学习NIST网络安全框架第4部分:响应阶段的目的、任务及实战经验
响应的目的是建立和实施必要的程序,使利益相关方“能够对检测到的网络安全事件采取行动”。文章还结合当前主要的威胁形式“信息窃取”介绍了实战经验。[……]
响应的目的是建立和实施必要的程序,使利益相关方“能够对检测到的网络安全事件采取行动”。文章还结合当前主要的威胁形式“信息窃取”介绍了实战经验。[……]
客户担心财务和个人信息遭到劫持。受到威胁的组织担心近期和长期的业务影响。其他组织担心成为下一个。但两件事是确定的,数据泄露成本非常昂贵,并且不会是最后一次。[……]
访谈主要是为了解他们当前的优先考虑的问题以及在工作规划方面的考虑,其中包括执行层的威胁情报、综合安全平台、业务风险及不断变化的安全边界。[……]
研究表明,43%的网络攻击针对的是小型企业,60%的小型企业在网络攻击后六个月内就会倒闭。中小企业如何应对并生存下来?来看中小企业实践安全/风险管理计划。[……]
前面说到的第一步识别系统及风险,那第二部防御正式建立在识别的基础上,围绕限制和控制对物理和数字基本系统和资产的安全访问,并实施保护以防止未经授权的访问。[……]
Palo Alto主要业务是云提供商、网络安全和数据中心,此次购买了以云为主的创业公司,其目的是为了将两家公司的工具集成到一个解决方案中,提供监控、存储安全和合规报告[……]
美国国土安全部运行的软件过时了,连WannaCry勒索软件的漏洞补丁也没装。针对种种问题,监察办提出了五项建议,DHS首席信息安全官同意在2018年9月20日之前完成。[……]
在2017年,在与微软合作的全球企业客户中,这些快速网络攻击在大约一个小时内,就将大部分或全部IT系统拿下,导致几个客户受到2亿至3亿美元的损失。[……]
本文预测15个可能发生的2018年网络安全事件类型,有鉴于此大家还给出了11点网络安全方面的希望和建议,ISSA报告《网络安全专家的生活和时代》42页值得大家读读。[……]
第二稿与其最新的路线图一起发布,路线图详细介绍推进框架开发过程及其计划。正式版预计在2018年早期发布。文中包含菜案第二版与路线图下载。[……]