当企业遇到安全攻击事件时,系统设备产生的日志能协助进行安全事件的分析与还原,尽快找到事件发生的时间、原因等,而不同设备间的日志联动,还能关联分析监测真正有威胁的攻击行为,还原出真实的攻击情况,可见日志...
浅谈IPv6的入侵与防御
前言最近的客户,从前年开始进行ipv4到ipv6的过渡,到目前为止,大部分设备处于双栈或者部分系统没有进行过渡更新。因为毕竟是甲方,所以工作推进的很稳健,到交到我们手上的时候,我们只需要输出关于对ip...
大部分企业不能对数据泄露事件作出有效的检测响应
今年早些时候,为了解企业网络安全和程序合规性面临的挑战,Tripwire曾委托Dimensional Research咨询公司,对全球500家企...
攻防演练 | 基于ATT&CK的威胁狩猎实践案例
随着攻防演练机制不断成熟,在攻防实战中,红队采用的攻击方式随着网络技术的发展而不断升级。红队不断更新其武器库,并且开始使用无文件攻击、供应链攻击等更高水平的攻击技术来绕过防守方的防御体系,进行隐秘攻击...
攻防演练 | 基于ATT&CK的威胁狩猎实践案例
随着攻防演练机制不断成熟,在攻防实战中,红队采用的攻击方式随着网络技术的发展而不断升级。红队不断更新其武器库,并且开始使用无文件攻击、供应链攻击等更高水平的攻击技术来绕过防守方的防御体系,进行隐秘攻击...
攻防演练 | 基于ATT&CK的威胁狩猎实践案例
随着攻防演练机制不断成熟,在攻防实战中,红队采用的攻击方式随着网络技术的发展而不断升级。红队不断更新其武器库,并且开始使用无文件攻击、供应链攻击等更高水平的攻击技术来绕过防守方的防御体系,进行隐秘攻击...
图解网络:组建一个网络需要哪些网络设备和安全设备
请点击上面 一键关注!内容来源:网络技术平台网络的官方解释是指计算机或类似计算机的网络设备的集合,它们之间通过各种传输介质进行连接。无论设备之间如何连接,网络都是将来自于其中一台网络设备上的数据,通...
彻底搞懂什么是XDR,看完这7个问题就够了
安全人太不容易了,看个技术名称就像是在读绕口令,他们时常要从一堆王小宝、刘小宝、孔小宝、李小宝、张小宝中间,找到宋小宝。比如这次要聊的XDR,扎堆IPS、EPP、CWPP、NDR、EDR、MDR......
安全设备一应俱全 我还需要数据库审计吗?
点击上方“安全优佳” 可以订阅哦!由于数据安全越来越受重视,如今的信息系统穿上了一层又一层的“防火衣”,从网络防火墙到IPS,再到Web应用防火墙,所以当听到数据安全审计时,不免就会有这样的疑问:“我...
拒绝孤岛 | 企业安全平台助力金融大数据管理
近年来,金融行业飞速发展,网银、互联网金融等的繁荣令人瞩目,与此同时安全风险也在不断积累,暴露出诸多问题,引起了广泛关注。今年两会政府工作报告再次提及互联网金融,要求警惕累积风险。今后,金融科技风险的...
从工程化视角,实现企业安全运营能力提升
点击蓝字关注我们访谈嘉宾:李冠星记者:张桂玲分析师:林海静在传统的安全建设过程中,企业大多通过部署各类安全设备和系统,来构建自己的网络安全防护能力。在这种情况下,由于企业安全团队人力不足,分析工具有限...
从工程化视角,实现企业安全运营能力提升
点击蓝字关注我们访谈嘉宾:李冠星记者:张桂玲分析师:林海静在传统的安全建设过程中,企业大多通过部署各类安全设备和系统,来构建自己的网络安全防护能力。在这种情况下,由于企业安全团队人力不足,分析工具有限...
10