我们可能或多或少都知道一些如何避免网络钓鱼的方法,比如注意拼写错误或其他会提醒我们诈骗者存在的错误。然而,这个建议只对传统的网络钓鱼技术有帮助。中间人(MitM)网络钓鱼攻击则表明攻击者可以绕过传统防...
2023年WAF技术应用的五个趋势
随着网络攻击的演进,Web应用防火墙(WAF)的应用也在发生变化。企业组织部署WAF不仅要对网站进行保护,还要对逐渐普及的Kubernetes、微服务、API和无服务器部署等新兴应用进行保障和支撑。W...
实现以数据驱动的高级威胁检测和响应
SIEM技术现已应用了约20年的时间,其早期产品的用途主要是帮助用户更好地进行日志管理和满足法规遵从性要求,很少应用到威胁检测与响应中。然而,由于现代企业的威胁攻击面不断扩大和对未知攻击的担忧不断增加...
浅谈身份认证安全体系
前言本文阅读需要10min,介绍了从SSO到MFA发展的身份认证安全体系的缺陷,再到FIDO对IAM的补充。最终介绍了ITDR(身份威胁检测和响应)等新理念以攻击者视角对零信任方案的补充。从SSO说起...
传统终端是否会被云所取代?
随着移动终端的广泛应用,传统终端的概念正在逐渐过时。云计算正不断促进着此项转变。数据是组织中最有价值的资产。当组织完全采用了云模式,那么传统的终端便失去了其效用价值。现代化的应用程序具有跨终端的特点,...
不可混为一谈 API网关仅是API安全中的一部分
Gartner曾表示,到2023年,超过50%的B2B交易将通过实时API进行,而不是传统方式。API的市场正在增长,与之相关的威胁形势也是如此。虽然API网关为API安全提供了各种核心功能,在API...
ISACA Blog | 零信任中的IT审计
“零信任”是最近在互联网上流行的安全术语之一,但它意味着什么?为什么安全或IT审计团队应该开始关注这个术语?传统企业关心的是通过部署防火墙、网络代理和其他边界隔离机制来形成分层的防御边界,以阻止恶意行...
企业上公有云,网络架构层面有无最佳实践?如何管控dba登陆到本地的操作?有无更好的方法满足远控需要?| 总第144周
0x1 本周话题TOP3话题1: 现在企业上公有云,网络架构层面有啥最佳实践吗?比如传统IDC一般搞三个区,DMZ区,内网应用区,数据库区,三个区之间设立防火墙,流量按需开通, 这套逻辑能搬到云上去吗...
勒索软件恢复:云恢复是一种值得考虑方法
如果您受到勒索软件的攻击,完全自动化的高速灾难恢复是一种避免支付赎金的很好的方法。灾难恢复是在清楚恶意软件之后要做的两件事中的第二件。遭受勒索软件攻击后进行灾难恢复的方式有三种:传统恢复、镜像恢复和云...
零信任应用实践:SDP技术应用场景与方案落地
随着移动业务快速扩展,物联网、车联网、智慧城市的持续发展,资产防护的安全边界越来越不清晰,传统的边界防护架构越来越显得力不从心。边界安全主要存在的问题有如下几点:• 黑客可以轻松劫持边界内的设备并从内...
简单概括下一代防火墙和传统防火墙的区别:“下一代”不只是说说而已
在市场层面,我们总是能看到一些“新型”、“增强”或者“下一代”的字眼。那从这一角度来看,“下一代防火墙”是真的确有此物,还是不过是市场的吹捧?从概念上来看,下一代防火墙确实应该从本质上就和传统的防火墙...
3