可通过下拉框选择您感兴趣的话题分类

  • ATT&CK之存档收集数据
    01  定义与手法        攻击者可以压缩、加密在泄露之前收集的数据。压缩数据可以帮助混淆收集到的数据,并尽量减少通过网络发送的数据量。加密可以用来隐藏在检测中泄漏出来的信息,或者在防御者检查时… 阅读更多: ATT&CK之存档收集数据
  • ATT&CK之文件和目录权限修改
    01  定义与手法        攻击者可以修改文件或目录的权限/属性来逃避访问控制列表(ACL)并访问受保护的文件。文件和目录权限通常由文件或目录所有者或具有相应权限的用户配置的acl进行管理。文件… 阅读更多: ATT&CK之文件和目录权限修改
  • ATT&CK之利用防卫逃避
    01  定义与手法        攻击者可能利用系统或应用程序漏洞绕过安全功能。当攻击者利用程序、服务或操作系统软件或内核本身中的编程错误来执行攻击者控制的代码时,就可进行漏洞利用。防御性安全软件中可… 阅读更多: ATT&CK之利用防卫逃避
  • ATT&CK之共享模块
    01  定义与手法        攻击者可以通过加载共享模块来执行恶意载荷。共享模块是加载到进程中的可执行文件,以提供对可重复使用代码的访问,例如特定的自定义函数或调用OS API函数(即本机API)… 阅读更多: ATT&CK之共享模块
  • ATT&CK之有效账户:默认账户
    01  定义与手法        攻击者可能会获取并滥用默认帐户的凭据,作为获得初始访问、持久性、特权升级或规避防御的手段。默认帐户是操作系统内置的帐户,例如Windows系统上的Guest或Admi… 阅读更多: ATT&CK之有效账户:默认账户
  • ATT&CK之原生API
    01  定义与手法        攻击者可以与本机操作系统应用程序编程接口(API)交互以进行攻击。原生API提供了一种在内核中调用低级操作系统服务的受控方法,例如那些涉及硬件/设备、内存和进程的服务… 阅读更多: ATT&CK之原生API
  • ATT&CK之云服务看板
    01  定义与手法        攻击者可能会使用带有被盗凭证的云服务看板GUI从云运营环境中获取有用信息,例如特定的服务、资源和功能。例如,GCP命令中心可用于查看所有资产、潜在安全风险的发现,并运… 阅读更多: ATT&CK之云服务看板
  • ATT&CK之未使用/不支持的云区域
    01  定义与手法        攻击者可能会在未使用的服务区域创建云,以逃避检测。访问权限通常是通过破坏管理云基础设施的帐户获得的。         云服务供应商通常在全球范围内提供基础设施,以提高… 阅读更多: ATT&CK之未使用/不支持的云区域
  • ATT&CK之筹算运营能力
    01  定义与手法        这种手法是攻击者通过上传、安装或以其他方式设置可以在锁定目标期间使用的功能。为了支持他们的行动,对手可能需要获得他们开发的能力(开发能力)或获得的能力(获得能力),并… 阅读更多: ATT&CK之筹算运营能力
  • ATT&CK之云服务发现
    01  定义与手法        攻击者在获得访问权限后可能会枚举系统上运行的云服务。这些方法不同于平台即服务(PaaS)、基础设施即服务(IaaS)或软件即服务(SaaS)。许多服务存在于各种云提供… 阅读更多: ATT&CK之云服务发现
  • ATT&CK之发现云存储对象
    01  定义与手法        攻击者可能会枚举云存储基础设施中的对象。攻击者可能会在自动发现过程中使用这些信息来策划、进行后续攻击,包括从云存储中请求所有或特定对象。与本地主机上的文件和目录发现类… 阅读更多: ATT&CK之发现云存储对象
  • ATT&CK之容器部署
    01  定义与手法        攻击者可以将容器部署到环境中以进行攻击或逃避防御。在某些情况下,攻击者可能会部署一个新的容器来执行与特定映像或部署相关进程,例如执行或下载恶意软件的进程。在其他情况下… 阅读更多: ATT&CK之容器部署
  • ATT&CK进程间通信
     攻击者可能滥用进程间通信(IPC)机制来执行本地代码或命令。IPC通常被进程用于共享数据、相互通信或同步执行。
  • ATT&CK之云管理命令
    攻击者可能会滥用云管理服务在虚拟机或混合连接设备中执行命令。诸如AWS Systems Manager、Azure RunCommand和Runbooks等资源允许用户利用已安装的虚拟机代理在虚拟机中… 阅读更多: ATT&CK之云管理命令
  • ATT&CK之获取基础设施
    攻击者可能会购买、租赁或租用可以在目标期间使用的基础设施。有各种各样的基础设施可以被来托管和协调他们的操作。
  • ATT&CK之收集受害主机信息
    攻击者可能会收集有关受害者主机的信息,这些信息可以在攻击期间使用。关于主机的信息可能包括各种详细信息,包括管理数据(例如:名称、分配的IP、功能等)以及有关其配置的细节(例如:操作系统、语言等)。
  • ATT&CK之建立账户
    攻击者可能会创建和培养具有可在攻击期间使用的服务帐户。攻击者可以创建可用于构建角色以进一步操作的帐户。人物角色开发包括公共信息、现在和过去以及适当从属关系的开发。
  • ATT&CK之开发能力
    对手可能会着手准备一些可以在瞄准期间使用的能力。他们可能不会购买、免费下载或窃取所需的能力,而是在内部进行开发。这是识别开发需求和构建解决方案(如恶意软件、漏洞利用和自签名证书)的过程。攻击者可以在攻… 阅读更多: ATT&CK之开发能力
  • 整体可见性:遥测导论
    随着网络犯罪的发展和组织向数字领域的迁移,企业之间正在进行一场躲避坏人、领先于新兴威胁并使其安全态势成熟的竞赛。虽然工具是这些主动和反应性防御的关键组成部分,但仅靠工具是不够的,特别是在涉及遥测时。
  • 首发!ALIYUN@ MITRE ATT&CK Enterprise 能力映射评估 V1.0
    MITRE ATT&CK® 威胁知情防御中心 (Center for Threat-Informed Defense) 早在2021年便已开发并发布了AWS 和MS Azure原生平台和 AT… 阅读更多: 首发!ALIYUN@ MITRE ATT&CK Enterprise 能力映射评估 V1.0
  • ATT&CK之搜索受害者组织信息
     对手可能会收集有关受害者组织的信息,用以瞄准目标。关于一个组织的信息包括各种细节,例如所在部门、部门的名称、业务操作的细节以及关键员工的角色和职责等。
  • ATT&CK之搜索开放式技术数据库
     对手可以在免费的技术数据库中搜索受害者的信息,以便在瞄准目标。受害者的信息可以从在线数据库和存储库中获得,例如域名/证书的注册,以及从公共流量、扫描中收集的网络数据或工件集合。
  • ATT&CK之搜索封闭资源
    对手可能会从封闭的来源搜索和收集受害者的信息,并在确定目标的过程中使用。有关受害者的信息可从信誉良好的私人来源或数据库中购买,例如付费订阅技术/威胁情报数据等。对手也可能从信誉较差的来源购买信息,如暗… 阅读更多: ATT&CK之搜索封闭资源
  • ATT&CK之收集受害者主机信息
       对手可能会收集有关受害者主机的相关信息,以便他们更精准地瞄准目标。关于主机的信息可能包括各种细节,包括管理数据(例如:名称、分配的IP、功能等)以及有关其配置的其他细节(例如:操作系统、语言等)… 阅读更多: ATT&CK之收集受害者主机信息
  • ATT&CK主动扫描之:Wordlist扫描
     对手可以使用蛮力进行强硬攻击的方式以及爬行技术不断进行迭代、深入地探测基础设施。虽然这种技术使用了与蛮力攻击类似的方法,但它的目标并不是发现有效凭证,而是去标识内容和基础结构。
  • ATT&CK主动扫描之:漏洞扫描
    对手可能会对受害者进行扫描,寻找漏洞用于目标定位。漏洞扫描通常检查目标主机/应用程序的配置(例如:软件和版本)是否与对手可能寻求使用的特定漏洞的目标潜在一致。
  • 了解开放式XDR
            XDR是可拓展(或跨平台)威胁检测与响应。其目的是在安全堆栈(EDR、SIEM、云等)上集成不同的工具,以提供统一全面的威胁视图,以便组织能够更快地发现威胁、进行调查,并做出反应以保护… 阅读更多: 了解开放式XDR
  • ATT&CK之蛮力攻击:凭据填充
    对手可能会从不相关帐户的泄露转储中获得凭据,然后通过凭据重叠获得对目标帐户的访问权。偶尔,当一个网站或服务被入侵,用户帐户凭证被访问时,大量用户名和密码对会被在线转储。
  • ATT&CK之主动扫描
    对手可以执行主动侦察扫描来收集信息,以便在锁定目标时使用。与其他不涉及直接交互的侦察形式不同,主动扫描是指对手通过网络流量探测受害者的基础设施。
  • ATT&CK主动扫描之:扫描IP区块
    对手可能会扫描受害者的IP区块,以收集在锁定目标区间内可以使用的信息。公共IP地址可以按区块分配给组织,也可以按顺序分配。         对手可能会扫描IP区块,以收集受害者的网络信息。例如哪些IP… 阅读更多: ATT&CK主动扫描之:扫描IP区块
  • ATT&CK之蛮力攻击:密码喷洒攻击
    定义与手法    对手可以对许多不同的帐户使用单个或一个小的常用密码列表,以试图获得有效的帐户凭据。密码喷洒使用一个密码(例如:’Password01′),… 阅读更多: ATT&CK之蛮力攻击:密码喷洒攻击
  • ATT&CK之蛮力攻击:密码破解
    定义 密码破解也是蛮力攻击的一种方式。当获得密码散列等凭证材料时,对手可能使用密码破解来试图恢复可用的凭证,如明文密码。操作系统凭证转储是用来获取密码哈希的,但当传递哈希并不可用时,这可能只能得到一个… 阅读更多: ATT&CK之蛮力攻击:密码破解
  • 在AWS环境中逐步开展安全工作
    前言         随着安全技术的不断发展,企业上云已是大势所趋,云上安全也越来越受到广泛关注。今天,我们就来聊一聊关于公有云安全与云“中”安全的话题。这个话题有些宽泛,我们试着把范围缩小,以下图作… 阅读更多: 在AWS环境中逐步开展安全工作
  • MITRE Engenuity第四轮报告解读
    关于MITRE Engenuity         MITRE是一个非盈利的独立研究组织。其中,MITRE ATT&CK已经成为全世界安全行业遵循和参照… 阅读更多: MITRE Engenuity第四轮报告解读
  • 现代安全运营中心、SecOps和SIEM:它们如何一起工作?
            这是一篇关于SOC的全面指南。         我们将在这一篇章中和大家一起探讨以下一些问题: 一个现代… 阅读更多: 现代安全运营中心、SecOps和SIEM:它们如何一起工作?
  • 当Cloudfall遇上Aqua…
            总部位于以色列特拉维夫的Aqua Security是最大的纯云原生安全公司,为客户提供创新和加速数字化转型的自由。     … 阅读更多: 当Cloudfall遇上Aqua…
  • ATT&CK之蛮力攻击:密码猜测
    点击云纷科技关注我们   定义与手法 01      事先不了解系统或环境中合法凭证的对手可能会猜测密码,以试图访问帐户。如果不知道帐户的密码,对手可能会选择使… 阅读更多: ATT&CK之蛮力攻击:密码猜测
  • 2021安全运营中心(SOC)调查报告
    点击云纷科技关注我们 前言         近日,SANS发布了2021安全运营中心(SOC)调查报告。在过去的五年里,SANS一直在进行安全运营中心(SOC)调查,今年的报告继续为SOC领导人和其他… 阅读更多: 2021安全运营中心(SOC)调查报告
  • ATT&CK之网络嗅探
    点击云纷科技关注我们   定义与手法 01      对手可以嗅探网络流量,以捕获相关环境信息,包括通过网络传递的身份验证材料。网络嗅探是指使用系统上的网络接口来监视或捕获通过有线或无线连接发送的信息… 阅读更多: ATT&CK之网络嗅探
  • MSSP:我们下一代的上一代在哪里?
    点击云纷科技关注我们 前言         环顾四周,我们已经生活在“下一代”的世界了,哪天一觉醒来可能生活在元宇宙时代了…小众细分的安全行业亦是如此。下一代防火墙、下一代端点保护、下一代… 阅读更多: MSSP:我们下一代的上一代在哪里?
  • ATT&CK之转移导入工具
    点击云纷科技关注我们   定义与手法 01      对手可能会将工具或其他文件从外部系统传输到受损害的环境中。文件可以通过命令和控制通道,在由外部对手控制的系统中进行复制,或者通过与其他工具(如FT… 阅读更多: ATT&CK之转移导入工具
  • 云纷科技登陆EISS-2021企业信息安全峰会上海站
    点击云纷科技关注我们         EISS-2021企业信息安全峰会之上海站将于11月19日(本周五)于银星皇冠假日酒店(番禺路400号)二楼金爵厅举行。本场峰会聚焦安全运营、安全新技术专题,并新… 阅读更多: 云纷科技登陆EISS-2021企业信息安全峰会上海站
  • ATT&CK创建或修改系统程序之:启动守护进程
    点击云纷科技关注我们         在之前的几期内容中,我们简要介绍了关于创建或修改系统程序这种攻击手法,以及相关的三种衍生手法,今天我们一起来看看最后一种:启动守护进程。   定义与手法 01  … 阅读更多: ATT&CK创建或修改系统程序之:启动守护进程
  • ATT&CK之多级渠道
    点击云纷科技关注我们   定义与手法 01       对手可以为在不同条件下或特定功能下使用的命令和控制创建多个阶段。使用多个阶段的手法可能会混淆命令和控制通道,使检测更加困难。        远程… 阅读更多: ATT&CK之多级渠道
  • 巨头凶猛,大微软的云原生SIEM——Microsoft Sentinel
    点击云纷科技关注我们         Forrester Research在2020第四季度的安全分析平台报告中将微软Azure Sentinel评为“领导者”,这是“战略”类别中的最高级别。    … 阅读更多: 巨头凶猛,大微软的云原生SIEM——Microsoft Sentinel
  • ATT&CK创建或修改系统程序之:Windows服务
    点击云纷科技关注我们         之前的两期内容中,我们简要介绍了关于创建或修改系统程序这种攻击手法,以及其中的两种衍生手法,今天我们一起聊聊第三种:Windows服务。   定义与手法 01  … 阅读更多: ATT&CK创建或修改系统程序之:Windows服务
  • ATT&CK创建或修改系统程序之:Systemd服务
    点击云纷科技关注我们         之前的两期内容中,我们简要介绍了关于创建或修改系统程序这种攻击手法,以及其中的一种衍生手法,今天我们一起聊聊第二种:Systemd服务。   定义与手法 01  … 阅读更多: ATT&CK创建或修改系统程序之:Systemd服务
  • 我们单方面宣布与微软正式开展战略合作!
    点击云纷科技关注我们         Microsoft 365 E5是微软专为企业用户打造的强大解决方案,它将一流的生产力应用与高级安全性、合规性等组合在一起,使用集成的自动化安全措施扩展标识和威胁… 阅读更多: 我们单方面宣布与微软正式开展战略合作!
  • ATT&CK系统服务之:服务执行
    点击云纷科技关注我们         之前,我们已经为大家介绍了有关系统服务的攻击手法以及其中的一种细分手法:Launchctl。今天,我们和大家一起聊聊另一种攻击手段:服务执行。   定义与手法 0… 阅读更多: ATT&CK系统服务之:服务执行
  • UEBA实践探索剪影之一
    点击云纷科技关注我们 之前我们给大家简要介绍了UEBA的主要内容(错过的童鞋可以戳右边UEBA用户实体行为分析,安全可视性的下一步>),相信大家对UEBA也有了大致的了解。本期,我们接着上次的话… 阅读更多: UEBA实践探索剪影之一
  • ATT&CK之系统服务:Launchctl
    点击云纷科技关注我们         在上几期的内容中,我们已经为大家介绍了有关系统服务的攻击手法。这种手法还有两种细分手法,今天我们先说其中的一种:关于Launchctl。   定义与手法 01  … 阅读更多: ATT&CK之系统服务:Launchctl
  • ATT&CK之数据操作:运行数据操纵
              我们在之前的内容中为大家简要介绍了数据操作的攻击方法以及一些衍生手法。今天我们再来看其中的最后一种:运行数据操纵。
  • ATT&CK之系统服务
           定义与手法 01                cloudfall               对手可能滥用系统服务或守护进程来执行命令或程序。他们可以通过与服务交互或创建服务来执行恶意… 阅读更多: ATT&CK之系统服务
  • 如何快速搞砸一个EDR项目?
              EDR(Endpoint Detection and Response)终端检测和响应解决方案最早由 Gartner在2013年提… 阅读更多: 如何快速搞砸一个EDR项目?
  • UEBA用户实体行为分析,安全可视性的下一步
    根据相关安全报告,企业内部威胁占比75%,是外部威胁的三倍!内部威胁的成本和频率在过去两年内都急剧增加:2019年内部威胁事件的平均成本为1145万美元,较2018年的876万美元增长了近31%,威胁… 阅读更多: UEBA用户实体行为分析,安全可视性的下一步
  • 浅谈SOC——衡量、事件响应与人员配备
         随着网络安全受重视程度的日益提高,越来越多的安全产品和工具开始走入更多企业和个人的视线。据 ESG 的研究发现,36% 的企业正在积极集成不同的安全分析和操作工… 阅读更多: 浅谈SOC——衡量、事件响应与人员配备
  • ATT&CK之远程外部服务
    攻击者可以利用面向外部的远程服务来进行初始访问,并在持久地存在于网络中。VPN、Citrix和其他访问机制等远程服务使用户可以从外部位置连接到企业内部网络资源。经常有远程服务网关管理这些服务的连接和凭… 阅读更多: ATT&CK之远程外部服务
  • ATT@CK之信任关系
    对手可能会破坏或以其他方式,利用有权接触预期受害者的组织。通过受信任的第三方关系进行的访问会利用现有连接,该连接可能不像获得对网络的访问的标准机制那样受到保护或受到的审查较少。
  • ATT@CK之通过可移动媒体复制
    对手可通过将恶意软件复制到可移动媒体,在把媒体插入到系统中并执行的时候,利用自动运行功能进入系统,特别是那些连接断开或存在空隙的网络。
  • ATT@CK之事件触发执行:Emond
    对手可以通过使事件监视器守护程序(emond)触发恶意内容来获得持久性并进行特权提升。
  • ATT@CK之供应链攻击
    供应链攻击是指:对手在最终消费者收到产品之前操纵产品或产品交付机制,从而达到损害数据或系统的目的。
  • 有效事件监测与响应的针对性SOC用例
     用例最早来源于软件开发,但随着“SIEM的兴起”而被广泛使用。根据Gartner《如何开发和维护安全监控用例》的描述,用例是一种安全工具,可以检测或报告的特定情况或事件(通常与特定威胁有关)”
  • 安全圈10个里面9个骗子?
    本文标题依稀来自于那个国内信息安全的蛮荒时期。当时,大多数国内企业对于安全的概念停留在——不知道有没有用、但装后机器就很慢的杀毒软件;也不知道它防御了啥、但可以代替路由器的防火墙
  • (ISC)²上海分会微课堂第二十二期:逐步建立SOC能力的实践和探索
  • ATT&CK之访问令牌操纵
    Windows使用访问令牌来确定正在运行的进程所有权。用户可以操纵访问令牌,使正在运行的进程看起来像属于启动该进程用户以外的其他人。
  • ATT&CK之控制面板项目
    Windows控制面板是允许用户查看和调整计算机设置的实用程序。控制面板项目是注册的可执行文件(.exe)或控制面板(.cpl)文件,后者实际上是重命名的动态链接库(.dll)文件,可导出CPlApp… 阅读更多: ATT&CK之控制面板项目
  • ATT&CK之通过加载模块执行
    Windows系统可以指示模块加载程序通过任意本地路径和任意通用命名约定(UNC)网络路径加载DLL。
  • ATT&CK指南:检测分析
    之前我们分享了一篇文章 ATT&CK指南:威胁情报,提供了一些关于如何使用 ATT&CK 用于威胁情报的建议。今天,我们主要给大家介绍一下如何根据攻击行为建立检测分析方法。
  • ATT&CK之动态数据交换
    Windows动态数据交换(DDE)是一种客户端-服务器协议,用于应用程序之间的一次性和/或连续的进程间通信(IPC)。
  • ATT&CK之DLL搜索顺序劫持
    Windows系统使用通用的方法来查找要加载到程序中的DLL。
  • 浅谈电子邮件安全
    众所周知,电子邮件在日常办公中有着不可或缺的地位。尽管微信、钉钉等即时通信工具在企业中越来越普及,很多业务沟通工作迁移至即时通信工具上面,从而减少了电子邮件往复,节省时间成本。但是,大量的商务活动尤其… 阅读更多: 浅谈电子邮件安全
  • 加强与高校对接,深化校企合作,积极开拓线上交流渠道
    2020年正式开启与上海大学校企合作。将行业发展与人才培养紧密结合,为新一代信息安全专业带来更多的改革和发展服务。
  • ATT&CK之旁路用户账户控制
    另外一种攻击方式:Bypass User Account Control旁路用户账户控制。这一次,我们就这一攻击方式为大家做简要介绍。
  • ATT&CK之CMSTP
    Microsoft连接管理器配置文件安装程序(CMSTP.exe)是用于安装连接管理器服务配置文件的命令行程序。
  • 通过服务进行鱼叉式钓鱼攻击
    我们已经为大家简要介绍了ATT&CK的相关内容,相信大家也已经有了初步的了解。此次,我们将继续针对战术/技术中的另一环进行介绍——通过服务进行鱼叉式钓鱼攻击(Spearphishing via… 阅读更多: 通过服务进行鱼叉式钓鱼攻击
  • 高效日志管理与监控的最佳实践
    当我们在对云原生(cloud-native)的应用程序进行管理时,拥有点对点的可见性是非常必要的,这样才能随时了解发生的事情。
  • OSSIM初窥
    没有企业会反对企业级的安全解决方案。威胁来自四面八方,集中式安全平台为管理员提供了应得的抵御恶意攻击的机会。
  • MSS服务案例之关联分析
    此前,我们曾经分享过通过索引引擎、数据采集引擎、可视化模块接收FireEye NX的日志,并且对其进行解析及可视化处理,极大地提高了用户友好度,便于安全人员进行分析,并且做到了通过时间段与Window… 阅读更多: MSS服务案例之关联分析
  • ATT&CK偷渡式泄露攻击
    之前,我们已经为大家简要介绍了ATT&CK的相关内容。此次,我们将针对战术/技术中的一环进行着重介绍,今后,也会做相应的系列专题,希望大家可以持续关注我们的推送哦~
  • ATT&CK指南:威胁情报
    在了解如何使用ATT&CK之前,我们先来了解一下什么是ATT&CK?
  • 35%的安全专业人士认为:蓝队很少赶上红队
    随着网络攻击变得更加先进和频繁,为了发现现有安全计划中可能存在的漏洞,组织需要为这些已经“老练”的对手准备应对团队,其中一种方法就是进行红队/蓝队演习。
  • SOC需要怎样的人才?
    根据定义,安全运营中心(SOC)是一个组织检测、分析、响应的团队,报告和预防企业网络中的网络安全事件。通常需要监控并分析基础架构以及安全产品中的异常以及安全告警。
  • 当态势感知成为某一种代名词…
    说到态势感知,通常离不开SOC。为了使SOC有效地为组织提供一系列功能以发挥作用,它必须从宏观和微观两个层面了解其执行CND(Computer Network Defense)任务的环境。
  • 全球安全托管服务(MSS)的魔力象限
    安全托管服务(MSS)是一个多样化的市场,可以满足用户的广泛需求。安全和风险管理领域的领导者应确定为安全成熟度高、组织的层级、规模和地理覆盖范围都最符合要求的供应商。
  • FireEye NX安全运营实例
    FireEye NX 网络安全系列是综合性网络威胁防护解决方案,能够准确侦测和阻断各类高级网络攻击,将用户损失和风险降低到最小程度。
  • 2019年SOC面临的最大挑战:人员配置以及预算
    对于通常处于业务创新和安全前沿的安全运营中心(SOC)来说,预算和人员配置等问题始终都是最重要的问题。 但这些挑战的性质可能每年都在不断变化。
  • 云纷威胁情报一体化查询平台集成SophosLabs Intelix
    在上期介绍了Sophos安全运营可视化实例中,我们已经为大家介绍了这家老牌安全厂商在安全行业的地位、市场占据席位,以及其下一代防火墙产品–XG Firewall的丰富功能。
  • 助力等级保护2.0的安全运营与管理
    5 月 13 日,国家市场监督管理总局、国家标准化管理委员会召开新闻发布会,正式发布了等保 2.0 相关的《信息安全技术网络安全等级保护基本要求》、《信息安全技术网络安全等级保护测评要求》、《信息安全… 阅读更多: 助力等级保护2.0的安全运营与管理
  • Sophos安全运营可视化实例
    本期,我们将给大家介绍老牌安全厂商、全球领跑者——Sophos的安全运营实例。
  • SIEM关联规则的工作原理
    正确部署后,SIEM是一种功能强大的安全工具。IDS设备/IPS设备和防火墙等网络安全设备会生成大量日志。
  • PA安全运营服务实例(下)——安全运营之日常
     我们一直强调“安全运营可以从小处着手”,但是,“小”并不等于“少”。
  • SOC/SIEM攻击指标与活动详解
    IoAs(Indicator of Attack)是一些事件,这些事件可以在隐藏指标变得可见之前揭示主动攻击。使用IoAs提供了一种从反应性清理或恢复转变为主动防范的方法模式。
  • SOC的任务与行动节奏
    SOC的规模范围可以小到只有五人的小型运营模式,也可以是大型的国家协调中心。一般而言,典型的中型SOC使命生命通常包括以下这些元素:
  • 机器学习在异常检测中的应用
    对于一个公司或者企业来说,当各种软件应用和硬件设备越来越多,系统日趋复杂,可是公司的业务系统还是会时不时地发生一些异常。
  • 安全运营要素——网络安全分析
    无论是否有安全运营中心,无论您的网络是在本地、云端还是使用混合网络,您都需要确定哪些事件和指标与网络攻击相关。如今,组织面临着比以往更广泛、更频繁的网络威胁。
  • 安全运营服务实例(上篇)——PA日志监控与可视化
    我们相信“安全运营可以从小处着手”,先从一部分关键安全产品的运营工作逐步渐进,已经能帮助很多中型企业提高其信息安全水准。
  • 什么是安全运营中心&为什么这很重要?
    在这个技术快速发展的时代,大大小小的企业必须保护有关其客户、员工、合作伙伴、内部运营等的敏感信息。 但随着网络犯罪分子和黑客软件的日益复杂化,这种保护已成为一项越来越具有挑战性的任务。
  • 下一代NOC/SOC聚合运营中心畅想
    引:在和一些客户或合作伙伴交流时,常常陷于NOC和SOC的讨论中:企业自有NOC或者运维团队如何引入安全运营从而提高企业整体IT运营水平?NOC团队如何与SOC团队对接整合?NOC团队自身的知识和能力… 阅读更多: 下一代NOC/SOC聚合运营中心畅想
  • 安全运营中心及其在网络安全中的作用
    Gartner的首席研究分析师Siddharth Deshpande对于安全运营中心趋势的看法以及对安全服务提供商的建议…
  • 基于Gartner的五种SOC模型
    安全运营中心(SOC)对整合的网络安全事件提供集中与整合的预防、检测以及相应功能…

沪公网安备31010402005736号