Published 10月 31, 2023 by Kevin

多因素身份驗證的控制和限制

 多因素身份驗證的控制和限制

多因素身份驗證(MFA)是一種提高帳戶安全性的方法,它要求用戶提供兩種或更多種身份驗證因素,例如密碼、指紋、臉部識別或一次性代碼。MFA可以防止黑客利用弱密碼或盜取密碼來入侵帳戶,但它並不是萬能的。MFA也有一些控制和限制,需要用戶和組織注意。

首先,MFA並不能完全阻止黑客的攻擊。有些黑客會使用社交工程、網絡釣魚或中間人攻擊等手段,來騙取用戶的身份驗證因素或攔截通訊。例如,黑客可以假冒合法的服務商或機構,通過電話、短信或電子郵件,誘使用戶提供他們的密碼或一次性代碼。或者,黑客可以在用戶和真正的服務商之間建立一個假的網站或應用程序,讓用戶在那裡輸入他們的身份驗證信息,然後將其轉發給真正的服務商,從而獲得用戶的帳戶訪問權。

其次,MFA也可能帶來一些不便和風險。例如,如果用戶忘記了他們的密碼或遺失了他們的身份驗證設備,他們可能無法登錄他們的帳戶,或者需要花費更多的時間和精力來恢復他們的帳戶。此外,如果用戶使用了不安全的通訊渠道或設備來接收或輸入他們的身份驗證因素,例如公共的Wi-Fi網絡或未加密的手機,他們也可能暴露自己於黑客的監視或竊聽之下。

因此,MFA雖然是一種有效的安全措施,但它也需要用戶和組織採取一些預防措施,以避免上述的問題。例如,用戶應該選擇可靠和安全的MFA提供商和方法,並定期更新和保護他們的密碼和身份驗證設備。同時,用戶也應該提高自己對黑客攻擊手法的警覺性,並不要隨意點擊或回覆可疑的鏈接或信息。此外,組織也應該制定和執行合理和靈活的MFA政策和流程,以適應不同場景和需求,並提供足夠的支持和教育給用戶。

Read More
      edit
Published 10月 30, 2023 by Kevin

微軟:為您的企業採用零信任安全策略的 5 個理由

微軟發佈了一篇為您的企業採用零信任安全策略的 5 個理由

  • 通過遠程或混合工作實現更高效的工作場所
  • 防止或減少違規造成的業務損失
  • 識別和保護敏感的業務數據和身份
  • 主動滿足監管要求
  • 零信任負責安全,因此您的組織可以專注於創新

詳情請看:

5 reasons to adopt a Zero Trust security strategy for your business

Read More
      edit
Published 10月 28, 2023 by Kevin

NetworkWorld:網路專業人員需要告訴開發人員有關網絡為何重要的 3 件事

      edit
Published 10月 27, 2023 by Kevin

CISA新增了1個弱點漏洞到已知被利用的弱點漏洞清單-2023/10/26

      edit
Published 10月 27, 2023 by Kevin

CISA發布了9個工業控制系統的安全公告-2023/10/26

  CISA發布了9個工業控制系統的安全公告,包含安全議題,漏洞與曝露的風險:

  • ICSA-23-299-01 Dingtian DT-R002
  • ICSA-23-299-02 Centralite Pearl Thermostat
  • ICSA-23-299-03 Ashlar-Vellum Cobalt, Graphite, Xenon, Argon, Lithium
  • ICSA-23-299-04 Rockwell Automation Arena
  • ICSA-23-299-05 Rockwell Automation FactoryTalk View Site Edition
  • ICSA-23-299-06 Rockwell Automation FactoryTalk Services Platform
  • ICSA-23-299-07 Sielco PolyEco FM Transmitter
  • ICSA-23-299-08 Sielco Radio Link and Analog FM Transmitters
  • ICSMA-23-194-01 BD Alaris System with Guardrails Suite MX (Update A)

詳情請看:

CISA Releases Nine Industrial Control Systems Advisories

Read More

      edit
Published 10月 26, 2023 by Kevin

ISC:組織中關鍵風險指標的重要性

ISC發佈了一篇組織中關鍵風險指標的重要性

  • 及早注意到可能損害組織的潛在風險。
  • 量化每項風險及其潛在影響。
  • 制定適當的風險應對措施。
  • 深入了解組織的監視和控制工具中可能存在的漏洞。
  • 持續的風險監控。
  • 向高級管理人員和股東保證組織的安全狀況。
  • 從監管機構的角度來看,信任度更高。

詳情請看:

THE SIGNIFICANCE OF KEY RISK INDICATORS IN ORGANISATIONS

Read More
      edit
Published 10月 25, 2023 by Kevin

CISA發布了1個工業控制系統的安全公告-2023/10/24

      edit
Published 10月 24, 2023 by Kevin

CISA新增了1個弱點漏洞到已知被利用的弱點漏洞清單-2023/10/23

      edit
Published 10月 24, 2023 by Kevin

Helpnetsecurity:CIS控制項如何幫助企業實現自動化安全

Helpnetsecurity發佈了一篇CIS控制項如何幫助企業實現自動化安全

CIS控制項是一套由安全專家制定的最佳實踐,旨在幫助組織提高其網絡安全水平。CIS控制項涵蓋了從基本的資產管理和漏洞修補,到進階的入侵偵測和事件回應的各個方面。

然而,隨著網絡環境越來越複雜和動態,單靠人工執行CIS控制項可能不夠有效和及時。因此,企業需要尋找方法,將CIS控制項與自動化工具和流程相結合,以實現更高效和一致的安全防護。

幾種可以幫助企業實現自動化安全的CIS控制項,包括:

  • - CIS控制項1:資產管理。這個控制項要求組織識別和記錄其所有的硬體和軟體資產,並定期更新資產清單。這可以通過使用自動化資產發現和盤點工具來實現,例如Nmap、Qualys或Tenable等。
  • - CIS控制項3:資料保護。這個控制項要求組織確保其敏感資料被適當地分類、存儲、傳輸和銷毀,並防止未經授權的訪問或洩露。這可以通過使用自動化資料分類和加密工具來實現,例如Microsoft Information Protection、Symantec Data Loss Prevention或Varonis Data Security Platform等。
  • - CIS控制項5:安全配置。這個控制項要求組織為其硬體和軟體資產建立和維護安全的基準配置,並定期檢查配置偏差和違規。這可以通過使用自動化配置管理和合規性工具來實現,例如Ansible、Chef、Puppet或SaltStack等。
  • - CIS控制項6:漏洞管理。這個控制項要求組織定期掃描其資產以發現已知的漏洞,並及時修補或減輕風險。這可以通過使用自動化漏洞掃描和修補工具來實現,例如Rapid7、Kenna Security或Automox等。
  • - CIS控制項19:事件回應。這個控制項要求組織建立和測試一套事件回應計劃,並在發生安全事件時迅速啟動和執行。這可以通過使用自動化事件回應和取證工具來實現,例如Splunk Phantom、IBM Resilient或FireEye Helix等。

通過將CIS控制項與自動化技術相結合,企業可以提高其安全能力,減少人為錯誤,節省時間和成本,並應對不斷變化的威脅。CIS控制項提供了一個實用和可操作的框架,幫助企業實現自動化安全的目標。

詳情請看:

3 ways we’ve made the CIS Controls more automation-friendly

Read More
      edit
Published 10月 22, 2023 by Kevin

RedHat:Satellite 用戶都應該知道的 21 件事

RedHat發佈了一篇Satellite 用戶都應該知道的 21 件事

  • 操作系統
  • 網絡時間協議
  • 紅帽洞察
  • OpenSCAP
  • 舊任務清理
  • 遠程執行
  • 審計日誌
  • 基本健康檢查
  • 訂閱的簡單內容訪問
  • 庫存自動上傳
  • 同步計劃
  • 生命週期環境
  • 主機集合
  • 內容瀏覽量
  • 角色
  • 主機組
  • 激活碼
  • 合規報告
  • 高級主機註冊
  • 管理程序集成
  • 註冊表故障排除

詳情請看:

https://www.redhat.com/en/blog/21-things-every-red-hat-satellite-user-should-know

Read More
      edit
Published 10月 20, 2023 by Kevin

微軟:確保 Windows Server 資產安全和優化的 4 個最佳實踐

微軟發佈了一篇確保 Windows Server 資產安全和優化的 4 個最佳實踐

  1. 留意更新通知並製定應用最新安全補丁的策略
  2. 無需額外費用即可獲得更深入的可見性和管理功能
  3. 檢查支持版本的結束並準備現代化
  4. 利用雲原生服務隨時隨地增強安全性和合規性

詳情請看:

4 best-practices to keep your Windows Server estate secure and optimized

Read More
      edit
Published 10月 20, 2023 by Kevin

CISA新增了2個弱點漏洞到已知被利用的弱點漏洞清單-2023/10/19

 CISA新增了2個弱點漏洞到已知被利用的弱點漏洞清單:

  • CVE-2023-4966 Citrix NetScaler ADC and NetScaler Gateway Buffer Overflow Vulnerability
  • CVE-2021-1435 Cisco IOS XE Web UI Command Injection Vulnerability

詳情請看:

CISA Adds Two Known Exploited Vulnerability to Catalog

Read More
      edit
Published 10月 20, 2023 by Kevin

CISA發布了1個工業控制系統的安全公告-2023/10/19

      edit
Published 10月 18, 2023 by Kevin

CISA發布了2個工業控制系統的安全公告-2023/10/17

  CISA發布了2個工業控制系統的安全公告,包含安全議題,漏洞與曝露的風險:

  • ICSA-23-290-01 Schneider Electric EcoStruxure Power Monitoring Expert and Power Operation Products
  • ICSA-23-290-02 Rockwell Automation FactoryTalk Linx

詳情請看:

CISA Releases Two Industrial Control Systems Advisories

Read More
      edit
Published 10月 18, 2023 by Kevin

CISA新增了1個弱點漏洞到已知被利用的弱點漏洞清單-2023/10/16

      edit
Published 10月 17, 2023 by Kevin

Kaspersky:如何鎖定您的Android智能手機

 Kaspersky發佈一篇文章如何鎖定您的Android智能手機

Android智能手機是一種常用的移動設備,它們可以存儲和處理各種個人和敏感的數據,如聯繫人、照片、郵件、銀行賬戶等。因此,保護您的Android手機免受未經授權的訪問是非常重要的。本文將介紹如何鎖定您的Android手機,以及如何選擇合適的鎖屏方法和設置。

鎖定您的Android手機的第一步是啟用屏幕鎖定功能。這可以通過在設置中選擇安全性或屏幕鎖定選項來實現。在這裡,您可以選擇不同的鎖屏方法,如圖案、PIN碼、密碼或指紋掃描。每種方法都有其優缺點,您應該根據您的需求和偏好來選擇。

圖案是一種簡單而方便的鎖屏方法,它讓您在九個點上劃出一個圖案來解鎖手機。但是,這種方法也有一些缺點,例如容易被他人窺視或猜測,或者在屏幕上留下油膩的痕跡。因此,如果您選擇圖案作為鎖屏方法,您應該定期更換圖案,並保持屏幕清潔。

PIN碼是一種由四位或更多數字組成的鎖屏方法,它比圖案更安全,但也需要您記住數字組合。如果您選擇PIN碼作為鎖屏方法,您應該避免使用容易被猜測的數字,如生日、電話號碼或重複的數字。您也應該定期更換PIN碼,並不要將其寫在紙上或其他地方。

密碼是一種由字母、數字和符號組成的鎖屏方法,它是最安全的一種方法,但也最不方便。如果您選擇密碼作為鎖屏方法,您應該使用一個強大而獨特的密碼,並使用大小寫和符號來增加複雜度。您也應該定期更換密碼,並使用一個密碼管理器來存儲和記住它們。

指紋掃描是一種利用您的指紋來解鎖手機的鎖屏方法,它既安全又方便,但也需要您的手機支持這項功能。如果您選擇指紋掃描作為鎖屏方法,您應該正確地註冊和掃描您的指紋,並保持傳感器清潔。您也可以設置一個備用的PIN碼或密碼以防萬一。

除了選擇鎖屏方法外,您還應該設置一些其他的鎖屏設置,以增加您的安全性和便利性。例如,您可以設置鎖屏超時時間,即在您停止使用手機後多久才會自動鎖定。您也可以設置鎖屏通知,即在鎖屏狀態下是否顯示來自不同應用的通知。此外,您還可以設置智能鎖定功能,即在某些情況下自動解鎖手機,如當您在家裡、連接到可信的藍牙設備或面部識別時。

總之,鎖定您的Android手機是一種保護您的數據和隱私的重要措施。您應該根據本文的建議,選擇合適的鎖屏方法和設置,並定期更新和檢查它們。這樣,您就可以放心地使用您的Android手機了。

詳情請看:

What’s the best way to lock your smartphone?

Read More
      edit
Published 10月 16, 2023 by Kevin

CISA:可以做的 4 件事來確保自己的網絡安全

      edit
Published 10月 14, 2023 by Kevin

CISA:確保兒童上網安全

CISA發佈了一篇確保兒童上網安全

  • 參與其中
  • 把電腦放在開闊的地方
  • 制定規則並警告危險
  • 監控計算機活動
  • 保持溝通暢通
  • 考慮將您的計算機劃分為單獨的帳戶
  • 考慮實施家長控制

詳情請看:

Keeping Children Safe Online

Read More
      edit
Published 10月 12, 2023 by Kevin

Fortinet:第五屆年度 Fortinet OT 狀態和網絡安全報告的要點

Fortinet發佈一篇文章第五屆年度 Fortinet OT 狀態和網絡安全報告的要點

通過採用概述的這些最佳實踐,組織可以繼續改進對 IT 和 OT 網絡的保護
  • 制定供應商和 OT 網絡安全平台戰略
  • 部署網絡訪問控制 (NAC) 技術
  • 採用零信任訪問方法
  • 納入網絡安全意識教育和培訓
詳情請看:
Read More
      edit
Published 10月 11, 2023 by Kevin

CISA發布了1個工業控制系統的安全公告-2023/10/10

      edit
Published 10月 11, 2023 by Kevin

CISA新增了5個弱點漏洞到已知被利用的弱點漏洞清單-2023/10/10

 CISA新增了5個弱點漏洞到已知被利用的弱點漏洞清單:

  • CVE-2023-21608 Adobe Acrobat and Reader Use-After-Free Vulnerability
  • CVE-2023-20109 Cisco IOS and IOS XE Group Encrypted Transport VPN Out-of-Bounds Write Vulnerability
  • CVE-2023-41763 Microsoft Skype for Business Privilege Escalation Vulnerability
  • CVE-2023-36563 Microsoft WordPad Information Disclosure Vulnerability
  • CVE-2023-44487 HTTP/2 Rapid Reset Attack Vulnerability

詳情請看:

CISA Adds Five Known Vulnerabilities to Catalog

Read More
      edit
Published 10月 10, 2023 by Kevin

微軟:Azure應用程式閘道容器與應用程式閘道入口控制器的比較

 微軟發佈了一篇Azure應用程式閘道容器與應用程式閘道入口控制器的比較

Azure應用程式閘道容器是一種新的應用程式(第7層)負載平衡和動態流量管理產品,適用於在Kubernetes叢集中運行的工作負載。它是Azure應用程式負載平衡組合的延伸,也是應用程式閘道產品系列下的一種新服務。目前,此服務處於公開預覽階段。

Azure應用程式閘道容器是應用程式閘道入口控制器(AGIC)的演進。AGIC是一種Kubernetes應用程式,使Azure Kubernetes服務(AKS)客戶能夠使用Azure原生的應用程式閘道應用程式負載平衡器。AGIC會持續更新應用程式閘道,以便將叢集上通過入口資源指定的資源暴露出來。Azure應用程式閘道容器也會將您的應用程式閘道資源與您的Kubernetes服務同步,但具有更豐富的功能集。

Kubernetes Gateway API vs 入口

AGIC和Azure應用程式閘道容器之間的一個主要差異是原生支援Kubernetes Gateway API。Gateway API是在2021年正式宣佈的,作為傳統Kubernetes入口的演進。Azure應用程式閘道容器仍然支援入口資源,但也允許客戶充分利用功能豐富的Gateway API,這意味著客戶可以使用Azure原生和Kubernetes原生路由來執行一些操作,例如多站點託管或端到端TLS,這些操作否則需要使用NGINX或Traefik等入口控制器的複雜註釋。

Azure應用程式閘道容器的架構與AGIC非常相似。部署Azure應用程式閘道容器時,您需要在叢集上安裝ALB控制器。目前與AGIC不同的是,ALB控制器只能使用HELM安裝。與AGIC類似,唯一支援的網路外掛是Azure CNI。雖然架構相似,但使用Gateway API時,部署和管理Azure應用程式閘道容器時還有一些其他組件需要提供和管理。

Azure應用程式閘道容器在發佈時提供了一些全新的功能,例如:

  • 流量分割/加權循環
  • 與後端目標的雙向驗證
  • 對入口和Gateway API的Kubernetes支援
  • 靈活的部署策略
  • 提高性能,提供近實時更新以添加或移動pod、路由和探針

Azure應用程式閘道容器是一種新穎且具有彈性和可擴展性的AKS叢集入口,包括新的數據平面和控制平面以及新的ARM API集,與現有的應用程式閘道不同。這些API與目前應用程式閘道的實現不同。Azure應用程式閘道容器位於AKS叢集數據平面之外,負責入口。該服務由運行在AKS叢集內部並遵循Kubernetes Gateway API的ALB控制器組件管理。

詳情請看:

Application gateway for Containers vs Application Gateway Ingress Controller - What's changed?

Read More
      edit
Published 10月 08, 2023 by Kevin

The Hacker News:自動化第三方風險管理程序的 3 個步驟

The Hacker News:自動化第三方風險管理程序的 3 個步驟

  • 第 1 步 - 使用持續威脅暴露管理 (CTEM) 評估您的供應商
  • 第 2 步 – 使用問卷交換
  • 第 3 步 - 不斷將威脅暴露發現與問卷交換相結合

詳情請看:

3 Steps to Automate Your Third-Party Risk Management Program

Read More
      edit
Published 10月 06, 2023 by Kevin

CISA發布了3個工業控制系統的安全公告-2023/10/05

  CISA發布了3個工業控制系統的安全公告,包含安全議題,漏洞與曝露的風險:

  • ICSA-23-278-01 Hitachi Energy AFS65x, AFF66x, AFS67x, and AFR67x Series Products
  • ICSA-23-278-02 Qognify NiceVision
  • ICSA-23-278-03 Mitsubishi Electric CC-Link IE TSN Industrial Managed Switch

詳情請看:

CISA Releases Three Industrial Control Systems Advisories

Read More

      edit
Published 10月 06, 2023 by Kevin

Cybersecurity Insiders:不應忽視端點安全和響應的 7 個原因

Cybersecurity Insiders發佈了一篇不應忽視端點安全和響應的 7 個原因

  • 資訊安全罪犯並沒有忽視端點
  • 資訊安全危機創造了對端點自主響應的需求
  • EDR 為最終用戶設備提供基於雲的安全性
  • 隨著工作人員將個人與專業 EDR 混合使用來保護電子郵件,遠程設備安全性呈下降趨勢
  • 防火牆並非萬無一失
  • EDR 可以主動防止零日攻擊進入您的網絡

詳情請看:

7 reasons why Endpoint Security and Response shouldn’t be ignored

Read More
      edit
Published 10月 05, 2023 by Kevin

CISA新增了2個弱點漏洞到已知被利用的弱點漏洞清單-2023/10/04

      edit
Published 10月 04, 2023 by Kevin

CISA新增了1個弱點漏洞到已知被利用的弱點漏洞清單-2023/10/03

      edit
Published 10月 03, 2023 by Kevin

CISA新增了1個弱點漏洞到已知被利用的弱點漏洞清單-2023/10/02

      edit
Published 10月 03, 2023 by Kevin

趨勢科技:攻擊面管理策略

 趨勢科技發佈了一篇攻擊面管理策略

攻擊面是指企業的資產和服務在網路上可以被攻擊者發現和利用的部分。隨著數位化轉型和雲端遷移的加速,企業的攻擊面也在不斷擴大和變化,帶來了更多的安全挑戰和風險。因此,企業需要有效地管理自己的攻擊面,以減少風險暴露,提高安全防護,並符合法規要求。

攻擊面管理的目標是識別、監測、評估和縮減企業的攻擊面。這需要一個持續的過程,涉及到以下幾個步驟:

  • - 資產發現:通過自動化和人工的方式,收集和更新企業在內部和外部網路上的所有資產和服務的資訊,包括主機、域名、IP位址、端口、協定、服務、版本等。
  • - 攻擊面分析:通過對資產和服務進行掃描、測試、評分等方式,識別出存在的漏洞、配置錯誤、過時軟體、未授權訪問等安全問題,並將其分類和優先排序。
  • - 風險縮減:通過修補漏洞、更新軟體、修改配置、移除冗餘或不必要的服務等方式,消除或降低攻擊面上的風險點,並定期驗證效果。
  • - 報告和合規:通過生成可視化和可量化的報告,展示企業的攻擊面狀況、風險水平、改進措施等資訊,並確保符合相關的安全標準和法規要求。

為了實現有效的攻擊面管理,企業需要借助專業的工具和服務,例如 Trend Micro 的 Cloud One - Conformity 和 Cloud One - Network Security。這些工具和服務可以幫助企業自動化和簡化攻擊面管理的流程,提供全面和準確的資產清單,發現和修復安全問題,並生成易於理解和操作的報告。透過這些工具和服務,企業可以提升自己的安全能力,減少風險暴露,並保護自己免受攻擊者的威脅。

詳情請看:

Attack Surface Management Strategies

Read More
      edit
Published 10月 02, 2023 by Kevin

Help Net Security:中小企業可以採取四個步驟來彌補 SaaS 安全漏洞

Help Net Security發佈了一篇中小企業可以採取四個步驟來彌補 SaaS 安全漏洞

1. 了解 SaaS 應用的雲安全責任共擔模型
2. 監控 SaaS 應用程序配置和集成
3. 了解您和您的託管服務提供商之間的責任共擔模型
4. 將所有 SaaS 安全遙測與您的安全運營中心監控工具以及安全信息和事件管理平台集成

詳情請看:

Four steps SMBs can take to close SaaS security gaps

Read More
      edit