02:45 | 阅读:105941 | 评论:0 | 标签:企业安全 安全报告 活动 IBM

应对数据泄露 安全体系建设是王道

继2016年大规模数据泄露事件集中爆发之后,2017年数据泄露形式仍不容乐观。 去年互联网门户网站巨头雅虎因被曝出总计15亿的用户账户信息遭黑客入侵泄露,而成为史上最大规模已公开“数据泄露”事件的主角;而美国民主党全国委员会某工作人员邮箱遭入侵并曝光希拉里竞选团队内部邮件,在特朗普最终获胜美国大选进程中可谓“功不可没”的邮件门事件,也让所有企业高管和各国政要敲响了内部威胁警钟。 企业内部敏感数据流转链条长,攻击面广,特别是有众多员工、承包商和第三方供应商参与的世界500强企业,使得企业对数据泄露的防护难度巨大;再加上行业监管机构的罚款影响,如发生企业将承受巨大经济损失。 在数据泄露事件发生后,企业和用户对事件本身的关注点也不完全一致。比起迫切需要泄露信息细节以及相应赔偿措施的用户,拥有大量客户或业务敏感数据的
发布时间:2017-01-20 17:40 | 阅读:144862 | 评论:0 | 标签:技术产品 IBM 安全体系 数据库安全 数据泄露 特权账号管理

IBM:针对工控系统的攻击显著增长

IBM安全管理服务近日发布报告,2016年对于企业工业控制系统的攻击数量同期增长110%。 IBM认为攻击的暴涨主要是来自对监控与数据采集系统的暴力破解攻击。 攻击者很明显是利用2016年1月在GitHub上提供的渗透测试框架,这个叫做smod( https://github.com/enddo/smod )的工具,能够执行类似ModBus系列交互协议的安全评估,内含暴力破解能力。 “过去一年中,这个工具的公之于众,大量未知人员的使用与后续发生的一切直接导致对工业控制系统(ICS)恶意攻击。”Dave McMillen,来自IBM风险管理服务的资深威胁研究专家称。 经过IBM从今年年初到11月的观察,美国是ICS攻击最大的发起地与目的地。专家指出,这是因为美国拥有最大数量的与网络连接的ICS系统。 IBM表
发布时间:2016-12-31 00:10 | 阅读:128820 | 评论:0 | 标签:行业动态 IBM 工控安全 网络攻击

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云