网络安全专家告诉组织,问题不在于他们是否会成为网络攻击的目标,而是何时成为目标。通常,响应准备的重点是技术方面——如何阻止攻击继续发生、恢复数据并让业务恢复正常。虽然这些任务至关重要,但许多组织忽视了...
不间断电源 (UPS):关键基础设施弹性的无声威胁
摘要 UPS电源管理软件被广泛的用户所采用,包括数据中心、关键制造部门、医疗机构、教育机构、政府机构等,以维持不间断的关键任务运营。最近披露的Cyber Power PowerPanel商...
制定事件响应计划的四个关键步骤
在采访中,Blumira 的安全和 IT 负责人 Mike Toole 讨论了有效的安全事件响应策略的组成部分,以及这些组成部分如何协同工作,以确保企业能够应对网络安全问题。 一个有效的安全事件响应策...
CISA:大多数关键开源项目未使用内存安全代码
美国网络安全和基础设施安全局(CISA)近日发布的报告调查了172个关键开源项目的内存安全问题。报告显示,超过半数项目的代码存在内存不安全的情况,尤其在资源限制和性能要求高的情况下,开发人员依然选择使...
解密云端深度防御
什么是纵深防御? 纵深防御通常被视为任何有效安全策略的基本概念。如果没有相互关联的不同防御层,组织将面临单一漏洞或错误配置的威胁,可能导致关键资源完全受损。 虽然这似乎是本地防御架构的明显要求,但云环...
ATT&CK - 人员信息收集
人员信息收集 人员信息收集(People Information Gathering)包括攻击者为了执行最佳攻击,识别关于目标的关键人员要素情报的过程。人员情报收集的重点是识别具有关键访问权限的关键人...
运营技术 (OT) 和网络安全:保护关键基础设施
运营技术 (OT) 包括能够直接检测或引发工业设备、资产、流程和事件变更的硬件和软件。它强调了与传统信息技术(IT)系统的技术和功能区别,强调工业控制系统环境。工业控制系统 (ICS) 代表了运营技术...
安全情报必将是网络安全对抗的决胜因素
点击上方蓝色字体关注,了解更多网络安全知识引言在数字化时代,网络安全问题愈发严峻,各类网络威胁不断涌现,对抗这些威胁的制胜关键核心就是安全情报。本文将全面探讨安全情报的定义、网络威胁的关键要素、情报先...
网络安全“降本增效”的八种方法
在当下的经济寒冬中,网络犯罪和内部威胁空前活跃,但越来越多的企业却把“降本增效”的屠刀抡向网络安全部门,导致很多安全团队面临“既要马儿跑,又要马儿不吃草”的窘境。 事实上,将网络安全看作成本支出是企业...
安全运营的 5 个步骤是什么?
OPSEC 的 5 个步骤是什么?构成运营安全的流程可归结为以下五个步骤:1. 识别关键信息。第一步是确定如果对手获得哪些数据将对组织特别有害。这包括知识产权、员工或客户的个人身份信息、财务报表、信用...
云被黑:关键系统停机,部分客户停服
关注我们 带你读懂网络安全 拥有8万台服务器的全球云服务商Leaseweb遭遇一起安全事件,导致一些关键系统被迫关闭,部分客户的云停止服务。 安全内参8月29日消息,全球最大的云计算和托管服务提供商之...
年审发现2万个关键漏洞且迟迟不修,这家政府机构遭通报
美国环保局回应,未能按照联邦规定时间表修补系统,原因是安全资源不足、关键漏洞过多。 安全内参7月7日消息,一份最新监察报告显示,美国环保局(EPA)未能跟踪、修补数千个涉及环境和辐射数据的关键漏洞。这...