Published 2月 29, 2024 by Kevin

NetworkWorld:用安全的 SD-WAN 取代分支機構防火牆的 4 大優勢

NetworkWorld發佈了一篇用安全的 SD-WAN 取代分支機構防火牆的 4 大優勢

  • 分支機構的硬體整合
  • 跨 LAN 和 WAN 的一致安全策略
  • SASE 和零信任的堅實基礎
  • 改進的 SaaS 性能和對多雲架構的支持
詳情請看:

4 main benefits of replacing branch firewalls with secure SD-WAN

Read More
      edit
Published 2月 28, 2024 by Kevin

Cybersecurity insiders:謹防Instagram這種損害資料隱私的趨勢

 Cybersecurity insiders發佈了一篇謹防Instagram這種損害資料隱私的趨勢

Instagram是一個流行的社交媒體平台,用戶可以分享照片和視頻。然而,Instagram也存在一些安全風險,尤其是一種名為“10年挑戰”的流行趨勢,可能會讓用戶的數據隱私受到威脅。這種趨勢要求用戶發布兩張照片,一張是10年前的,一張是現在的,以展示他們的變化。這看起來很有趣,但也可能讓用戶的生物識別數據暴露在不可信的第三方或惡意的黑客面前,從而導致身份盜竊、詐騙或其他形式的攻擊。因此,用戶應該注意保護自己的數據隱私,避免參與這種可能危及他們安全的流行趨勢。

Instagram是一個擁有超過10億用戶的社交媒體平台,用戶可以通過發布和瀏覽照片和視頻來互動。Instagram的吸引力在於它可以讓用戶展示自己的生活、興趣和風格,並與其他用戶分享和交流。然而,Instagram也存在一些安全風險,尤其是一種名為“10年挑戰”的流行趨勢,可能會讓用戶的數據隱私受到威脅。

“10年挑戰”是一種在2019年初在Instagram上流行起來的趨勢,要求用戶發布兩張照片,一張是10年前的,一張是現在的,以展示他們的變化。這種趨勢看起來很有趣,也可以讓用戶回顧自己的過去,或者與其他用戶比較和競爭。然而,這種趨勢也可能讓用戶的生物識別數據,如面部特徵、指紋、虹膜等,暴露在不可信的第三方或惡意的黑客面前,從而導致身份盜竊、詐騙或其他形式的攻擊。

生物識別數據是一種可以用來識別和驗證個人身份的數據,它是基於人體的一些獨特的物理或行為特徵,如面部圖像、指紋、聲紋、視網膜等。生物識別數據的優點是它可以提供更高的安全性和便利性,因為它不需要用戶記住密碼或攜帶卡片等。生物識別數據的缺點是它是不可更改的,一旦被盜用或濫用,用戶就可能面臨無法挽回的損失或危險。例如,如果黑客獲得了用戶的面部圖像,他們就可以利用人工智能技術,如深度學習和生成對抗網絡,來創造假冒的視頻或音頻,從而冒充用戶的身份,進行欺詐或勒索。

“10年挑戰”可能會讓用戶的生物識別數據落入錯誤的手中,有幾個原因。首先,Instagram的隱私政策並不保證用戶的數據安全,它允許Instagram與其母公司Facebook以及其他第三方共享用戶的數據,包括照片和視頻。這意味著用戶的生物識別數據可能被用於商業目的,如廣告或市場研究,或者被出售給其他不可靠的實體。其次,Instagram的安全措施並不完善,它經常遭受黑客的攻擊,導致用戶的數據被盜或泄露。這意味著用戶的生物識別數據可能被用於非法目的,如身份盜竊或詐騙。第三,Instagram的用戶並不完全了解生物識別數據的重要性和敏感性,他們可能不知道如何保護自己的數據隱私,或者對參與“10年挑戰”的風險不夠警惕。這意味著用戶的生物識別數據可能被無意地暴露或分享,從而增加了被濫用的可能性。

因此,用戶應該注意保護自己的數據隱私,避免參與這種可能危及他們安全的流行趨勢。用戶可以採取以下一些措施來減少生物識別數據的風險:

  • 不要在Instagram上發布包含生物識別數據的照片或視頻,或者至少將它們設置為私人或僅限好友可見。
  • 不要隨意點擊或下載來自不明來源的鏈接或文件,因為它們可能包含惡意軟件或間諜軟件,可以竊取用戶的數據或控制用戶的設備。
  • 不要使用相同的密碼或簡單的密碼來註冊或登錄Instagram或其他網站或應用,因為它們可能被破解或猜測,從而導致用戶的賬戶被盜用或駭入。
  • 定期更新Instagram或其他網站或應用的隱私設置,以限制或禁止第三方訪問或共享用戶的數據,並查看或刪除用戶的數據歷史記錄。
  • 使用可靠的安全軟件或工具,如防火牆、防病毒、加密等,來保護用戶的設備和數據,並及時修補任何安全
Instagram的一種流行趨勢“10年挑戰”可能會讓用戶的數據隱私受到威脅,因為它可能會讓用戶的生物識別數據暴露在不可信的第三方或惡意的黑客面前,從而導致身份盜竊、詐騙或其他形式的攻擊。用戶應該注意保護自己的數據隱私,避免參與這種可能危及他們安全的流行趨勢。用戶可以採取一些措施,如不在Instagram上發布包含生物識別數據的照片或視頻,不隨意點擊或下載來自不明來源的鏈接或文件,不使用相同的密碼或簡單的密碼來註冊或登錄Instagram或其他網站或應用,定期更新Instagram或其他網站或應用的隱私設置,使用可靠的安全軟件或工具來保護用戶的設備和數據,以減少生物識別數據的風險。

詳情請看:

Beware of this Instagram trend that compromise Data Privacy

Read More
      edit
Published 2月 27, 2024 by Kevin

HelpNetSecurity:影響 IT 安全支出的因素

HelpNetSecurity發佈一篇影響 IT 安全支出的因素

根據一項由ThycoticCentrify委託的調查,全球有超過四分之三的IT安全領導者表示,他們的組織在IT安全上的支出不足。調查涵蓋了來自美國、英國、德國、法國、澳大利亞和新加坡的400多名IT安全決策者,旨在了解他們在IT安全上的投資情況,以及影響他們支出決策的因素。

調查發現,有78%的受訪者認為,他們的組織需要增加IT安全支出,以應對日益嚴峻的威脅景觀。然而,他們也面臨著一些障礙,包括:

  • - 預算不足:有62%的受訪者表示,他們沒有足夠的預算來購買所需的IT安全產品或服務。
  • - 人才缺乏:有47%的受訪者表示,他們沒有足夠的技能或知識來有效地管理和使用IT安全解決方案。
  • - 技術複雜:有40%的受訪者表示,他們使用的IT安全解決方案太多或太難以整合和操作。
  • - 文化阻礙:有37%的受訪者表示,他們遇到了來自組織內部或外部的抵制或反對,使得IT安全支出難以獲得批准或執行。

儘管存在這些障礙,調查也發現了一些機遇,可以幫助IT安全領導者提高他們的支出效益和組織安全能力。這些機遇包括:

  • - 自動化:有67%的受訪者表示,他們計劃在未來12個月內使用自動化來減少人工干預和錯誤,提高IT安全工作的速度和準確性。
  • - 人工智能:有59%的受訪者表示,他們計劃在未來12個月內使用人工智能來增強IT安全分析和決策,提高IT安全工作的智能和效率。
  • - 雲端:有58%的受訪者表示,他們計劃在未來12個月內使用雲端服務來降低IT安全的成本和複雜性,提高IT安全的彈性和可擴展性。
  • - 協作:有54%的受訪者表示,他們計劃在未來12個月內與其他組織或部門共享IT安全資源和知識,提高IT安全的覆蓋範圍和效果。

總之,調查顯示了IT安全領導者在IT安全支出上的挑戰和機遇,並提供了一些實用的建議,幫助他們克服障礙,提升組織的安全水平。

詳情請看:

Factors influencing IT security spending

Read More
      edit
Published 2月 26, 2024 by Kevin

Help net security:現代化的主機安全

 Help net security發佈了一篇現代化的主機安全

主機是許多企業運行其關鍵業務應用程式的平台,但主機的安全性卻常被忽視或不足。本報告將介紹主機安全的重要性、挑戰和解決方案,並提出一些建議,以幫助企業提升其主機安全的水平和效能。

主機安全的重要性

主機是一種高效能、高可靠性和高安全性的計算機系統,它可以處理大量的交易和數據,並支援多種作業系統和應用程式。主機在許多行業中扮演著關鍵的角色,例如金融、保險、零售、政府、醫療、交通等。根據一項調查,超過90%的企業認為主機對其業務至關重要,並預計主機的使用將持續增長。

主機的安全性是確保企業的數據和業務的完整性、可用性和機密性的關鍵因素。主機上存放著許多敏感和重要的資訊,例如客戶資料、財務記錄、合約文件、知識產權等,如果這些資訊遭到竊取、竄改或破壞,將對企業造成嚴重的損失和風險,例如法律訴訟、信譽損害、競爭劣勢等。此外,主機也是企業的核心基礎設施,如果主機發生故障或停機,將影響企業的業務連續性和客戶滿意度。

因此,主機安全是企業不可忽視的議題,它不僅是一種技術問題,也是一種商業問題。企業必須採取有效的措施,以保護其主機的安全,並應將其視為一項持續的投資和優先事項。

主機安全的挑戰

儘管主機安全的重要性不言而喻,但許多企業仍然面臨著以下的挑戰:

  • 缺乏專業的人才:主機是一種專業和複雜的系統,它需要具備相關知識和技能的人員來管理和維護。然而,由於主機的市場需求和教育機會相對較少,導致主機的人才缺口和老化現象。根據一項調查,超過60%的企業表示他們缺乏足夠的主機人才,並且有近40%的主機人員將在未來五年內退休。這些因素使得企業難以找到和留住合適的主機人才,並且增加了主機安全的風險和成本。
  • 缺乏統一的視角:主機是一種多元和分散的系統,它包含了不同的作業系統、資料庫、應用程式、網路和設備。這些元素之間的互動和依賴關係,使得主機的安全管理變得複雜和困難。企業需要有一個統一和全面的視角,以監測和分析主機的安全狀態和事件,並且能夠及時地偵測和回應威脅和漏洞。然而,許多企業缺乏適當的工具和流程,以實現主機的安全可視化和自動化。
  • 缺乏現代化的方法:主機是一種歷史悠久和成熟的系統,它有著自己的安全機制和標準,例如RACF、ACF2、Top Secret等。這些機制和標準在過去是有效和可靠的,但在當今的數位化和雲端化的環境中,它們可能不足以應對新的挑戰和需求。例如,主機的安全機制和標準可能與其他平台和系統的安全機制和標準不兼容或不一致,造成安全的斷層和漏洞。此外,主機的安全機制和標準可能無法適應新的威脅和規範,例如先進的惡意軟體、資料隱私法等。

主機安全的解決方案

為了克服主機安全的挑戰,企業需要採取以下的解決方案:

  • 培養和引進主機人才:企業需要投資於主機人才的培養和引進,以確保主機的安全運營和維護。企業可以通過以下的方式來培養和引進主機人才:
    • 提供主機的教育和培訓,例如在校園、在職或在線的課程和認證,以提升主機的知識和技能。
    • 建立主機的社群和網絡,例如在社交媒體、博客或論壇上分享主機的經驗和資源,以促進主機的交流和合作。
    • 推廣主機的價值和前景,例如在媒體、活動或競賽上展示主機的案例和成果,以提高主機的認知和吸引力。
  • 採用主機的安全平台:企業需要採用主機的安全平台,以實現主機的安全可視化和自動化。主機的安全平台是一種集成和統一的工具,它可以幫助企業進行以下的工作:
    • 監測和分析主機的安全狀態和事件,例如主機的登入、權限、活動、異常等,以獲得主機的安全概覽和洞察。
    • 偵測和回應主機的威脅和漏洞,例如主機的入侵、攻擊、病毒、配置等,以防止和減少主機的安全風險和損失。
    • 管理和控制主機的安全政策和規則,例如主機的身份、存取、加密、稽核等,以確保主機的安全合規和標準。
  • 採用主機的安全最佳實踐:企業需要採用主機的安全最佳實踐,以提升主機的安全水平和效能。主機的安全最佳實踐是一些經驗和建議,它們可以幫助企業進行以下的工作:
    • 更新和升級主機的安全機制和標準,例如使用最新的主機作業系統、資料庫、應用程式、網路和設備,以適應新的技術和需求。
    • 整合和協調主機的安全機制和標準,例如使用統一的安全框架和協定,以實現主機與其他平台和系統的安全互通和一致。
    • 遵守和符合主機的安全規範和法規,例如遵循主機的安全檢查和測試,以符合主機的安全要求和標準。
主機安全是企業的重要議題,它關係到企業的數據和業務的安全。企業需要正視和解決主機安全的挑戰,並採取有效的解決方案,以提升主機安全的水平和效能。企業可以通過培養和引進主機人才、採用主機安全平台、採用主機安全最佳實踐等方式,來實現主機安全的目標。主機安全不僅是一種技術問題,也是一種商業問題,企業應將其視為一項持續的投資和優先事項。

詳情請看:

Why you need to extend enterprise IT security to the mainframe

Read More
      edit
Published 2月 25, 2024 by Kevin

Cybersecurity Insiders:加密文件和電子郵件:保護敏感信息的初學者指南

Cybersecurity Insiders發佈了一篇加密文件和電子郵件:保護敏感信息的初學者指南

其中提供了加密檔案與加密電子郵件的建議:

加密檔案:
  • 確定要加密的文件,可以是文檔、圖片、視頻等任何文件。
  • 選擇加密軟件,除了 Windows 和 MacOS 中的內置加密功能外,還有各種可用的工具。 一些可用的流行加密工具是 Veracrypt、7-zip、GnuPG、AxCrypt。 繼續安裝您選擇的工具。
  • 在您安裝的加密工具中瀏覽您要加密的文件。
  • 選擇加密算法,您可以根據需要從工具中給出的算法中選擇,如AES、blowfish等。
  • 現在,加密工具會要求您創建一個口令或密碼,用於加密和解密文件。 選擇一個強而復雜的密碼。 請妥善保管密碼,因為它是解密文件並避免與任何人共享的關鍵。
  • 選擇密碼後,在加密工具中開始加密過程。 加密文件消耗的時間可能因文件大小和所選加密算法而異。
  • 加密過程完成後,加密文件將根據使用的加密工具以新的文件擴展名保存。
加密電子郵件:
  • 有各種可用的電子郵件加密工具和軟件,包括 PGP(非常好的隱私)、S/MIME(安全/多用途 Internet 郵件擴展)。
  • 選擇電子郵件加密工具後,您將需要安裝該工具並將其配置為使用您的電子郵件帳戶,方法是按照該工具文檔中提供的步驟。 還有可用於 PGP 的擴展和其他可用的加密算法,可以輕鬆地為您的電子郵件配置它。
  • 設置電子郵件加密帳戶後,照常撰寫電子郵件。 在撰寫電子郵件時,您可以使用您選擇的工具對其進行加密,這通常涉及選擇加密電子郵件的選項和選擇收件人的公鑰。 在加密電子郵件時選擇收件人的公鑰將確保收件人能夠使用他們的私鑰解密電子郵件。
  • 電子郵件加密後,您可以照常發送。 收件人需要有相應的私鑰才能解密電子郵件並查看其內容。
詳情請看:
Read More
      edit
Published 2月 24, 2024 by Kevin

Cybersecurity insiders:您想成為網路安全領域的領導者嗎? 遵循此路徑

 Cybersecurity insiders發佈了一篇您想成為網路安全領域的領導者嗎? 遵循此路徑

網絡安全是一個快速發展和變化的領域,需要不斷學習和適應的專業人士。如果您想成為網絡安全領導者,您需要具備以下幾方面的能力和素質:

  • 網絡安全基礎知識和技能。您需要熟悉網絡安全的基本概念,如威脅分析,風險評估,漏洞管理,入侵檢測和響應,加密,身份和訪問管理,法律和合規等。您也需要掌握一些常用的網絡安全工具和平台,如防火牆,防病毒,端點保護,雲端安全,安全信息和事件管理(SIEM),擴展檢測和響應(XDR)等。您可以通過參加一些網絡安全課程[^1^][3],獲得相關的證書[^2^][1],或者在實際的網絡安全項目中獲得經驗來提高您的網絡安全基礎知識和技能。
  • 領導力和管理能力。作為網絡安全領導者,您需要能夠帶領和管理一個網絡安全團隊,制定和執行網絡安全戰略,與其他部門和利益相關者溝通和協調,解決網絡安全問題和危機,以及培養和發展網絡安全人才。您需要具備以下一些領導力和管理能力:
  • 溝通和協作能力。您需要能夠清楚和有效地傳達網絡安全的目標,計劃,政策,和最佳實踐,並且能夠聆聽和理解其他人的需求,意見,和反饋。您也需要能夠與不同的人和團隊合作,建立信任和尊重,並且能夠處理衝突和分歧。
  • 決策和解決問題能力。您需要能夠分析和評估網絡安全的形勢,數據,和風險,並且能夠制定和執行合適的決策和行動。您也需要能夠迅速和有效地解決網絡安全的問題和危機,並且能夠從錯誤和失敗中學習和改進。
  • 創新和學習能力。您需要能夠跟上網絡安全的最新趨勢,技術,和挑戰,並且能夠創造和實施新的網絡安全解決方案和方法。您也需要能夠不斷學習和提升自己的網絡安全知識和技能,並且能夠指導和培訓您的網絡安全團隊。
  • 網絡安全視野和洞察力。作為網絡安全領導者,您需要能夠從更高和更廣的角度看待網絡安全的問題和機遇,並且能夠發現和利用網絡安全的價值和影響。您需要具備以下一些網絡安全視野和洞察力:
  • 業務和戰略思維能力。您需要能夠理解和鏈接網絡安全與組織的業務目標,戰略,和競爭優勢,並且能夠制定和推動網絡安全的業務價值和成果。您也需要能夠識別和抓住網絡安全的機遇和創新,並且能夠應對和預測網絡安全的威脅和變化。
  • 用戶和客戶導向能力。您需要能夠了解和滿足網絡安全的用戶和客戶的需求,期望,和滿意度,並且能夠提供和優化網絡安全的用戶和客戶體驗。您也需要能夠建立和維護網絡安全的用戶和客戶的信任和忠誠,並且能夠收集和利用網絡安全的用戶和客戶的反饋和數據。
  • 社會和道德責任能力。您需要能夠遵守和推動網絡安全的法律,合規,和標準,並且能夠管理和減少網絡安全的風險和負面影響。您也需要能夠關注和貢獻網絡安全的社會,環境,和人道主義的目標和價值,並且能夠建立和展示網絡安全的道德,誠信,和專業的形象和聲譽。
總之,成為網絡安全領導者需要具備網絡安全基礎知識和技能,領導力和管理能力,以及網絡安全視野和洞察力。這些能力和素質不是一蹴而就的,而是需要不斷的學習,實踐,和改進的。如果您想成為網絡安全領導者,請遵循這條路徑,並且保持熱情,耐心,和堅持。

詳情請看:

So You Want to be a Leader in Cybersecurity? Follow this Path

Read More
      edit
Published 2月 23, 2024 by Kevin

BleepingComputer:勒索軟件預防——是否滿足密碼安全要求就足夠了

BleepingComputer發佈了一篇勒索軟件預防——是否滿足密碼安全要求就足夠了

其中建議了一些預防勒索攻擊的建議:
  • 定期更新和加強密碼策略,例如強制執行更長的密碼長度、複雜性要求和定期更改密碼。
  • 通過培訓計劃提高員工安全意識,確保所有員工都精通識別和避免網絡釣魚企圖和其他攻擊媒介。
  • 實施高級安全工具,例如端點檢測和響應 (EDR) 解決方案,以實時監控和響應潛在威脅。
  • 定期進行安全評估和滲透測試,以識別和修復組織基礎架構中的漏洞。
  • 與業內同行和安全專家合作,分享知識並及時了解最新的勒索軟件趨勢和攻擊技術。
詳情請看:
Read More
      edit
Published 2月 22, 2024 by Kevin

The hacker news:權威企業瀏覽器購買指南

 The hacker news發佈了一篇權威企業瀏覽器購買指南

瀏覽器在現代企業環境中扮演著重要的角色,因此需要重新評估如何管理和保護它。傳統的端點、網路和雲端解決方案只能提供部分的保護,無法應對瀏覽器所面臨的安全挑戰。因此,越來越多的安全團隊正在轉向新興的瀏覽器安全平台,作為解決瀏覽器安全問題的答案。

瀏覽器安全平台的主要功能是防止敏感數據的意外暴露,以及保護瀏覽器免受各種類型的惡意活動的攻擊。這些惡意活動包括:

  • 針對瀏覽器本身的攻擊,目的是破壞主機設備或瀏覽器應用程式內的數據,例如 cookie、密碼等。
  • 利用瀏覽器通過竊取的憑證訪問存儲在授權和未授權的 SaaS 應用程式中的企業數據的攻擊。
  • 利用網頁技術的演進,通過修改和濫用瀏覽器功能來捕獲和外洩敏感數據的攻擊。

選擇最佳的瀏覽器安全平台需要考慮以下幾個方面:

  • 平台是否能夠支援多種瀏覽器和作業系統,並提供無縫的整合和部署。
  • 平台是否能夠提供完整的可見性和監控,以及靈活的報告和警示功能。
  • 平台是否能夠實施細緻的數據保護政策,以及強大的威脅防護機制。
  • 平台是否能夠保證瀏覽器的性能和用戶體驗,並避免影響瀏覽器的正常功能。
  • 平台是否能夠適應不斷變化的瀏覽器安全威脅景象,並提供持續的更新和改進。

LayerX是一個以用戶為中心的瀏覽器安全平台,它滿足了以上的所有要求,並提供了一個可下載的瀏覽器安全檢查清單,指導讀者通過選擇最佳解決方案的必要步驟,並提供了一個可操作的檢查清單,供在評估過程中使用。

詳情請看:

The Definitive Enterprise Browser Buyer's Guide

Read More
      edit
Published 2月 21, 2024 by Kevin

Cisco:間諜軟體不會消失,其策略也不會消失

 Cisco發佈了一篇間諜軟體不會消失,其策略也不會消失

美國政府對間諜軟體的使用者採取了額外的行動,一些世界上最大的科技公司也呼籲國際政府做更多的努力。間諜軟體非法地針對高知名度或高風險的個人是一個全球性的問題,正如 Talos 的 Nick Biasini 在這篇文章中所強調的。這種軟體通常可以追蹤目標的確切位置,竊取他們的訊息和個人資訊,甚至竊聽電話。而且正如我們所寫過的,許多私營攻擊行為者(PSOAs)正在開發間諜軟體,並將其出售給任何願意付錢的人,不管他們的動機是什麼。

包括美國、英國和法國在內的一群國家,以及幾家財富500強的科技公司,於週二簽署了一項協議,以致力於限制間諜軟體在全球的使用,並對非法銷售和使用該技術的惡意行為者加大打擊力度。然而,該決議的語言似乎更接近於願景而非實際行動。就美國而言,他們確實推出了新的限制,對任何濫用商業間諜軟體的外國人的簽證進行限制。這些限制也可能影響任何製造間諜軟體、從其銷售中獲利或促成該技術銷售的人。

這些都是朝著減少商業間諜軟體的使用和銷售的正確方向邁出的積極步驟,但我仍然擔心間諜軟體的觸角在這個時候已經深深地植根於安全景觀中,我們將在未來幾年內一直面臨這個問題。Google 的安全研究小組最近發現,Google TAG 在 2023 年發現的 25 個被野外利用的零日漏洞中,有 20 個是由商業間諜軟體供應商利用的。在同一份報告中,Google TAG 表示,它正在積極追蹤至少 40 個商業間諜軟體供應商 —— 所有這些供應商都有未知數量的客戶、使用者、創造者和員工。

間諜軟體的一般原則也無處不在。雖然不是傳統的商業間諜軟體,用來追蹤記者或異見者,但即使只是安靜的追蹤器也被廣泛地用於互聯網上。404 Media 上個月的一份報告發現,許多受歡迎的網站的應用程式,如 9gag 論壇和 Kik 訊息應用程式,都是一個龐大的廣告追蹤網路的一部分。記者發現,每個應用程式內的廣告都會將資訊發送到一個強大的大規模監控工具,該工具隨後被廣告並出售給國家安全機構。這些資訊可以悄悄地建立出使用者的個人檔案,這些個人檔案可以用於許多方式(雖然在最好的情況下,希望只是用於針對性的廣告),包括追蹤他們的愛好、家庭成員和實際位置。

詳情請看:

Read More
      edit
Published 2月 20, 2024 by Kevin

The Hacker News:五個原因:為什麼存取管理是企業安全的關鍵

The Hacker News發佈一篇五個原因:為什麼存取管理是企業安全的關鍵

存取管理(Access Management)是一種確保企業內部和外部使用者能夠安全地存取資訊系統和資源的方法。存取管理包括身分驗證、授權、審計和單一登入等功能。以下是五個為什麼存取管理是企業安全的關鍵的原因:

  • - 存取管理可以防止未經授權的使用者或惡意攻擊者入侵企業的敏感資料和系統,從而減少資安風險和法律責任。
  • - 存取管理可以提高使用者的生產力和滿意度,因為他們可以快速而方便地存取所需的服務和應用程式,而不需要記住多個帳號和密碼。
  • - 存取管理可以支援企業的數位轉型和創新,因為它可以適應不同的使用者角色、裝置、位置和情境,並提供無縫的跨平台和跨域的存取體驗。
  • - 存取管理可以幫助企業符合各種法規和標準,例如 GDPR、HIPAA 和 PCI DSS 等,因為它可以確保資料的保密性、完整性和可用性,並提供完整的存取紀錄和報告。
  • - 存取管理可以降低企業的成本和複雜度,因為它可以減少管理員的工作負擔,並利用雲端服務和開放標準來實現靈活和可擴展的存取解決方案。

綜上所述,存取管理是企業安全的關鍵,因為它可以保護企業的資產和聲譽,提升使用者的效率和忠誠度,促進企業的發展和競爭力,遵守法規和規範,以及節省時間和金錢。

詳情請看:

5 Reasons Why Access Management is the Key to Securing the Modern Workplace


Read More
      edit
Published 2月 19, 2024 by Kevin

HelpNetSecurity:加速零信任採用的 3 個技巧

HelpNetSecurity發佈了一篇加速零信任採用的 3 個技巧:

  • 盡可能打破信息孤島並整合技術
  • 維護全面的資產清單並獲得端點的完整可見性
  • 利用基於策略的自動化控制進行跨資產類型的檢測和補救

詳情請看:

3 tips to accelerate zero trust adoption

Read More
      edit
Published 2月 18, 2024 by Kevin

Help net security:網路安全技能缺口的統計數據

 Help net security發佈了一篇網路安全技能缺口的統計數據

網路安全是當今社會的重要議題,但許多組織仍然面臨著專業人才的不足。根據 Help Net Security 的文章,網路安全技能缺口的統計數據如下:

  • 全球有 3.5 百萬個網路安全職位空缺,其中 40% 在美國。
  • 美國的網路安全工作需求是供給的 3 倍,而全球的需求是供給的 2 倍。
  • 網路安全從業人員的平均年齡是 42 歲,而其他科技領域的平均年齡是 38 歲。
  • 網路安全從業人員中,只有 24% 是女性,而其他科技領域的女性比例是 28%。
  • 網路安全從業人員中,有 62% 持有至少一個相關的認證,而其他科技領域的比例是 44%。

分析

網路安全技能缺口的原因有多方面,包括:

  • 網路安全的威脅和挑戰日益增加,而教育和培訓的機會和資源不足。
  • 網路安全的職業發展和晉升途徑不明確,而薪資和福利的吸引力不足。
  • 網路安全的多元化和包容性不足,而歧視和偏見的存在。
  • 網路安全的形象和認知不佳,而社會和文化的支持不足。

網路安全技能缺口的影響有多方面,包括:

  • 網路安全的風險和漏洞增加,而防禦和應對的能力減弱。
  • 網路安全的創新和競爭力減少,而落後和失敗的可能性增加。
  • 網路安全的信任和聲譽受損,而損失和賠償的成本增加。
  • 網路安全的責任和法規增加,而合規和遵守的困難增加。

為了解決網路安全技能缺口的問題,需要多方面的努力,包括:

  • 提高網路安全的教育和培訓的質量和數量,並提供更多的學習和實踐的機會和資源。
  • 提高網路安全的職業發展和晉升的透明度和公平性,並提供更多的薪資和福利的誘因和保障。
  • 提高網路安全的多元化和包容性,並消除歧視和偏見的障礙和影響。
  • 提高網路安全的形象和認知,並增加社會和文化的支持和鼓勵。

詳情請看:

Key cybersecurity skills gap statistics you should be aware of

Read More
      edit
Published 2月 17, 2024 by Kevin

Kaspersky:如何為 Deepfake 威脅做好準備

Kaspersky發佈了一篇如何為 Deepfake 威脅做好準備:

  • 不自然的眼球運動
  • 不自然的面部表情和動作
  • 不自然的頭髮和膚色
  • 尷尬的面部特徵定位
  • 缺乏情感
  • 過於光滑的臉
  • 雙眉
詳情請看:

How to get ready for deepfake threats

Read More
      edit
Published 2月 16, 2024 by Kevin

Cybersecurity insiders:如何保護雲端運算環境中的虛擬機器 (VM)

 Cybersecurity insiders發佈了一篇如何保護雲端運算環境中的虛擬機器 (VM)

雲端運算是一種利用網路提供按需的資源和服務的技術。雲端運算的核心是虛擬化,即將實體的硬體資源抽象化為可動態分配和管理的軟體資源。虛擬機器(VM)是一種虛擬化的產物,它是一個在主機操作系統上運行的獨立的客戶機操作系統。虛擬機器可以快速創建、複製、遷移和刪除,並且可以根據需求調整資源配置。虛擬機器在雲端運算中有許多優勢,例如降低成本、提高效率、增加彈性和可擴展性等。

然而,虛擬機器也面臨著許多安全挑戰,例如隔離性、完整性、可用性、可信任性、可審計性等。虛擬機器的安全不僅取決於客戶機操作系統的安全,還取決於主機操作系統、虛擬機器監視器(Hypervisor)、雲端服務提供商和雲端用戶的安全。因此,保護雲端運算環境中的虛擬機器需要從多個層面和角度進行。

本報告將介紹一些保護雲端運算環境中的虛擬機器的方法和建議,包括:

  • 選擇合適的虛擬化平台和雲端服務模式
  • 實施有效的身份驗證和授權機制
  • 加密和備份虛擬機器的數據和流量
  • 監測和更新虛擬機器的安全狀態
  • 遵守相關的安全標準和法規

選擇合適的虛擬化平台和雲端服務模式

虛擬化平台是指支持虛擬機器運行的軟體或硬體環境,例如虛擬機器監視器(Hypervisor)。虛擬機器監視器是一種在硬體和虛擬機器之間的中介軟體,它負責管理和調度虛擬機器的資源和行為。虛擬機器監視器的類型和功能會影響虛擬機器的安全性和性能。一般來說,虛擬機器監視器可以分為兩種類型:

  • 類型一(Type-1):直接運行在硬體上的虛擬機器監視器,也稱為裸機(Bare-metal)虛擬機器監視器。這種類型的虛擬機器監視器通常具有較高的安全性和效率,因為它們不依賴於任何主機操作系統,並且可以直接控制硬體資源。例如,Xen、KVM和Hyper-V等。
  • 類型二(Type-2):運行在主機操作系統上的虛擬機器監視器,也稱為主機(Hosted)虛擬機器監視器。這種類型的虛擬機器監視器通常具有較低的安全性和效率,因為它們需要依賴於主機操作系統,並且需要通過主機操作系統的驅動程式來訪問硬體資源。例如,VMware Workstation、VirtualBox和Parallels Desktop等。

根據不同的虛擬化平台,虛擬機器的安全策略和措施也會有所不同。例如,對於類型一的虛擬機器監視器,需要保護虛擬機器監視器的代碼完整性,防止惡意程式修改或注入虛擬機器監視器的代碼。對於類型二的虛擬機器監視器,需要保護主機操作系統的安全性,防止主機操作系統被入侵或感染,從而影響虛擬機器的安全性。

雲端服務模式是指雲端服務提供商提供的不同層次的服務,例如基礎設施即服務(IaaS)、平台即服務(PaaS)和軟體即服務(SaaS)。不同的雲端服務模式會影響雲端用戶對虛擬機器的控制權和責任。一般來說,雲端服務模式可以分為三種類型:

  • 基礎設施即服務(IaaS):雲端服務提供商提供虛擬化的硬體資源,例如處理器、記憶體、儲存空間和網路等,讓雲端用戶可以自行創建和管理虛擬機器。這種類型的雲端服務模式通常給予雲端用戶較高的控制權和責任,因為雲端用戶需要自行配置和維護虛擬機器的操作系統、應用程式和安全性等。例如,Amazon EC2、Microsoft Azure和Google Cloud Platform等。
  • 平台即服務(PaaS):雲端服務提供商提供虛擬化的開發和執行環境,例如作業系統、程式語言、資料庫和中介軟體等,讓雲端用戶可以自行開發和部署應用程式。這種類型的雲端服務模式通常給予雲端用戶中等的控制權和責任,因為雲端用戶不需要管理虛擬機器的硬體資源,但仍需要管理應用程式的邏輯和安全性等。例如,Google App Engine、Heroku和IBM Bluemix等。
  • 軟體即服務(SaaS):雲端服務提供商提供虛擬化的應用程式和資料,例如電子郵件、辦公軟體和社交網路等,讓雲端用戶可以直接使用而無需安裝或配置。這種類型的雲端服務模式通常給予雲端用戶較低的控制權和責任,因為雲端用戶只能使用雲端服務提供商提供的功能和介面,而無法修改或存取虛擬機器的任何部分。例如,Gmail、Office 365和Facebook等。

根據不同的雲端服務模式,虛擬機器的安全責任也會有所不同。一般來說,雲端服務提供商和雲端用戶之間的安全責任劃分可以用以下的表格來表示:

雲端服務模式虛擬機器監視器虛擬機器操作系統虛擬機器應用程式虛擬機器資料
IaaS雲端服務提供商雲端用戶雲端用戶雲端用戶
PaaS雲端服務提供商雲端服務提供商雲端用戶雲端用戶
SaaS雲端服務提供商雲端服務提供商雲端服務提供商雲端服務提供商

因此,雲端用戶在選擇合適的虛擬化平台和雲端服務模式時,需要考慮自己的安全需求和能力,以及雲端服務提供商的安全保證和信譽,以達到最佳的安全效果。

實施有效的身份驗證和授權機制

身份驗證和授權是保護虛擬機器的重要手段,它們可以確保只有合法的雲端用戶和雲端服務提供商可以存取和操作虛擬機器。身份驗證是指確認雲端用戶或雲端服務提供商的身份,通常需要提供一些識別資訊,例如用戶名、密碼、驗證碼、指紋、臉部識別等。授權是指根據雲端用戶或雲端服務提供商的身份,賦予他們不同的權限和角色,例如管理員、開發者、使用者等。身份驗證和授權的目的是防止未經授權的人員或程式對虛擬機器進行惡意的攻擊或濫用,例如竊取數據、破壞系統、發動拒絕服務攻擊等。

實施有效的身份驗證和授權機制需要考慮以下幾個方面:

  • 選擇合適的身份驗證和授權模式:根據不同的雲端服務模式,身份驗證和授權的模式也會有所不同。例如,對於IaaS,雲端用戶需要對虛擬機器的操作系統和應用程式進行身份驗證和授權,而雲端服務提供商需要對虛擬機器監視器進行身份驗證和授權。對於PaaS,雲端用戶需要對虛擬機器的應用程式進行身份驗證和授權,而雲端服務提供商需要對虛擬機器監視器和操作系統進行身份驗證和授權。對於SaaS,雲端用戶只需要對虛擬機器的應用程式進行身份驗證和授權,而雲端服務提供商需要對虛擬機器監視器、操作系統和應用程式進行身份驗證和授權。因此,雲端用戶和雲端服務提供商需要選擇適合自己的身份驗證和授權模式,例如基於角色的授權(RBAC)、基於屬性的授權(ABAC)、基於策略的授權(PBAC)等。
  • 使用強大的身份驗證和授權機制:為了提高身份驗證和授權的安全性,雲端用戶和雲端服務提供商需要使用強大的身份驗證和授權機制,例如多因素身份驗證(MFA)、單一登入(SSO)、聯合身份驗證(Federation)、權限管理(Privilege Management)、權限審計(Privilege Auditing)等。這些機制可以增加身份驗證和授權的難度和複雜度,減少身份驗證和授權的漏洞和風險,提高身份驗證和授權的效率和便利性。
  • 遵守相關的安全標準和法規:在實施身份驗證和授權機制時,雲端用戶和雲端服務提供商需要遵守相關的安全標準和法規,例如國際標準化組織(ISO)的ISO/IEC 27017、美國國家標準技術研究所(NIST)的SP 800-125、歐盟的一般資料保護規範(GDPR)等。這些標準和法規可以提供身份驗證和授權的最佳實踐和指導原則,幫助雲端用戶和雲端服務提供商提高身份驗證和授權的合規性和信任度。

加密和備份數據和流量

數據和流量是虛擬機器的重要資產,它們包括虛擬機器的配置檔、快照、映像、日誌、應用程式資料、使用者資料、網路封包等。數據和流量的安全性會影響虛擬機器的隱私性、完整性、可用性等。數據和流量的安全威脅包括數據和流量的竊取、竄改、刪除、洩露、中斷等。為了保護數據和流量的安全性,雲端用戶和雲端服務提供商需要加密和備份數據和流量。加密是指將數據和流量轉換為難以理解的形式,以防止未經授權的人員或程式讀取或修改數據和流量。備份是指將數據和流量複製到另一個位置,以防止數據和流量因為意外或故障而丟失或損壞。

加密和備份數據和流量需要考慮以下幾個方面:

  • 選擇合適的加密和備份範圍:根據不同的雲端服務模式,加密和備份的範圍也會有所不同。例如,對於IaaS,雲端用戶需要對虛擬機器的操作系統、應用程式和資料進行加密和備份,而雲端服務提供商需要對虛擬機器監視器、配置檔、快照和映像進行加密和備份。對於PaaS,雲端用戶需要對虛擬機器的應用程式和資料進行加密和備份,而雲端服務提供商需要對虛擬機器監視器、操作系統、配置檔、快照和映像進行加密和備份。對於SaaS,雲端用戶只需要對虛擬機器的資料進行加密和備份,而雲端服務提供商需要對虛擬機器監視器、操作系統、應用程式、配置檔、快照和映像進行加密和備份。因此,雲端用戶和雲端服務提供商需要根據自己的需求和能力,選擇合適的加密和備份範圍。
  • 使用強大的加密和備份機制:為了提高加密和備份的安全性,雲端用戶和雲端服務提供商需要使用強大的加密和備份機制,例如對稱加密、非對稱加密、雜湊函數、數位簽章、數位證書、加密檔案系統、加密通訊協定、雲端儲存服務、雲端備份服務等。這些機制可以保護數據和流量的機密性、完整性、可靠性等,防止數據和流量被竊取、竄改、刪除、洩露、中斷等。
  • 遵守相關的安全標準和法規:在加密和備份數據和流量時,雲端用戶和雲端服務提供商需要遵守相關的安全標準和法規,例如國際標準化組織(ISO)的ISO/IEC 27040、美國國家標準技術研究所(NIST)的SP 800-111、歐盟的一般資料保護規範(GDPR)等。這些標準和法規可以提供加密和備份的最佳實踐和指導原則,幫助雲端用戶和雲端服務提供商提高加密和備份的合規性和信任度。

監測和更新虛擬機器的安全狀態

虛擬機器的安全狀態是指虛擬機器的安全性能和風險水平,它會隨著時間和環境的變化而變化。虛擬機器的安全狀態會受到許多因素的影響,例如虛擬機器的配置、資源、行為、事件、漏洞、攻擊等。為了保護虛擬機器的安全性,雲端用戶和雲端服務提供商需要監測和更新虛擬機器的安全狀態。監測是指收集和分析虛擬機器的安全相關的資訊,例如虛擬機器的性能、活動、日誌、警報等。更新是指根據監測的結果,對虛擬機器進行必要的修改和改進,例如修補漏洞、調整配置、增加防護等。

監測和更新虛擬機器的安全狀態需要考慮以下幾個方面:

  • 選擇合適的監測和更新頻率:根據不同的雲端服務模式,監測和更新的頻率也會有所不同。例如,對於IaaS,雲端用戶需要對虛擬機器的操作系統、應用程式和資料進行頻繁的監測和更新,而雲端服務提供商需要對虛擬機器監視器進行定期的監測和更新。對於PaaS,雲端用戶需要對虛擬機器的應用程式和資料進行頻繁的監測和更新,而雲端服務提供商需要對虛擬機器監視器和操作系統進行定期的監測和更新。對於SaaS,雲端用戶只需要對虛擬機器的資料進行偶爾的監測和更新,而雲端服務提供商需要對虛擬機器監視器、操作系統、應用程式進行頻繁的監測和更新。因此,雲端用戶和雲端服務提供商需要根據自己的需求和能力,選擇合適的監測和更新頻率。
  • 使用有效的監測和更新工具:為了提高監測和更新的效果,雲端用戶和雲端服務提供商需要使用有效的監測和更新工具,例如安全資訊和事件管理(SIEM)、入侵偵測和防禦系統(IDS/IPS)、漏洞掃描和評估工具、安全更新和補丁工具等。這些工具可以幫助雲端用戶和雲端服務提供商收集和分析虛擬機器的安全資訊,發現和處理虛擬機器的安全問題,提升虛擬機器的安全水平。
  • 遵守相關的安全標準和法規:在監測和更新虛擬機器的安全狀態時,雲端用戶和雲端服務提供商需要遵守相關的安全標準和法規,例如國際標準化組織(ISO)的ISO/IEC 27035、美國國家標準技術研究所(NIST)的SP 800-137、歐盟的一般資料保護規範(GDPR)等。這些標準和法規可以提供監測和更新的最佳實踐和指導原則,幫助雲端用戶和雲端服務提供商提高監測和更新的合規性和信任度。

遵守相關的安全標準和法規

雲端運算環境中的虛擬機器不僅需要考慮自身的安全性,還需要考慮與其他實體的安全關係,例如雲端服務提供商、雲端用戶、雲端供應商、雲端監管機構等。這些實體之間的安全關係會受到相關的安全標準和法規的規範和約束,例如國際標準化組織(ISO)的ISO/IEC 27000系列、美國國家標準技術研究所(NIST)的SP 800-53、歐盟的一般資料保護規範(GDPR)等。這些安全標準和法規可以定義和規範雲端運算環境中的虛擬機器的安全目標、安全要求、安全控制、安全評估、安全報告等。遵守相關的安全標準和法規,可以幫助虛擬機器提高自身的安全性,並且建立和維護與其他實體的安全信任和合作。

遵守相關的安全標準和法規需要考慮以下幾個方面:

  • 瞭解適用的安全標準和法規:根據不同的雲端服務模式、雲端服務提供商、雲端用戶、雲端供應商、雲端監管機構等,適用的安全標準和法規也會有所不同。例如,對於IaaS,雲端用戶需要遵守與虛擬機器的操作系統、應用程式和資料相關的安全標準和法規,而雲端服務提供商需要遵守與虛擬機器監視器相關的安全標準和法規。對於PaaS,雲端用戶需要遵守與虛擬機器的應用程式和資料相關的安全標準和法規,而雲端服務提供商需要遵守與虛擬機器監視器和操作系統相關的安全標準和法規。對於SaaS,雲端用戶需要遵守與虛擬機器的資料相關的安全標準和法規,而雲端服務提供商需要遵守與虛擬機器監視器、操作系統、應用程式相關的安全標準和法規。因此,雲端用戶和雲端服務提供商需要瞭解適用於自己的安全標準和法規,並且遵循其規定和要求。
  • 實施適當的安全控制和評估:根據不同的安全標準和法規,雲端用戶和雲端服務提供商需要實施適當的安全控制和評估,以保證虛擬機器的安全性能和風險水平符合其安全目標和要求。安全控制是指對虛擬機器進行的安全防護和管理,例如身份驗證、授權、加密、備份、監測、更新等。安全評估是指對虛擬機器進行的安全檢測和測試,例如漏洞掃描、滲透測試、安全審計、安全報告等。安全控制和評估的目的是確保虛擬機器的安全狀態符合其安全標準和法規的規範和約束,並且及時發現和解決虛擬機器的安全問題和風險。
  • 建立和維護安全信任和合作:在遵守相關的安全標準和法規的過程中,雲端用戶和雲端服務提供商需要建立和維護安全信任和合作,以實現虛擬機器的安全共治和共享。安全信任是指雲端用戶和雲端服務提供商之間的安全信心和信賴,例如雲端用戶信任雲端服務提供商的安全能力和責任,而雲端服務提供商信任雲端用戶的安全需求和行為。安全合作是指雲端用戶和雲端服務提供商之間的安全協作和協調,例如雲端用戶和雲端服務提供商共同制定和執行安全策略和措施,並且相互交流和分享安全資訊和經驗。安全信任和合作的目的是實現虛擬機器的安全共識和共益,並且提高虛擬機器的安全效率和便利性。

以上這些方法和建議可以幫助雲端用戶和雲端服務提供商提高虛擬機器的安全性,並且建立和維護與其他實體的安全信任和合作。虛擬機器的安全是雲端運算的重要組成部分,也是雲端運算的持續發展的關鍵因素。因此,雲端用戶和雲端服務提供商需要不斷地關注和改進虛擬機器的安全,以適應雲端運算環境的變化和挑戰。

詳情請看:

How to Secure virtual machines (VMs) in cloud computing environments

Read More
      edit
Published 2月 15, 2024 by Kevin

McAfee:如何在 Twitter 上保護家人的隱私:父母和孩子指南

      edit
Published 2月 14, 2024 by Kevin

Help net security:API 擴充帶來網路安全挑戰

 Help net security發佈了一篇API 擴充帶來網路安全挑戰

Treblle 的靈感來自於 Vedran Cindric 在開發 API 時遇到的各種挑戰和痛點。他發現現有的 API 工具和平台都不夠完善和易用,無法滿足他的需求。他認為 API 開發應該是一個有趣和創造性的過程,而不是一個繁瑣和乏味的任務。因此,他決定創建 Treblle,一個能夠讓 API 開發變得更簡單、更快速、更有趣的平台。

Treblle 的功能

Treblle 的核心功能是自動生成和更新 API 文件。Treblle 通過 SDK 收集 API 的請求和回應資料,並將其轉換為結構化的文件,供開發者和使用者查看和修改。Treblle 的文件不僅包含 API 的參數、回應碼和範例,還包含 API 的業務邏輯、錯誤處理和安全性等資訊。Treblle 的文件也支援多種格式,如 JSON、XML、YAML 等。

除了文件之外,Treblle 還提供了實時監控和分析 API 的性能和使用情況的功能。Treblle 可以追蹤 API 的請求次數、回應時間、錯誤率、流量、使用者行為等指標,並以圖表和表格的形式展示。Treblle 也可以設定警報和通知,當 API 出現異常或超過預設的閾值時,及時通知開發者和管理者。

此外,Treblle 還提供了 API 測試和調試工具,讓開發者和使用者可以在 Treblle 的平台上直接發送和接收 API 請求和回應,並查看其詳細的資訊。Treblle 的測試和調試工具支援多種 HTTP 方法,如 GET、POST、PUT、PATCH、DELETE 等。Treblle 也可以儲存和重複使用測試案例,方便開發者和使用者驗證和改善 API 的功能和品質。

為了適應不同的開發環境和需求,Treblle 支援多種程式語言和框架的 SDK,如 PHP、Laravel、Node.js、Express、Python、Django、Ruby、Rails 等。Treblle 的 SDK 都是輕量級的,只需幾行程式碼就可以安裝和使用。Treblle 的 SDK 也可以自動偵測和適應不同的 API 設計風格,如 REST、GraphQL、SOAP 等。

最後,Treblle 還提供了原生的 iOS、iPadOS 和 macOS 應用程式,讓開發者和使用者可以在移動設備和桌面設備上方便地使用 Treblle 的所有功能。Treblle 的應用程式採用了現代化的設計和交互,並充分利用了 Apple 的生態系統,如 iCloud、Handoff、Universal Clipboard、Dark Mode 等。

Treblle 的優勢

Treblle 的優勢在於它是一個全方位的 API 管理平台,能夠滿足 API 開發的各個階段和方面的需求。Treblle 不僅可以幫助開發者和使用者節省時間和精力,提高效率和品質,還可以幫助他們獲得更多的洞察和價值,優化和創新他們的 API。

Treblle 也是一個遵循最佳實踐和安全標準的 API 管理平台,能夠保護 API 的穩定性和安全性。Treblle 使用了 SSL 加密、JWT 驗證、CORS 跨域、CSRF 防護等技術,來確保 API 的資料和通訊的安全。Treblle 也支援自定義的權限和角色,讓開發者和使用者可以根據不同的需求和情況,控制和管理 API 的存取和使用。

Treblle 是一個創新和實用的 API 管理平台,能夠讓工程師和 DevOps 團隊更快速、更有效地建立、發佈和維護基於 REST 的 API。Treblle 的功能涵蓋了 API 的文件、監控、分析、測試、調試等方面,並支援多種程式語言和框架的 SDK,以及原生的 iOS、iPadOS 和 macOS 應用程式。Treblle 也遵循了最佳實踐和安全標準,保護了 API 的穩定性和安全性。Treblle 是一個值得關注和嘗試的 API 管理平台,有助於提升 API 開發的體驗和品質。

詳情請看:

Cybersecurity challenges emerge in the wake of API expansion

Read More
      edit
Published 2月 13, 2024 by Kevin

遠端存取安全的報告

 遠端存取安全的報告

遠端存取安全是指確保企業的使用者能夠從外部網路安全地存取資訊系統和資源的技術。遠端存取安全可以包括多種方法,例如 VPN、多因素驗證、端點保護等。遠端存取安全對於現今的企業非常重要,尤其是在 COVID-19 疫情下,許多員工需要在家或在路上工作。遠端存取安全可以提高生產力、滿意度和競爭力,同時防止未經授權的使用者或惡意攻擊者竊取敏感資料或損害系統。

以下是一些遠端存取安全的最佳實踐:

  • - 使用多因素驗證(MFA)來驗證使用者的身分,並防止憑證被盜或冒用。MFA 要求使用者提供多種證據,例如密碼、手機或生物辨識等,才能存取系統或應用程式。
  • - 使用單一登入(SSO)來簡化使用者的存取體驗,並減少密碼相關的風險。SSO 允許使用者使用一組通用的帳號和密碼來存取多個系統或應用程式,而不需要記住不同的帳號和密碼。
  • - 使用適應性驗證(Adaptive Authentication)來根據情境和環境調整驗證因素。適應性驗證可以利用上下文資訊(例如 IP 位址、裝置類型、位置、時間等)和商業邏輯來判斷使用者需要提供哪些驗證因素才能存取系統或應用程式。
  • - 使用 VPN 來建立加密的通道,並保護使用者與企業網路之間的資料傳輸。VPN 可以防止中間人攻擊(Man-in-the-Middle Attack)、竊聽(Eavesdropping)或修改(Tampering)等威脅。
  • - 使用雲端存取安全代理(Cloud Access Security Broker, CASB)來監控和控制使用者對雲端服務和應用程式的存取。CASB 可以提供可見性、合規性、資料安全和威脅防護等功能。
  • - 使用零信任網路存取(Zero Trust Network Access, ZTNA)來限制使用者對最小必要資源的存取。ZTNA 可以根據使用者的身分、角色、裝置和行為等因素來動態地授權和撤銷存取權限,並隔離內部網路和外部網路。
  • - 使用虛擬桌面基礎建設(Virtual Desktop Infrastructure, VDI)來提供使用者一個統一和安全的工作環境。VDI 可以讓使用者從任何裝置或位置存取一個運行在雲端或企業伺服器上的虛擬桌面,並保護資料不會被儲存或洩漏在本地裝置上。
  • - 使用身分和存取管理(Identity and Access Management, IAM)來管理使用者的帳號、密碼、角色和權限。IAM 可以幫助企業實現最小權限原則(Principle of Least Privilege)、角色分離(Separation of Duties)和定期審計(Periodic Review)等安全措施。

以上是一些遠端存取安全的最佳實踐,企業可以根據自己的需求和情況選擇合適的技術和方案來保護自己的資產和使用者。


Read More
      edit
Published 2月 12, 2024 by Kevin

Help net security:關於網路安全預算的事實和誤解

 Help net security發佈了一篇關於網路安全預算的事實和誤解

本報告旨在分析網絡安全預算的現狀和挑戰,並提出一些有效的策略和建議,幫助組織提高網絡安全水平,減少資料外洩和攻擊的風險。本報告主要基於 Help Net Security 網站上的一篇文章,並參考了其他相關的資料。

現狀

根據 Help Net Security 的文章,網絡安全預算在過去一年中有所增加,但並沒有帶來相應的網絡安全改善。文章指出,有以下幾個原因導致這種情況:

  • 網絡安全預算的分配不合理,缺乏優先次序和策略。有些組織在面對網絡威脅時,會盲目地購買安全產品,而不考慮其實際需求和效果。
  • 網絡安全人才的匱乏,以及培訓預算的不足。網絡安全需要專業的技能和知識,但目前市場上的供需不平衡,導致網絡安全團隊的人數和質量不足。此外,網絡安全的培訓預算也往往被忽視或削減,影響了網絡安全人員的持續學習和提升。
  • 網絡安全的複雜性和變化性。網絡安全不是一個靜態的領域,而是不斷變化和發展的。新的技術和趨勢,如人工智能、量子密碼、零信任、選舉安全等,都對網絡安全提出了新的挑戰和要求。因此,網絡安全預算不能僅僅依賴過去的經驗和數據,而需要根據當前和未來的情況進行調整和規劃。

建議

根據以上的分析,本報告提出以下幾點建議,以幫助組織更有效地使用網絡安全預算,提高網絡安全水平:
  • 制定清晰的網絡安全目標和策略,並根據組織的實際需求和風險,合理分配網絡安全預算。避免盲目購買安全產品,而是選擇最適合和最有效的解決方案。
  • 重視網絡安全人才的招聘和培訓,並為其提供足夠的預算和資源。增加網絡安全團隊的人數和質量,並鼓勵網絡安全人員進行持續的學習和提升。同時,也要提高組織內其他員工的網絡安全意識和能力,減少人為的錯誤和疏忽。
  • 關注網絡安全的最新發展和趨勢,並及時調整和更新網絡安全預算和措施。利用新的技術和方法,如人工智能、量子密碼、零信任等,來提高網絡安全的效率和效果。同時,也要防範新的威脅和挑戰,如人工智能產生的假信息、選舉安全的保障等。
網絡安全預算是保護組織數字資產的重要資源,但並不是越多越好,而是要合理和有效地使用。本報告分析了網絡安全預算的現狀和挑戰,並提出了一些策略和建議,希望能對組織的網絡安全管理有所幫助。

詳情請看:

Facts and misconceptions about cybersecurity budgets

Read More
      edit
Published 2月 11, 2024 by Kevin

微軟:零信任保護數位資產的六個支柱

微軟提出了零信任保護數位資產的六個支柱

微軟在零信任是否為資訊安全的未來的文章中,提出了保護數位資產的六個支柱:

  • 身份和訪問管理
  • 保護端點
  • 數據保護
  • 應用安全
  • 基礎設施安全
  • 網絡安全

詳情請看:

What is Zero Trust and is it the Future of Cybersecurity?

Read More
      edit
Published 2月 10, 2024 by Kevin

Help net security:Industrial Defender 風險訊號整合了威脅情報和業務環境

 Help net security發佈了一篇Industrial Defender 風險訊號整合了威脅情報和業務環境

工業控制系統(ICS)是管理和監控關鍵基礎設施和製造業的核心技術。然而,隨著ICS與資訊技術(IT)和物聯網(IoT)的整合,ICS也面臨著越來越多的網絡威脅,如勒索軟體、間諜軟體和惡意代碼。這些威脅不僅會導致數據洩露和財務損失,還可能危及人員安全和環境健康。

為了幫助ICS應對這些挑戰,Industrial Defender推出了一種名為風險信號(Risk Signal)的解決方案,該解決方案可以提供全面的ICS資產管理、威脅檢測和風險評估功能。風險信號利用Industrial Defender的專利技術,通過收集、分析和可視化ICS網絡中的數據,幫助ICS運營商識別和緩解網絡風險,並提高ICS的安全性和可靠性。

工業控制系統(ICS)是一種用於監控和控制關鍵基礎設施和製造業的電子系統,如電力、水、石油、天然氣、化工、交通和製藥等領域。ICS通常由多個子系統組成,如監測和數據採集系統(SCADA)、分散式控制系統(DCS)、程控邏輯控制器(PLC)、遙測單元(RTU)、智能電子設備(IED)等[^1^][1]。

隨著工業4.0的發展,ICS越來越多地與資訊技術(IT)和物聯網(IoT)相連,以提高生產效率、降低成本和增加靈活性。然而,這種連接性也帶來了新的安全挑戰,使ICS暴露於更多的網絡威脅,如勒索軟體、間諜軟體和惡意代碼。這些威脅不僅會導致數據洩露和財務損失,還可能危及人員安全和環境健康。例如,2021年5月,一個名為DarkSide的勒索軟體攻擊了美國最大的石油管道運營商Colonial Pipeline,導致其停止運營,影響了東海岸的燃油供應[^2^][2]。同年7月,一個名為REvil的勒索軟體攻擊了全球最大的肉類加工商JBS,導致其在美國、加拿大和澳大利亞的部分工廠關閉[^3^][3]。

為了幫助ICS應對這些挑戰,Industrial Defender推出了一種名為風險信號(Risk Signal)的解決方案,該解決方案可以提供全面的ICS資產管理、威脅檢測和風險評估功能。風險信號利用Industrial Defender的專利技術,通過收集、分析和可視化ICS網絡中的數據,幫助ICS運營商識別和緩解網絡風險,並提高ICS的安全性和可靠性。

風險信號的主要功能

風險信號是一種基於雲端的解決方案,可以與Industrial Defender的現場部署的資產管理代理(AMA)和資產管理收集器(AMC)相連,從ICS網絡中收集數據,並將其傳送到雲端平台進行分析和處理。風險信號的主要功能包括:

  • 資產管理:風險信號可以自動發現和識別ICS網絡中的所有資產,包括硬體、軟體、配置、漏洞和連接等資訊,並將其組織成一個完整的資產清單,方便ICS運營商查看和管理。風險信號還可以監測資產的變化,並提供變化管理的工具,幫助ICS運營商維護資產的完整性和一致性。
  • 威脅檢測:風險信號可以利用Industrial Defender的專業知識和經驗,以及來自第三方的威脅情報,對ICS網絡中的數據進行深入的分析,並檢測出任何異常或可疑的行為,如未授權的訪問、惡意的命令、非法的數據傳輸等。風險信號還可以對檢測到的威脅進行分級和分類,並提供相關的上下文和建議,幫助ICS運營商快速響應和處理。
  • 風險評估:風險信號可以根據資產的重要性、威脅的嚴重性和網絡的脆弱性,對ICS網絡的整體風險水平進行評估,並提供一個簡單易懂的風險分數,幫助ICS運營商了解和優化他們的安全狀態。風險信號還可以提供一個風險儀表板,展示ICS網絡的風險趨勢和分佈,以及風險降低的建議和措施。

風險信號是一種幫助工業控制系統應對網絡威脅的解決方案。該解決方案可以提供全面的ICS資產管理、威脅檢測和風險評估功能。風險信號利用Industrial Defender的專利技術,通過收集、分析和可視化ICS網絡中的數據,幫助ICS運營商識別和緩解網絡風險,並提高ICS的安全性和可靠性。

風險信號的優勢

風險信號與傳統的ICS安全解決方案相比,具有以下幾個優勢:

  • 易於部署和使用:風險信號是一種基於雲端的解決方案,不需要在ICS網絡中安裝任何額外的硬體或軟體,只需要與Industrial Defender的現場部署的資產管理代理(AMA)和資產管理收集器(AMC)相連,即可開始收集和分析數據。風險信號還提供了一個友好的用戶界面,讓ICS運營商可以輕鬆地查看和管理他們的資產、威脅和風險,並獲得實時的反饋和建議。
  • 適應多種ICS環境:風險信號可以支援多種ICS協議和設備,包括SCADA、DCS、PLC、RTU、IED等,並能夠識別和處理各種ICS網絡的拓撲和架構,如星型、環型、匯流排型等。風險信號還可以根據不同的ICS領域和行業,提供定制化的安全策略和規則,以滿足不同的安全需求和標準。
  • 結合專業知識和情報:風險信號可以利用Industrial Defender在ICS安全領域的豐富經驗和專業知識,以及來自第三方的威脅情報,對ICS網絡中的數據進行深入的分析,並檢測出任何異常或可疑的行為,如未授權的訪問、惡意的命令、非法的數據傳輸等。風險信號還可以對檢測到的威脅進行分級和分類,並提供相關的上下文和建議,幫助ICS運營商快速響應和處理。

詳情請看:

Industrial Defender Risk Signal integrates threat intelligence and business context

Read More
      edit
Published 2月 09, 2024 by Kevin

VMtoCloud:降低 IT 成本的 10 種方法

VMtoCloud發佈了一篇降低 IT 成本的 10 種方法

  • 1. 使用 Tree Size Free 刪除或歸檔文件服務器上的舊文件
  • 2. 使用 VMware Converter 釋放舊硬件或將雲實例移動到 vSphere
  • 3. 使用 Aria Operations 或 RVtools 調整 VM 的大小
  • 4. 在你的數據中心本地運行 Kubernetes
  • 5. 從 SAS 平台中刪除過時的用戶
  • 6. 安裝 Aria 遷移以查看遷移到 VMware Cloud on AWS 可以節省多少
  • 7.使用組策略禁用不必要的運行服務和程序
  • 8. 使用 Aria Automation Config(以前稱為 SaltStack)禁用不必要的 Linux 進程
  • 9. 使用 VCDR 保護雲中的關鍵系統
  • 10. 使用嵌套實驗室測試新的 vSphere 版本

詳情請看:

10 ways you can reduce costs in IT

Read More
      edit
Published 2月 08, 2024 by Kevin

Help net security:了解零信任設計理念與原則

 Help net security發佈了一篇了解零信任設計理念與原則

本報告介紹了布隆伯格公司如何採用零信任設計哲學,改善其資安架構和能力。零信任是一種不預設任何使用者、裝置或服務是可信的,而是要求每次存取都經過驗證和授權的資安策略。布隆伯格公司的資安主管Phil Vachon在一次網路安全會議上,分享了他們的零信任轉型之旅,包括面臨的挑戰、採取的措施和取得的成果。

布隆伯格公司是一家提供金融資訊和分析的全球領導者,其核心產品是布隆伯格終端機,一個連接全球金融市場的平台。布隆伯格公司擁有超過3.2萬名員工,遍布120個國家,每天處理數以百萬計的交易和查詢。因此,資安對於布隆伯格公司的業務和聲譽至關重要。

然而,布隆伯格公司的資安架構並不符合現代的資安需求和威脅。他們的網路是基於傳統的邊界防護模型,即在內部網路和外部網路之間建立一道防火牆,並假設內部網路是安全的,而外部網路是不安全的。這種模型在面對日益複雜和多變的攻擊手法時,顯得無力和脆弱,例如,釣魚、勒索軟體、內部威脅等。此外,布隆伯格公司的網路也缺乏足夠的可見性和監控,無法有效地檢測和回應異常行為和事件。

為了改變這種狀況,布隆伯格公司決定採用零信任設計哲學,重新設計其資安架構和能力。零信任設計哲學的核心原則是,不再預設任何使用者、裝置或服務是可信的,而是要求每次存取都經過驗證和授權,並根據最小權限原則,只授予必要的存取權限。零信任設計哲學還強調要對網路進行微分割,即將網路切分為多個小的、隔離的區域,以減少攻擊面和橫向移動的風險。此外,零信任設計哲學也要求對網路進行持續的監測和審計,以提高可見性和可追溯性。

布隆伯格公司的零信任轉型之旅分為三個階段:

  • 第一階段:建立基礎。這個階段的目標是為零信任架構建立必要的基礎設施和工具,包括身分識別和存取管理(IAM)系統、裝置管理系統、網路分割系統、資料加密系統等。這些系統和工具的作用是,確保每個使用者、裝置和服務都有唯一的身分標識,並能夠進行安全的驗證和授權,以及保護敏感的資料和通訊。
  • 第二階段:實施策略。這個階段的目標是為零信任架構制定和執行相關的政策和規則,包括存取控制政策、風險評估政策、事件回應政策等。這些政策和規則的作用是,定義和執行零信任的原則和標準,並根據不同的使用者、裝置、服務和資料的屬性和情境,動態地調整存取權限和安全措施,以及規範和處理資安事件和事故。
  • 第三階段:持續改進。這個階段的目標是為零信任架構提供持續的改進和優化,包括監測和分析系統、測試和驗證系統、教育和培訓系統等。這些系統的作用是,收集和分析網路的運作和安全狀況,並根據數據和反饋,進行必要的調整和更新,以及提升使用者和員工的資安意識和能力。

布隆伯格公司的零信任轉型之旅已經進行了兩年多,並取得了顯著的成果。根據Phil Vachon的分享,他們已經實現了以下的目標:

  • 提高了網路的安全性和穩定性,減少了資安事件和事故的發生和影響,並提升了對網路的可見性和可控性。
  • 增強了網路的彈性和靈活性,支援了多種存取方式和場景,例如遠端存取、雲端存取、移動存取等,並適應了不斷變化的業務需求和資安威脅。
  • 優化了網路的效率和效能,減少了網路的複雜性和成本,並提升了網路的速度和性能。

布隆伯格公司的零信任轉型之旅,是一個成功的資安轉型案例,展示了零信任設計哲學的優勢和價值。零信任設計哲學是一種符合現代資安需求和威脅的資安策略,能夠幫助企業提升其資安架構和能力,並支援其業務發展和創新。零信任設計哲學的實施,需要有清晰目的。

詳情請看:

Read More
      edit
Published 2月 06, 2024 by Kevin

Mcafee:人工智慧時代保持安全

 Mcafee發佈了一篇人工智慧時代保持安全

人工智慧(AI)是一種利用電腦系統模擬人類智慧的技術,它可以幫助我們解決許多問題,但也帶來了一些新的挑戰和風險。在這篇文章中,我們將探討人工智慧對網路安全的影響,以及我們可以如何保護自己免受網路攻擊。

人工智慧的優點和缺點

人工智慧有許多優點,例如:

  • 提高效率和生產力:人工智慧可以自動化和優化各種工作和流程,節省時間和成本,提高品質和準確性。
  • 增強創新和競爭力:人工智慧可以幫助我們發現新的知識和機會,創造新的產品和服務,提升我們的競爭力和市場佔有率。
  • 改善生活和社會:人工智慧可以幫助我們改善健康和教育,提高安全和便利,促進社會公平和包容。

然而,人工智慧也有一些缺點,例如:

  • 增加複雜性和不可預測性:人工智慧的工作原理和決策過程可能難以理解和解釋,導致不可預測的結果和後果。
  • 降低隱私和安全:人工智慧可以收集和分析大量的個人和敏感數據,可能被濫用或竊取,造成隱私和安全的侵犯。
  • 影響就業和倫理:人工智慧可能取代一些人類的工作,造成失業和不平等,也可能引發一些倫理和道德的爭議和問題。

人工智慧對網路安全的影響

人工智慧對網路安全有正面和負面的影響。正面的影響是,人工智慧可以幫助我們提升網路安全的水平,例如:

  • 偵測和防禦網路攻擊:人工智慧可以幫助我們分析網路流量和行為,識別和預防各種網路威脅,例如惡意軟體、釣魚、勒索軟體等。
  • 回復和修復網路損害:人工智慧可以幫助我們快速和有效地恢復和修復網路系統和數據,減少網路攻擊的影響和損失。
  • 優化和更新網路策略:人工智慧可以幫助我們優化和更新網路安全的規則和策略,適應網路環境的變化和需求。

負面的影響是,人工智慧也可以被用來發動和加強網路攻擊,例如:

  • 製造和傳播惡意軟體:人工智慧可以被用來製造和傳播更智能和更隱蔽的惡意軟體,例如自我學習和自我變異的惡意軟體,以及利用人工智慧漏洞的惡意軟體。
  • 執行和掩飾釣魚攻擊:人工智慧可以被用來執行和掩飾更精準和更真實的釣魚攻擊,例如利用人工智慧生成的假冒網站、電子郵件、語音和影像,來欺騙和誘騙用戶。
  • 創造和利用深度偽造:人工智慧可以被用來創造和利用深度偽造,即利用人工智慧合成的真實看起來的影像、聲音和視頻,來操縱和影響人們的認知和情感。

如何在人工智慧時代保持網路安全

面對人工智慧時代的網路安全挑戰,我們需要採取一些措施來保護自己,例如:

  • 使用可靠和更新的網路安全軟體:我們需要使用可靠和更新的網路安全軟體,例如防毒軟體、防火牆、VPN等,來保護我們的網路系統和數據免受網路攻擊。
  • 保持警惕和懷疑的態度:我們需要保持警惕和懷疑的態度,不要輕信和點擊任何來歷不明或可疑的網路內容和連結,並且定期檢查和驗證我們的網路帳號和交易。
  • 增強數據和隱私的保護:我們需要增強數據和隱私的保護,不要隨意分享和儲存我們的個人和敏感數據,並且使用強壯和不同的密碼,以及多重身份驗證,來保護我們的網路帳號和資產。
  • 學習和了解人工智慧的原理和風險:我們需要學習和了解人工智慧的原理和風險,並且關注和參與人工智慧的發展和規範,以及維護和促進人工智慧的倫理和責任。

人工智慧是一種雙刃劍,它可以幫助我們提升網路安全,也可以被用來發動網路攻擊。我們需要在享受人工智慧的好處的同時,也要防範人工智慧的風險,並且採取適當的措施來保持網路安全。這樣,我們才能在人工智慧時代安心和自信地使用網路。

詳情請看:

Read More
      edit
Published 2月 06, 2024 by Kevin

Redhat:保密虛擬機器的簡介

 Redhat發佈了一篇保密虛擬機器的簡介

保密虛擬機器(Confidential Virtual Machines,簡稱 CVMs)是一種使用硬體加密技術來保護虛擬機器(Virtual Machines,簡稱 VMs)的數據和代碼的解決方案。CVMs 可以防止惡意的主機管理員、雲服務提供商或其他第三方訪問或竊取 VMs 的內容,從而提高 VMs 的安全性和隱私性。

CVMs 的工作原理是利用處理器的安全附加模組(Secure Enclave Module,簡稱 SEM),在其中創建一個受保護的區域,稱為安全附加(Secure Enclave,簡稱 SE)。SE 是一個隔離的執行環境,只有授權的 VMs 可以訪問。SE 中的數據和代碼都是加密的,並且只有在 SE 內部才能解密。這意味著即使主機管理員或其他人可以訪問 VMs 的記憶體或硬碟,他們也無法閱讀或修改 SE 中的內容。

CVMs 的好處是可以讓用戶更放心地將敏感的工作負載部署到雲端,而不用擔心數據洩露或篡改。CVMs 也可以支持多租戶的場景,讓不同的用戶共享同一個物理主機,同時保持各自 VMs 的隔離和保密。此外,CVMs 還可以提高 VMs 的性能和效率,因為加密和解密的過程都在硬體層面完成,而不需要軟體介入。

目前,市場上有幾種不同廠商提供的 CVMs 解決方案,例如 AMD 的 SEV、Intel 的 SGX 和 IBM 的 PEF。這些解決方案各有其優缺點,並且需要相應的硬體和軟體支持。Red Hat 作為一個開源和雲端領導者,致力於通過其產品和服務來支持和整合各種 CVMs 技術,讓用戶可以更容易地使用和管理 CVMs。

詳情請看:

Introduction to confidential virtual machines

Read More
      edit
Published 2月 05, 2024 by Kevin

Fortinet:使用 EDR 解決方案和工具實現企業端點保護

Fortinet發佈了一篇使用 EDR 解決方案和工具實現企業端點保護

其中說明了評估 EDR 解決方案和工具功能:

  • 端點可見性
  • 靈活的平台
  • 強大的威脅數據庫
  • 實時感染防護
  • 自動事件響應
  • 防止數據洩露
  • 阻止 C2 連接
  • 可定制的事件響應計劃
  • 無縫響應和補救
  • 設備控制

詳情請看:

Achieving Enterprise Endpoint Protection with EDR Solutions and Tools

Read More
      edit
Published 2月 04, 2024 by Kevin

tenable:利用您的內部日誌進行更好的異常檢測和事件回應

 tenable發佈了一篇利用您的內部日誌進行更好的異常檢測和事件回應

本文介紹了Tenable Cloud Security如何通過豐富雲端活動日誌數據,為用戶提供快速響應和修復雲端風險所需的上下文。文章指出,傳統的安全方法在雲端環境中存在數據收集和分析的挑戰,並展示了Tenable Cloud Security如何幫助用戶解決這些挑戰,提高雲端安全姿態管理(CSPM)的效率和效果。

一個組織發現,它的雲端成本在短時間內急劇上升,卻沒有明顯的原因。因此,該公司開始懷疑是否遭到了入侵。安全調查發現,DevOps團隊不小心在公共IP上創建了一個過度授權的Amazon Machine Image (AMI)。這些權限是作為DevOps團隊的模板的一部分,因此每次新的AMI被啟動時,它都會創建一個過度授權和易受攻擊的實例。通過訪問服務器,攻擊者可以利用過度的權限來運行加密挖礦程序,從免費的計算服務中獲益,而被攻擊的實體則要為昂貴的計算利用付出代價。

為什麼這次入侵沒有被及時發現呢?傳統的安全方法失敗了,因為機器日誌本身並不能顯示這種錯誤配置。只有更深入的調查才能以一種被動的方式識別和控制這個問題。這裡存在幾個挑戰:

  1. 日誌數據的缺失 在傳統的本地基礎設施中,由組織直接擁有和控制,豐富的日誌數據幾乎就在您的指尖。在雲端,基礎設施是由雲服務提供商(CSP)擁有的。事件響應團隊調查攻擊的能力因此取決於CSP收集的數據。這一點更加具有挑戰性,因為每個CSP都有自己的默認設置和數據收集的細微差別,這不僅會影響收集的數據,還會影響訪問數據的成本和數據保留的時間。如果事件響應團隊缺乏對每個CSP的默認設置的細節和數據捕獲和保留策略的獨特差異的了解,他們可能會在數據中留下嚴重的缺口,阻礙調查和修復工作。

  2. 日誌數據的複雜性 即使收集了所有必要的數據,事件響應團隊也需要能夠理解和分析這些數據,以找出潛在的風險和異常。然而,這些數據通常是非常複雜和雜亂的,需要專業的雲端知識和工具來解讀。例如,AWS CloudTrail日誌記錄了AWS賬戶的API活動,包括誰、什麼、何時、從哪裡和如何進行的操作。這些日誌可以提供寶貴的信息,但也可能包含大量的噪音和冗餘,使得事件響應團隊難以快速找到關鍵的信息。

  3. 日誌數據的不足 即使事件響應團隊能夠收集和分析日誌數據,這些數據本身也可能不足以提供完整的事件響應所需的上下文。例如,日誌數據可能顯示一個用戶在一個特定的時間和地點訪問了一個特定的資源,但這並不能告訴您這個用戶是否有權訪問這個資源,或者這個資源是否存在漏洞或其他風險。為了獲得更全面的視角,事件響應團隊需要將日誌數據與其他數據源相關聯,例如身份和訪問管理(IAM)數據、漏洞數據和網絡配置數據。

  4. 日誌數據的時效性 最後,事件響應團隊需要能夠及時收集和分析日誌數據,以減少攻擊者的居住時間和數據泄露的影響。然而,這可能受到數據收集和分析工具的性能和可用性的限制。例如,如果事件響應團隊使用的工具不能及時處理大量的日誌數據,或者在關鍵時刻出現故障,那麼他們可能會錯過一些重要的信息,或者無法及時採取行動。

為了解決這些挑戰,事件響應團隊需要一種能夠幫助他們利用日誌數據的工具,同時提供更多的上下文和指導。

詳情請看:

Tap Into Your Inner Logs for Better Anomaly Detection and Incident Response


Read More
      edit
Published 2月 03, 2024 by Kevin

HelpNetSecurity:必須實施的 5 個 API 安全最佳實踐

HelpNetSecurity發佈了一篇必須實施的 5 個 API 安全最佳實踐

  • 1. 評估您組織的流程和基礎設施
  • 2. 在雲中存儲數據時要謹慎
  • 3.確保用戶只能訪問相關數據
  • 4.需要多因素認證
  • 5. 將證書密鑰保存在密鑰庫中
詳情請看:
Read More
      edit
Published 2月 02, 2024 by Kevin

The hacker news:防止資料遺失:Exchange Server 管理員的備份和復原策略

 The hacker news發佈了一篇防止資料遺失:Exchange Server 管理員的備份和復原策略

數據是當今組織的重要資產,就像貨幣一樣。它是當今互聯和數字化世界中任何組織的命脈。因此,保護數據是至關重要的。這一點在本地Exchange Server環境中尤其突出,因為這裡存儲和管理著重要的業務通信和電子郵件。在本文中,您將了解數據丟失的演變威脅,管理員的責任轉變,以及預防Exchange Server環境中數據丟失的關鍵備份和恢復策略。

Exchange Server中的數據丟失場景

本地Exchange Server環境中的數據丟失已經變得越來越普遍。網絡安全威脅,如勒索軟件攻擊,近年來已成為數據丟失的主要原因,許多出於財務動機的威脅行為者越來越多地針對Exchange Server的漏洞。這些攻擊者試圖利用這些漏洞,如ProxyLogon,以獲得對服務器或用戶電子郵件帳戶的未經授權的訪問。除了系統中的漏洞外,硬件故障和人為錯誤也可能導致本地Exchange Server中的數據丟失。根據Gartner的一項研究,預計到2025年,有30%的組織將發生由疏忽的員工造成的數據丟失事件。

Exchange Server管理員的角色演變

由於網絡安全威脅的增加,Exchange Server管理員的角色在近年來發生了顯著的演變,迫使他們快速適應並擔任保護組織數據和聲譽的守護者。然而,管理現代本地Exchange Server環境中的大量數據的複雜性也大大增加了。今天,管理員需要應對Exchange Server環境的複雜性,這主要是由以下因素驅動的:需要增強安全措施來對抗複雜的網絡犯罪分子和新的威脅。

了解數據丟失的後果

Exchange Server環境中的數據丟失的後果是深遠的。

  1. 經濟損失 經濟損失是數據丟失最常見的後果之一。組織的運營是由數據支持的。如果數據丟失,這意味著組織不僅失去了其產生收入的能力,也失去了其運營的方式。此外,當數據丟失時,大量的資源被用於數據恢復。
  2. 聲譽損害 聲譽損害是數據丟失的另一個嚴重後果。建立信任需要時間。然而,失去信任只需要一個錯誤的決定。數據泄露或勒索軟件攻擊可能會嚴重損害組織在市場上的聲譽,破壞客戶或客戶的信任。沒有人想要因為錯誤的原因而出現在媒體的頭條上。

預防數據丟失的備份和恢復策略

為了預防Exchange Server環境中的數據丟失,管理員需要採取有效的備份和恢復策略。以下是一些建議的策略:

  1. 定期備份數據。定期備份Exchange Server數據,以確保在發生數據丟失的情況下,您可以快速恢復數據。您可以使用內置的Windows Server備份工具或第三方的Exchange Server備份軟件來執行備份。
  2. 驗證備份的完整性。驗證備份的完整性,以確保備份的數據沒有被損壞或篡改。您可以使用Exchange Server的備份完整性檢查工具或第三方的備份驗證工具來執行驗證。
  3. 測試備份的可恢復性。測試備份的可恢復性,以確保您可以在需要時成功地從備份中恢復數據。您可以使用Exchange Server的備份恢復測試工具或第三方的備份測試工具來執行測試。
  4. 保護備份的安全性。保護備份的安全性,以防止未經授權的訪問或竊取備份的數據。您可以使用加密、身份驗證和訪問控制等技術來保護備份的安全性。
  5. 遵循3-2-1備份規則。遵循3-2-1備份策略,以保護您的Exchange Server數據免受永久丟失。該策略簡單地說明,您必須具備以下內容:至少在不同的媒介上(如磁盤和磁帶)保存三份數據的副本,其中兩份存儲在不同的位置,一份存儲在離線的地方。

詳情請看:

Preventing Data Loss: Backup and Recovery Strategies for Exchange Server Administrators


Read More
      edit
Published 2月 01, 2024 by Kevin

McAfee:保護您的設備和私人信息免受勒索軟件攻擊的 7 個技巧

McAfee發佈了一篇保護您的設備和私人信息免受勒索軟件攻擊的 7 個技巧

  • 1.備份您的數據
  • 2.認真對待密碼保護
  • 3.啟用雙因素或多因素身份驗證
  • 4. 小心點擊
  • 5. 只連接到安全網絡
  • 6. 將您的設備更新到最新的軟件
  • 7.註冊全面的安全解決方案
詳情請看:
Read More
      edit