NetworkWorld發佈了一篇用安全的 SD-WAN 取代分支機構防火牆的 4 大優勢
- 分支機構的硬體整合
- 跨 LAN 和 WAN 的一致安全策略
- SASE 和零信任的堅實基礎
- 改進的 SaaS 性能和對多雲架構的支持
4 main benefits of replacing branch firewalls with secure SD-WAN
4 main benefits of replacing branch firewalls with secure SD-WAN
Instagram是一個流行的社交媒體平台,用戶可以分享照片和視頻。然而,Instagram也存在一些安全風險,尤其是一種名為“10年挑戰”的流行趨勢,可能會讓用戶的數據隱私受到威脅。這種趨勢要求用戶發布兩張照片,一張是10年前的,一張是現在的,以展示他們的變化。這看起來很有趣,但也可能讓用戶的生物識別數據暴露在不可信的第三方或惡意的黑客面前,從而導致身份盜竊、詐騙或其他形式的攻擊。因此,用戶應該注意保護自己的數據隱私,避免參與這種可能危及他們安全的流行趨勢。
Instagram是一個擁有超過10億用戶的社交媒體平台,用戶可以通過發布和瀏覽照片和視頻來互動。Instagram的吸引力在於它可以讓用戶展示自己的生活、興趣和風格,並與其他用戶分享和交流。然而,Instagram也存在一些安全風險,尤其是一種名為“10年挑戰”的流行趨勢,可能會讓用戶的數據隱私受到威脅。
“10年挑戰”是一種在2019年初在Instagram上流行起來的趨勢,要求用戶發布兩張照片,一張是10年前的,一張是現在的,以展示他們的變化。這種趨勢看起來很有趣,也可以讓用戶回顧自己的過去,或者與其他用戶比較和競爭。然而,這種趨勢也可能讓用戶的生物識別數據,如面部特徵、指紋、虹膜等,暴露在不可信的第三方或惡意的黑客面前,從而導致身份盜竊、詐騙或其他形式的攻擊。
生物識別數據是一種可以用來識別和驗證個人身份的數據,它是基於人體的一些獨特的物理或行為特徵,如面部圖像、指紋、聲紋、視網膜等。生物識別數據的優點是它可以提供更高的安全性和便利性,因為它不需要用戶記住密碼或攜帶卡片等。生物識別數據的缺點是它是不可更改的,一旦被盜用或濫用,用戶就可能面臨無法挽回的損失或危險。例如,如果黑客獲得了用戶的面部圖像,他們就可以利用人工智能技術,如深度學習和生成對抗網絡,來創造假冒的視頻或音頻,從而冒充用戶的身份,進行欺詐或勒索。
“10年挑戰”可能會讓用戶的生物識別數據落入錯誤的手中,有幾個原因。首先,Instagram的隱私政策並不保證用戶的數據安全,它允許Instagram與其母公司Facebook以及其他第三方共享用戶的數據,包括照片和視頻。這意味著用戶的生物識別數據可能被用於商業目的,如廣告或市場研究,或者被出售給其他不可靠的實體。其次,Instagram的安全措施並不完善,它經常遭受黑客的攻擊,導致用戶的數據被盜或泄露。這意味著用戶的生物識別數據可能被用於非法目的,如身份盜竊或詐騙。第三,Instagram的用戶並不完全了解生物識別數據的重要性和敏感性,他們可能不知道如何保護自己的數據隱私,或者對參與“10年挑戰”的風險不夠警惕。這意味著用戶的生物識別數據可能被無意地暴露或分享,從而增加了被濫用的可能性。
因此,用戶應該注意保護自己的數據隱私,避免參與這種可能危及他們安全的流行趨勢。用戶可以採取以下一些措施來減少生物識別數據的風險:
詳情請看:
根據一項由ThycoticCentrify委託的調查,全球有超過四分之三的IT安全領導者表示,他們的組織在IT安全上的支出不足。調查涵蓋了來自美國、英國、德國、法國、澳大利亞和新加坡的400多名IT安全決策者,旨在了解他們在IT安全上的投資情況,以及影響他們支出決策的因素。
調查發現,有78%的受訪者認為,他們的組織需要增加IT安全支出,以應對日益嚴峻的威脅景觀。然而,他們也面臨著一些障礙,包括:
儘管存在這些障礙,調查也發現了一些機遇,可以幫助IT安全領導者提高他們的支出效益和組織安全能力。這些機遇包括:
總之,調查顯示了IT安全領導者在IT安全支出上的挑戰和機遇,並提供了一些實用的建議,幫助他們克服障礙,提升組織的安全水平。
詳情請看:
主機是許多企業運行其關鍵業務應用程式的平台,但主機的安全性卻常被忽視或不足。本報告將介紹主機安全的重要性、挑戰和解決方案,並提出一些建議,以幫助企業提升其主機安全的水平和效能。
主機是一種高效能、高可靠性和高安全性的計算機系統,它可以處理大量的交易和數據,並支援多種作業系統和應用程式。主機在許多行業中扮演著關鍵的角色,例如金融、保險、零售、政府、醫療、交通等。根據一項調查,超過90%的企業認為主機對其業務至關重要,並預計主機的使用將持續增長。
主機的安全性是確保企業的數據和業務的完整性、可用性和機密性的關鍵因素。主機上存放著許多敏感和重要的資訊,例如客戶資料、財務記錄、合約文件、知識產權等,如果這些資訊遭到竊取、竄改或破壞,將對企業造成嚴重的損失和風險,例如法律訴訟、信譽損害、競爭劣勢等。此外,主機也是企業的核心基礎設施,如果主機發生故障或停機,將影響企業的業務連續性和客戶滿意度。
因此,主機安全是企業不可忽視的議題,它不僅是一種技術問題,也是一種商業問題。企業必須採取有效的措施,以保護其主機的安全,並應將其視為一項持續的投資和優先事項。
儘管主機安全的重要性不言而喻,但許多企業仍然面臨著以下的挑戰:
為了克服主機安全的挑戰,企業需要採取以下的解決方案:
詳情請看:
Why you need to extend enterprise IT security to the mainframe
詳情請看:
So You Want to be a Leader in Cybersecurity? Follow this Path
瀏覽器在現代企業環境中扮演著重要的角色,因此需要重新評估如何管理和保護它。傳統的端點、網路和雲端解決方案只能提供部分的保護,無法應對瀏覽器所面臨的安全挑戰。因此,越來越多的安全團隊正在轉向新興的瀏覽器安全平台,作為解決瀏覽器安全問題的答案。
瀏覽器安全平台的主要功能是防止敏感數據的意外暴露,以及保護瀏覽器免受各種類型的惡意活動的攻擊。這些惡意活動包括:
選擇最佳的瀏覽器安全平台需要考慮以下幾個方面:
LayerX是一個以用戶為中心的瀏覽器安全平台,它滿足了以上的所有要求,並提供了一個可下載的瀏覽器安全檢查清單,指導讀者通過選擇最佳解決方案的必要步驟,並提供了一個可操作的檢查清單,供在評估過程中使用。
詳情請看:
美國政府對間諜軟體的使用者採取了額外的行動,一些世界上最大的科技公司也呼籲國際政府做更多的努力。間諜軟體非法地針對高知名度或高風險的個人是一個全球性的問題,正如 Talos 的 Nick Biasini 在這篇文章中所強調的。這種軟體通常可以追蹤目標的確切位置,竊取他們的訊息和個人資訊,甚至竊聽電話。而且正如我們所寫過的,許多私營攻擊行為者(PSOAs)正在開發間諜軟體,並將其出售給任何願意付錢的人,不管他們的動機是什麼。
包括美國、英國和法國在內的一群國家,以及幾家財富500強的科技公司,於週二簽署了一項協議,以致力於限制間諜軟體在全球的使用,並對非法銷售和使用該技術的惡意行為者加大打擊力度。然而,該決議的語言似乎更接近於願景而非實際行動。就美國而言,他們確實推出了新的限制,對任何濫用商業間諜軟體的外國人的簽證進行限制。這些限制也可能影響任何製造間諜軟體、從其銷售中獲利或促成該技術銷售的人。
這些都是朝著減少商業間諜軟體的使用和銷售的正確方向邁出的積極步驟,但我仍然擔心間諜軟體的觸角在這個時候已經深深地植根於安全景觀中,我們將在未來幾年內一直面臨這個問題。Google 的安全研究小組最近發現,Google TAG 在 2023 年發現的 25 個被野外利用的零日漏洞中,有 20 個是由商業間諜軟體供應商利用的。在同一份報告中,Google TAG 表示,它正在積極追蹤至少 40 個商業間諜軟體供應商 —— 所有這些供應商都有未知數量的客戶、使用者、創造者和員工。
間諜軟體的一般原則也無處不在。雖然不是傳統的商業間諜軟體,用來追蹤記者或異見者,但即使只是安靜的追蹤器也被廣泛地用於互聯網上。404 Media 上個月的一份報告發現,許多受歡迎的網站的應用程式,如 9gag 論壇和 Kik 訊息應用程式,都是一個龐大的廣告追蹤網路的一部分。記者發現,每個應用程式內的廣告都會將資訊發送到一個強大的大規模監控工具,該工具隨後被廣告並出售給國家安全機構。這些資訊可以悄悄地建立出使用者的個人檔案,這些個人檔案可以用於許多方式(雖然在最好的情況下,希望只是用於針對性的廣告),包括追蹤他們的愛好、家庭成員和實際位置。
詳情請看:
存取管理(Access Management)是一種確保企業內部和外部使用者能夠安全地存取資訊系統和資源的方法。存取管理包括身分驗證、授權、審計和單一登入等功能。以下是五個為什麼存取管理是企業安全的關鍵的原因:
綜上所述,存取管理是企業安全的關鍵,因為它可以保護企業的資產和聲譽,提升使用者的效率和忠誠度,促進企業的發展和競爭力,遵守法規和規範,以及節省時間和金錢。
詳情請看:
5 Reasons Why Access Management is the Key to Securing the Modern Workplace
網路安全是當今社會的重要議題,但許多組織仍然面臨著專業人才的不足。根據 Help Net Security 的文章,網路安全技能缺口的統計數據如下:
網路安全技能缺口的原因有多方面,包括:
網路安全技能缺口的影響有多方面,包括:
為了解決網路安全技能缺口的問題,需要多方面的努力,包括:
詳情請看:
Key cybersecurity skills gap statistics you should be aware of
雲端運算是一種利用網路提供按需的資源和服務的技術。雲端運算的核心是虛擬化,即將實體的硬體資源抽象化為可動態分配和管理的軟體資源。虛擬機器(VM)是一種虛擬化的產物,它是一個在主機操作系統上運行的獨立的客戶機操作系統。虛擬機器可以快速創建、複製、遷移和刪除,並且可以根據需求調整資源配置。虛擬機器在雲端運算中有許多優勢,例如降低成本、提高效率、增加彈性和可擴展性等。
然而,虛擬機器也面臨著許多安全挑戰,例如隔離性、完整性、可用性、可信任性、可審計性等。虛擬機器的安全不僅取決於客戶機操作系統的安全,還取決於主機操作系統、虛擬機器監視器(Hypervisor)、雲端服務提供商和雲端用戶的安全。因此,保護雲端運算環境中的虛擬機器需要從多個層面和角度進行。
本報告將介紹一些保護雲端運算環境中的虛擬機器的方法和建議,包括:
虛擬化平台是指支持虛擬機器運行的軟體或硬體環境,例如虛擬機器監視器(Hypervisor)。虛擬機器監視器是一種在硬體和虛擬機器之間的中介軟體,它負責管理和調度虛擬機器的資源和行為。虛擬機器監視器的類型和功能會影響虛擬機器的安全性和性能。一般來說,虛擬機器監視器可以分為兩種類型:
根據不同的虛擬化平台,虛擬機器的安全策略和措施也會有所不同。例如,對於類型一的虛擬機器監視器,需要保護虛擬機器監視器的代碼完整性,防止惡意程式修改或注入虛擬機器監視器的代碼。對於類型二的虛擬機器監視器,需要保護主機操作系統的安全性,防止主機操作系統被入侵或感染,從而影響虛擬機器的安全性。
雲端服務模式是指雲端服務提供商提供的不同層次的服務,例如基礎設施即服務(IaaS)、平台即服務(PaaS)和軟體即服務(SaaS)。不同的雲端服務模式會影響雲端用戶對虛擬機器的控制權和責任。一般來說,雲端服務模式可以分為三種類型:
根據不同的雲端服務模式,虛擬機器的安全責任也會有所不同。一般來說,雲端服務提供商和雲端用戶之間的安全責任劃分可以用以下的表格來表示:
雲端服務模式 | 虛擬機器監視器 | 虛擬機器操作系統 | 虛擬機器應用程式 | 虛擬機器資料 |
---|---|---|---|---|
IaaS | 雲端服務提供商 | 雲端用戶 | 雲端用戶 | 雲端用戶 |
PaaS | 雲端服務提供商 | 雲端服務提供商 | 雲端用戶 | 雲端用戶 |
SaaS | 雲端服務提供商 | 雲端服務提供商 | 雲端服務提供商 | 雲端服務提供商 |
因此,雲端用戶在選擇合適的虛擬化平台和雲端服務模式時,需要考慮自己的安全需求和能力,以及雲端服務提供商的安全保證和信譽,以達到最佳的安全效果。
身份驗證和授權是保護虛擬機器的重要手段,它們可以確保只有合法的雲端用戶和雲端服務提供商可以存取和操作虛擬機器。身份驗證是指確認雲端用戶或雲端服務提供商的身份,通常需要提供一些識別資訊,例如用戶名、密碼、驗證碼、指紋、臉部識別等。授權是指根據雲端用戶或雲端服務提供商的身份,賦予他們不同的權限和角色,例如管理員、開發者、使用者等。身份驗證和授權的目的是防止未經授權的人員或程式對虛擬機器進行惡意的攻擊或濫用,例如竊取數據、破壞系統、發動拒絕服務攻擊等。
實施有效的身份驗證和授權機制需要考慮以下幾個方面:
數據和流量是虛擬機器的重要資產,它們包括虛擬機器的配置檔、快照、映像、日誌、應用程式資料、使用者資料、網路封包等。數據和流量的安全性會影響虛擬機器的隱私性、完整性、可用性等。數據和流量的安全威脅包括數據和流量的竊取、竄改、刪除、洩露、中斷等。為了保護數據和流量的安全性,雲端用戶和雲端服務提供商需要加密和備份數據和流量。加密是指將數據和流量轉換為難以理解的形式,以防止未經授權的人員或程式讀取或修改數據和流量。備份是指將數據和流量複製到另一個位置,以防止數據和流量因為意外或故障而丟失或損壞。
加密和備份數據和流量需要考慮以下幾個方面:
虛擬機器的安全狀態是指虛擬機器的安全性能和風險水平,它會隨著時間和環境的變化而變化。虛擬機器的安全狀態會受到許多因素的影響,例如虛擬機器的配置、資源、行為、事件、漏洞、攻擊等。為了保護虛擬機器的安全性,雲端用戶和雲端服務提供商需要監測和更新虛擬機器的安全狀態。監測是指收集和分析虛擬機器的安全相關的資訊,例如虛擬機器的性能、活動、日誌、警報等。更新是指根據監測的結果,對虛擬機器進行必要的修改和改進,例如修補漏洞、調整配置、增加防護等。
監測和更新虛擬機器的安全狀態需要考慮以下幾個方面:
雲端運算環境中的虛擬機器不僅需要考慮自身的安全性,還需要考慮與其他實體的安全關係,例如雲端服務提供商、雲端用戶、雲端供應商、雲端監管機構等。這些實體之間的安全關係會受到相關的安全標準和法規的規範和約束,例如國際標準化組織(ISO)的ISO/IEC 27000系列、美國國家標準技術研究所(NIST)的SP 800-53、歐盟的一般資料保護規範(GDPR)等。這些安全標準和法規可以定義和規範雲端運算環境中的虛擬機器的安全目標、安全要求、安全控制、安全評估、安全報告等。遵守相關的安全標準和法規,可以幫助虛擬機器提高自身的安全性,並且建立和維護與其他實體的安全信任和合作。
遵守相關的安全標準和法規需要考慮以下幾個方面:
以上這些方法和建議可以幫助雲端用戶和雲端服務提供商提高虛擬機器的安全性,並且建立和維護與其他實體的安全信任和合作。虛擬機器的安全是雲端運算的重要組成部分,也是雲端運算的持續發展的關鍵因素。因此,雲端用戶和雲端服務提供商需要不斷地關注和改進虛擬機器的安全,以適應雲端運算環境的變化和挑戰。
詳情請看:
How to Secure virtual machines (VMs) in cloud computing environments
1. 發推前三思2. 保護個人隱私3.(重新)調整賬戶設置4. 認識網絡欺凌5. 監測心理健康6. 突出責任7.了解並討論風險
詳情請看:
How to Protect Your Family’s Privacy on Twitter: A Guide for Parents and Kids
Help net security發佈了一篇API 擴充帶來網路安全挑戰
Treblle 的靈感來自於 Vedran Cindric 在開發 API 時遇到的各種挑戰和痛點。他發現現有的 API 工具和平台都不夠完善和易用,無法滿足他的需求。他認為 API 開發應該是一個有趣和創造性的過程,而不是一個繁瑣和乏味的任務。因此,他決定創建 Treblle,一個能夠讓 API 開發變得更簡單、更快速、更有趣的平台。
Treblle 的核心功能是自動生成和更新 API 文件。Treblle 通過 SDK 收集 API 的請求和回應資料,並將其轉換為結構化的文件,供開發者和使用者查看和修改。Treblle 的文件不僅包含 API 的參數、回應碼和範例,還包含 API 的業務邏輯、錯誤處理和安全性等資訊。Treblle 的文件也支援多種格式,如 JSON、XML、YAML 等。
除了文件之外,Treblle 還提供了實時監控和分析 API 的性能和使用情況的功能。Treblle 可以追蹤 API 的請求次數、回應時間、錯誤率、流量、使用者行為等指標,並以圖表和表格的形式展示。Treblle 也可以設定警報和通知,當 API 出現異常或超過預設的閾值時,及時通知開發者和管理者。
此外,Treblle 還提供了 API 測試和調試工具,讓開發者和使用者可以在 Treblle 的平台上直接發送和接收 API 請求和回應,並查看其詳細的資訊。Treblle 的測試和調試工具支援多種 HTTP 方法,如 GET、POST、PUT、PATCH、DELETE 等。Treblle 也可以儲存和重複使用測試案例,方便開發者和使用者驗證和改善 API 的功能和品質。
為了適應不同的開發環境和需求,Treblle 支援多種程式語言和框架的 SDK,如 PHP、Laravel、Node.js、Express、Python、Django、Ruby、Rails 等。Treblle 的 SDK 都是輕量級的,只需幾行程式碼就可以安裝和使用。Treblle 的 SDK 也可以自動偵測和適應不同的 API 設計風格,如 REST、GraphQL、SOAP 等。
最後,Treblle 還提供了原生的 iOS、iPadOS 和 macOS 應用程式,讓開發者和使用者可以在移動設備和桌面設備上方便地使用 Treblle 的所有功能。Treblle 的應用程式採用了現代化的設計和交互,並充分利用了 Apple 的生態系統,如 iCloud、Handoff、Universal Clipboard、Dark Mode 等。
Treblle 的優勢在於它是一個全方位的 API 管理平台,能夠滿足 API 開發的各個階段和方面的需求。Treblle 不僅可以幫助開發者和使用者節省時間和精力,提高效率和品質,還可以幫助他們獲得更多的洞察和價值,優化和創新他們的 API。
Treblle 也是一個遵循最佳實踐和安全標準的 API 管理平台,能夠保護 API 的穩定性和安全性。Treblle 使用了 SSL 加密、JWT 驗證、CORS 跨域、CSRF 防護等技術,來確保 API 的資料和通訊的安全。Treblle 也支援自定義的權限和角色,讓開發者和使用者可以根據不同的需求和情況,控制和管理 API 的存取和使用。
Treblle 是一個創新和實用的 API 管理平台,能夠讓工程師和 DevOps 團隊更快速、更有效地建立、發佈和維護基於 REST 的 API。Treblle 的功能涵蓋了 API 的文件、監控、分析、測試、調試等方面,並支援多種程式語言和框架的 SDK,以及原生的 iOS、iPadOS 和 macOS 應用程式。Treblle 也遵循了最佳實踐和安全標準,保護了 API 的穩定性和安全性。Treblle 是一個值得關注和嘗試的 API 管理平台,有助於提升 API 開發的體驗和品質。
詳情請看:
Cybersecurity challenges emerge in the wake of API expansion
遠端存取安全是指確保企業的使用者能夠從外部網路安全地存取資訊系統和資源的技術。遠端存取安全可以包括多種方法,例如 VPN、多因素驗證、端點保護等。遠端存取安全對於現今的企業非常重要,尤其是在 COVID-19 疫情下,許多員工需要在家或在路上工作。遠端存取安全可以提高生產力、滿意度和競爭力,同時防止未經授權的使用者或惡意攻擊者竊取敏感資料或損害系統。
以下是一些遠端存取安全的最佳實踐:
以上是一些遠端存取安全的最佳實踐,企業可以根據自己的需求和情況選擇合適的技術和方案來保護自己的資產和使用者。
詳情請看:
工業控制系統(ICS)是管理和監控關鍵基礎設施和製造業的核心技術。然而,隨著ICS與資訊技術(IT)和物聯網(IoT)的整合,ICS也面臨著越來越多的網絡威脅,如勒索軟體、間諜軟體和惡意代碼。這些威脅不僅會導致數據洩露和財務損失,還可能危及人員安全和環境健康。
為了幫助ICS應對這些挑戰,Industrial Defender推出了一種名為風險信號(Risk Signal)的解決方案,該解決方案可以提供全面的ICS資產管理、威脅檢測和風險評估功能。風險信號利用Industrial Defender的專利技術,通過收集、分析和可視化ICS網絡中的數據,幫助ICS運營商識別和緩解網絡風險,並提高ICS的安全性和可靠性。
工業控制系統(ICS)是一種用於監控和控制關鍵基礎設施和製造業的電子系統,如電力、水、石油、天然氣、化工、交通和製藥等領域。ICS通常由多個子系統組成,如監測和數據採集系統(SCADA)、分散式控制系統(DCS)、程控邏輯控制器(PLC)、遙測單元(RTU)、智能電子設備(IED)等[^1^][1]。
隨著工業4.0的發展,ICS越來越多地與資訊技術(IT)和物聯網(IoT)相連,以提高生產效率、降低成本和增加靈活性。然而,這種連接性也帶來了新的安全挑戰,使ICS暴露於更多的網絡威脅,如勒索軟體、間諜軟體和惡意代碼。這些威脅不僅會導致數據洩露和財務損失,還可能危及人員安全和環境健康。例如,2021年5月,一個名為DarkSide的勒索軟體攻擊了美國最大的石油管道運營商Colonial Pipeline,導致其停止運營,影響了東海岸的燃油供應[^2^][2]。同年7月,一個名為REvil的勒索軟體攻擊了全球最大的肉類加工商JBS,導致其在美國、加拿大和澳大利亞的部分工廠關閉[^3^][3]。
為了幫助ICS應對這些挑戰,Industrial Defender推出了一種名為風險信號(Risk Signal)的解決方案,該解決方案可以提供全面的ICS資產管理、威脅檢測和風險評估功能。風險信號利用Industrial Defender的專利技術,通過收集、分析和可視化ICS網絡中的數據,幫助ICS運營商識別和緩解網絡風險,並提高ICS的安全性和可靠性。
風險信號的主要功能
風險信號是一種基於雲端的解決方案,可以與Industrial Defender的現場部署的資產管理代理(AMA)和資產管理收集器(AMC)相連,從ICS網絡中收集數據,並將其傳送到雲端平台進行分析和處理。風險信號的主要功能包括:
風險信號是一種幫助工業控制系統應對網絡威脅的解決方案。該解決方案可以提供全面的ICS資產管理、威脅檢測和風險評估功能。風險信號利用Industrial Defender的專利技術,通過收集、分析和可視化ICS網絡中的數據,幫助ICS運營商識別和緩解網絡風險,並提高ICS的安全性和可靠性。
風險信號的優勢
風險信號與傳統的ICS安全解決方案相比,具有以下幾個優勢:
詳情請看:
Industrial Defender Risk Signal integrates threat intelligence and business context
詳情請看:
本報告介紹了布隆伯格公司如何採用零信任設計哲學,改善其資安架構和能力。零信任是一種不預設任何使用者、裝置或服務是可信的,而是要求每次存取都經過驗證和授權的資安策略。布隆伯格公司的資安主管Phil Vachon在一次網路安全會議上,分享了他們的零信任轉型之旅,包括面臨的挑戰、採取的措施和取得的成果。
布隆伯格公司是一家提供金融資訊和分析的全球領導者,其核心產品是布隆伯格終端機,一個連接全球金融市場的平台。布隆伯格公司擁有超過3.2萬名員工,遍布120個國家,每天處理數以百萬計的交易和查詢。因此,資安對於布隆伯格公司的業務和聲譽至關重要。
然而,布隆伯格公司的資安架構並不符合現代的資安需求和威脅。他們的網路是基於傳統的邊界防護模型,即在內部網路和外部網路之間建立一道防火牆,並假設內部網路是安全的,而外部網路是不安全的。這種模型在面對日益複雜和多變的攻擊手法時,顯得無力和脆弱,例如,釣魚、勒索軟體、內部威脅等。此外,布隆伯格公司的網路也缺乏足夠的可見性和監控,無法有效地檢測和回應異常行為和事件。
為了改變這種狀況,布隆伯格公司決定採用零信任設計哲學,重新設計其資安架構和能力。零信任設計哲學的核心原則是,不再預設任何使用者、裝置或服務是可信的,而是要求每次存取都經過驗證和授權,並根據最小權限原則,只授予必要的存取權限。零信任設計哲學還強調要對網路進行微分割,即將網路切分為多個小的、隔離的區域,以減少攻擊面和橫向移動的風險。此外,零信任設計哲學也要求對網路進行持續的監測和審計,以提高可見性和可追溯性。
布隆伯格公司的零信任轉型之旅分為三個階段:
布隆伯格公司的零信任轉型之旅已經進行了兩年多,並取得了顯著的成果。根據Phil Vachon的分享,他們已經實現了以下的目標:
布隆伯格公司的零信任轉型之旅,是一個成功的資安轉型案例,展示了零信任設計哲學的優勢和價值。零信任設計哲學是一種符合現代資安需求和威脅的資安策略,能夠幫助企業提升其資安架構和能力,並支援其業務發展和創新。零信任設計哲學的實施,需要有清晰目的。
詳情請看:
人工智慧(AI)是一種利用電腦系統模擬人類智慧的技術,它可以幫助我們解決許多問題,但也帶來了一些新的挑戰和風險。在這篇文章中,我們將探討人工智慧對網路安全的影響,以及我們可以如何保護自己免受網路攻擊。
人工智慧的優點和缺點
人工智慧有許多優點,例如:
然而,人工智慧也有一些缺點,例如:
人工智慧對網路安全的影響
人工智慧對網路安全有正面和負面的影響。正面的影響是,人工智慧可以幫助我們提升網路安全的水平,例如:
負面的影響是,人工智慧也可以被用來發動和加強網路攻擊,例如:
如何在人工智慧時代保持網路安全
面對人工智慧時代的網路安全挑戰,我們需要採取一些措施來保護自己,例如:
人工智慧是一種雙刃劍,它可以幫助我們提升網路安全,也可以被用來發動網路攻擊。我們需要在享受人工智慧的好處的同時,也要防範人工智慧的風險,並且採取適當的措施來保持網路安全。這樣,我們才能在人工智慧時代安心和自信地使用網路。
詳情請看:
保密虛擬機器(Confidential Virtual Machines,簡稱 CVMs)是一種使用硬體加密技術來保護虛擬機器(Virtual Machines,簡稱 VMs)的數據和代碼的解決方案。CVMs 可以防止惡意的主機管理員、雲服務提供商或其他第三方訪問或竊取 VMs 的內容,從而提高 VMs 的安全性和隱私性。
CVMs 的工作原理是利用處理器的安全附加模組(Secure Enclave Module,簡稱 SEM),在其中創建一個受保護的區域,稱為安全附加(Secure Enclave,簡稱 SE)。SE 是一個隔離的執行環境,只有授權的 VMs 可以訪問。SE 中的數據和代碼都是加密的,並且只有在 SE 內部才能解密。這意味著即使主機管理員或其他人可以訪問 VMs 的記憶體或硬碟,他們也無法閱讀或修改 SE 中的內容。
CVMs 的好處是可以讓用戶更放心地將敏感的工作負載部署到雲端,而不用擔心數據洩露或篡改。CVMs 也可以支持多租戶的場景,讓不同的用戶共享同一個物理主機,同時保持各自 VMs 的隔離和保密。此外,CVMs 還可以提高 VMs 的性能和效率,因為加密和解密的過程都在硬體層面完成,而不需要軟體介入。
目前,市場上有幾種不同廠商提供的 CVMs 解決方案,例如 AMD 的 SEV、Intel 的 SGX 和 IBM 的 PEF。這些解決方案各有其優缺點,並且需要相應的硬體和軟體支持。Red Hat 作為一個開源和雲端領導者,致力於通過其產品和服務來支持和整合各種 CVMs 技術,讓用戶可以更容易地使用和管理 CVMs。
詳情請看:
其中說明了評估 EDR 解決方案和工具功能:
詳情請看:
Achieving Enterprise Endpoint Protection with EDR Solutions and Tools
本文介紹了Tenable Cloud Security如何通過豐富雲端活動日誌數據,為用戶提供快速響應和修復雲端風險所需的上下文。文章指出,傳統的安全方法在雲端環境中存在數據收集和分析的挑戰,並展示了Tenable Cloud Security如何幫助用戶解決這些挑戰,提高雲端安全姿態管理(CSPM)的效率和效果。
一個組織發現,它的雲端成本在短時間內急劇上升,卻沒有明顯的原因。因此,該公司開始懷疑是否遭到了入侵。安全調查發現,DevOps團隊不小心在公共IP上創建了一個過度授權的Amazon Machine Image (AMI)。這些權限是作為DevOps團隊的模板的一部分,因此每次新的AMI被啟動時,它都會創建一個過度授權和易受攻擊的實例。通過訪問服務器,攻擊者可以利用過度的權限來運行加密挖礦程序,從免費的計算服務中獲益,而被攻擊的實體則要為昂貴的計算利用付出代價。
為什麼這次入侵沒有被及時發現呢?傳統的安全方法失敗了,因為機器日誌本身並不能顯示這種錯誤配置。只有更深入的調查才能以一種被動的方式識別和控制這個問題。這裡存在幾個挑戰:
日誌數據的缺失 在傳統的本地基礎設施中,由組織直接擁有和控制,豐富的日誌數據幾乎就在您的指尖。在雲端,基礎設施是由雲服務提供商(CSP)擁有的。事件響應團隊調查攻擊的能力因此取決於CSP收集的數據。這一點更加具有挑戰性,因為每個CSP都有自己的默認設置和數據收集的細微差別,這不僅會影響收集的數據,還會影響訪問數據的成本和數據保留的時間。如果事件響應團隊缺乏對每個CSP的默認設置的細節和數據捕獲和保留策略的獨特差異的了解,他們可能會在數據中留下嚴重的缺口,阻礙調查和修復工作。
日誌數據的複雜性 即使收集了所有必要的數據,事件響應團隊也需要能夠理解和分析這些數據,以找出潛在的風險和異常。然而,這些數據通常是非常複雜和雜亂的,需要專業的雲端知識和工具來解讀。例如,AWS CloudTrail日誌記錄了AWS賬戶的API活動,包括誰、什麼、何時、從哪裡和如何進行的操作。這些日誌可以提供寶貴的信息,但也可能包含大量的噪音和冗餘,使得事件響應團隊難以快速找到關鍵的信息。
日誌數據的不足 即使事件響應團隊能夠收集和分析日誌數據,這些數據本身也可能不足以提供完整的事件響應所需的上下文。例如,日誌數據可能顯示一個用戶在一個特定的時間和地點訪問了一個特定的資源,但這並不能告訴您這個用戶是否有權訪問這個資源,或者這個資源是否存在漏洞或其他風險。為了獲得更全面的視角,事件響應團隊需要將日誌數據與其他數據源相關聯,例如身份和訪問管理(IAM)數據、漏洞數據和網絡配置數據。
日誌數據的時效性 最後,事件響應團隊需要能夠及時收集和分析日誌數據,以減少攻擊者的居住時間和數據泄露的影響。然而,這可能受到數據收集和分析工具的性能和可用性的限制。例如,如果事件響應團隊使用的工具不能及時處理大量的日誌數據,或者在關鍵時刻出現故障,那麼他們可能會錯過一些重要的信息,或者無法及時採取行動。
為了解決這些挑戰,事件響應團隊需要一種能夠幫助他們利用日誌數據的工具,同時提供更多的上下文和指導。
詳情請看:
Tap Into Your Inner Logs for Better Anomaly Detection and Incident Response
數據是當今組織的重要資產,就像貨幣一樣。它是當今互聯和數字化世界中任何組織的命脈。因此,保護數據是至關重要的。這一點在本地Exchange Server環境中尤其突出,因為這裡存儲和管理著重要的業務通信和電子郵件。在本文中,您將了解數據丟失的演變威脅,管理員的責任轉變,以及預防Exchange Server環境中數據丟失的關鍵備份和恢復策略。
本地Exchange Server環境中的數據丟失已經變得越來越普遍。網絡安全威脅,如勒索軟件攻擊,近年來已成為數據丟失的主要原因,許多出於財務動機的威脅行為者越來越多地針對Exchange Server的漏洞。這些攻擊者試圖利用這些漏洞,如ProxyLogon,以獲得對服務器或用戶電子郵件帳戶的未經授權的訪問。除了系統中的漏洞外,硬件故障和人為錯誤也可能導致本地Exchange Server中的數據丟失。根據Gartner的一項研究,預計到2025年,有30%的組織將發生由疏忽的員工造成的數據丟失事件。
由於網絡安全威脅的增加,Exchange Server管理員的角色在近年來發生了顯著的演變,迫使他們快速適應並擔任保護組織數據和聲譽的守護者。然而,管理現代本地Exchange Server環境中的大量數據的複雜性也大大增加了。今天,管理員需要應對Exchange Server環境的複雜性,這主要是由以下因素驅動的:需要增強安全措施來對抗複雜的網絡犯罪分子和新的威脅。
Exchange Server環境中的數據丟失的後果是深遠的。
為了預防Exchange Server環境中的數據丟失,管理員需要採取有效的備份和恢復策略。以下是一些建議的策略:
詳情請看:
Preventing Data Loss: Backup and Recovery Strategies for Exchange Server Administrators