Tag: 事件响应

Threat Hunting成为最前沿技能之一 RobLee分享如何成为一名威胁猎手

威胁猎手(Threat Hunting)是主动的事件响应者,他们收到有关事件的通知之前会出于等待状态。在你知道事件发生之前,威胁猎手会追捕坏人。[……]

继续阅读

首席安全官CSO招聘JD 技术背景和商业意识是重要能力

CSO是负责信息安全、公司安全或两者兼顾的部门负责人,是需要为企业提供安全服务的负责人。CSO不仅需要具备广泛和过硬的技术能力,还需要有商业意识他们将监督和协调整个公司的安全工作,包括信息技术、人力资源等,并将确定安全举措和标准。[……]

继续阅读

2018 RSA热点解读 | 下一代SIEM安全信息和事件管理的4种能力 首要是战略防御

Empow通过与现有的网络基础设施整合并将安全工具分解为各自的组件,同时创建了一个反映高级攻击链模型的安全功能分类,并能够建模针对性的防御策略。[……]

继续阅读

多图大图 | RSA 2018创新沙盒冠军竞猜 Awake SIP基于机器学习的安全分析平台

Awake解放安全分析人员的双手,主动预测要处理的事件,极大减少安全事件响应时间,使得防守者的响应速度赶上攻击者的行动,及时阻断恶意攻击。留意文末知识点。[……]

继续阅读

中小企业网络安全事件管理 面对网络攻击如何生存 来看实践经验

研究表明,43%的网络攻击针对的是小型企业,60%的小型企业在网络攻击后六个月内就会倒闭。中小企业如何应对并生存下来?来看中小企业实践安全/风险管理计划。[……]

继续阅读

大图多图 | 使用AlientVault SIEM进行威胁检测及事件响应 实战SQL注入事件检测

网络流量分析为深入调查提供所需的全部数据,包括报文捕获;原始事件数据的安全存储满足合规性要求,易用界面提供快速搜索;内置漏洞评估简化安全监控并提高修复速度。[……]

继续阅读

类SamSam勒索软件正攻击亚特兰大市政系统 1月以来攻击者已获利59万美金

攻击者要求赎金5个比特币/系统。FBI和来自微软、思科的事件响应团队正在调查。文章还给出勒索软件3种发展方式,并从大型企业看市政系统防御勒索软件攻击。[……]

继续阅读

工业物联网IIoT安全的8个问题 以人为先以过程控制最为关键

许多安全专家及企业组织,在面临工业物联网安全问题时,第一反应时候希望紧急更新关键基础设施及其运营技术(OT)网络的安全性。然而事实情况并非如此,来看这8个关键问题。[……]

继续阅读

从马斯洛需求模型看横向移动攻击 建立事件响应需求层次结构

从马斯洛需求层次结构的框架中可以最好地考虑事件响应,该框架有三个主要的组织需求:威胁分类、范围界定和威胁狩猎。文章附5篇浏览量过7000的事件响应落地文章。[……]

继续阅读

防御数据泄露只需要6个步骤 你来看数据泄露事件应急响应计划

亚洲企业将主要防御针对性攻击、网络钓鱼和社会工程方面所导致的数据泄露,小编手里正好有一份SANS技术研究院写的数据泄露事件应急响应计划,只需要6步。[……]

继续阅读