Kayıtlar

Şubat, 2020 tarihine ait yayınlar gösteriliyor

使网络安全防御者能够设计有效的解决方案策略

Resim
攻击者和防御者之间的企业网络安全挑战不能真诚地比作国际象棋比赛。象棋的类比表明,两个实体在资源和能力方面都相似;只是他们的游戏方式或策略不同。相比之下,企业防御者必须是无所不知的,而攻击者只需要非常了解“一件事”即可。 RSA Conference 2020为审查企业防御者面临的挑战和机遇提供了一个极好的背景。 攻击者拥有单一焦点的区别正在改变。攻击者越来越多地在建设链条。 这些链条旨在识别数据以进行渗透。仅仅检查该链中一个链接的防御者就没有了全局。 随着组织实施其网络安全计划,通常的做法是确定构成底层体系结构和方法的通用构件。 随着组织的发展,安全需求也不断扩大,通常可以通过采用Point来解决。解决方案;使用每种解决方案快速解决一个特定的挑战。 随着时间的流逝,这些解决方案的拼凑需要对安全程序进行重新评估。多个不兼容的平台导致安全团队资源的专业化,并且无法有效处理威胁信号。 请参阅相关:修补程序和基础知识请参阅相关:修补程序和基础知识 我们经常总结说,这些战略决策因组织而异。行业,组织规模,安全程序的成熟度,风险承受能力水平和业务模型等都是必须考虑的重要因素。 为简洁起见,我们将描述在企业组织中针对解决方案类型观察到的三种方法: 集成解决方案:顾名思义,将工具和技术组合到一个平台中,完全依赖于整个解决方案来获得价值。 工具之间的兼容性是高度集成平台的一大优势。使用此方法,现在可以将单独的活动视为单个“事件”。集成解决方案的不利方面是,您可能会为组织不需要的功能付费(瑞士军刀的困境)。 人们也提出了“锁定”单一供应商解决方案的意识。 分层解决方案:解决网络钓鱼攻击的一种越来越流行的方法是实施多个不同的工具。分层方法的好处是可以捕获更多的攻击变化,因为不存在一种千篇一律的解决方案。 说服您组织的财务主管,购买多种相同解决方案是一种明智的策略,可能会带来更多一个挑战。与需要分层方法的其他业务活动的比较是有限的,并且认识到网络安全不同于采购其他软件可能有助于克服最初的反对意见。 点解决方案:建立企业安全程序的特定于任务的方法是基础。 如前所述,组织在提出其安全程序后应达到的成熟度,在使用该方法进行扩展时会受到质疑。但是,在这一阶段还没有消除点解决方案。即使使用最集成的解决方案,也将无法通过平台方法最好地解决特定于业务的需求。 对于更成熟的组织

将访问管理视为一种网络安全框架和流程控制

Resim
有许多学科属于IT安全性的保护范围。就网络安全业务策略以支持敏感信息而言,身份和访问管理(IAM)和特权访问管理(PAM)至关重要。 在授予对企业中特定帐户的访问权限并随后对其进行管理以实现最大安全性时,此准则已成为企业日常运营的重中之重。 这些应用程序和平台存储有关个人,硬件和软件的信息,并且可以使用严格的网络控制和其他身份验证方法进行管理。网络安全中心开发了一份市场报告,深入研究了IAM和PAM的世界,它们的维护,日益增长的重要性以及特权访问的紧迫主题,这是信任,可见性和密切联系管理员用户的问题。 请参阅相关:人们在最新的EMEA安全威胁中占据中心地位请参阅相关:人们在最新的EMEA安全威胁中处于中心地位 从表面上看,IAM是必不可少的并且在不断发展。也就是说,尽管它的做法包括用户访问系统和数据库的方式,但它的变化速度与IT环境一样快,尤其是在向云的数字转换中。 作为一个框架,IAM(或IdM)是一种流程/协议,用于允许合适的人员访问各种业务资源。尽管其管理通常由IT安全团队负责,但没有明确说明谁必须掌控一切。 从远距离进行描述,IAM允许使用身份验证和授权进行适当的访问,但是它还涉及对各种登录的硬件和应用程序的监督。 随着威胁和监管环境的加剧,近年来,IAM在企业级的重要性日益提高。通用数据保护条例(GDPR)还允许对访问相关主题进行更严格的控制和认识。 当IAM在本地启动时,它已经过渡到了云–就像IT管理的其他方面一样。一些企业还选择了混合IAM设置,其中包括目录和系统的混合。 ESG全球研究部高级分析师Mark Bowker通过以下方式描述了IAM及其企业地位:“ IT和安全专业人员失去了对设备中应用程序的控制,最终,唯一可控制的是用户-特别是身份和数据访问。” “因此,IAM非常重要,它构成了企业中应用程序和数据的前门。” “随着设备和移动策略的激增,公司越来越倾向于云计算;这意味着IAM在功能上变得越来越重要。” SPX Corporation CISO的Lisa Tuttle简要地将IAM描述为“至关重要的过程”。她说:“最终,IAM是一个过程控制。” 她说:“今天,工作是一项活动,而不是一个地点,因此管理人员和设备的身份必须包含无限的物理界限。” 但是,需要指出的另一项内容是,IAM原则并不是“新的”。从互联网诞生之初,

RSAC 2020监视列表:有效的CISO通信和成熟的数据隐私

Resim
在RSA大会召开之前,我们重点介绍了一些领先趋势,并概述了2020年网络安全专业人员的想法。 GDPR的合乎逻辑的副产品,今年将见证隐私的实现,以及围绕框架以及相应地自动化的共同努力。今年,与隐私相关的讨论的基调和类型发生了显着变化,这反映出对产品,服务和组织之间的隐私影响的一些成熟和理解。这种成熟度似乎也推动了更多技术的提交,包括同态加密。 隐私曾经是“良好企业公民”的好标志,如今,随着组织寻求捕获和保护用户意图,它似乎已成为核心业务和安全对话的趋势,这不仅是因为对法规遵从性的关注,而且还提供业务差异化和积极的用户体验。组织内部的“隐私”和“安全”功能正在以新的积极方式协同工作。 请参阅相关:使用数据隐私作为竞争优势的大型软件公司。请参阅相关:使用数据隐私作为竞争优势的大型软件公司。 企业界忙于隐私对话,今年的对话凸显了GDPR的挑战和意想不到的后果,这是区域,国家和全球隐私法规迅速爆炸的场景(有些相互冲突),探讨了与之相关的道德考量隐私权和数据安全性,以及“我们可以而且必须做得更好,做得更好”的总体观点。 2020年的另一个亮点是人类需要清晰的沟通。为了有效地完成工作,公民社会组织需要了解进入其职权范围的所有内容。为此,许多经验丰富的安全领导者可以就如何为工作的各个方面准备公民社会组织提供指导。有多种方法可帮助他们最需要的CSO和CISO:在整个组织以及作为其广泛供应链一部分的组织之间进行上下,上下沟通。可能性范围很广,从为董事会创建良好的网络安全仪表板到如何使用指标以创建成功的演示文稿,到如何帮助组织内的不同职能部门真正地相互交流和理解,不仅是言语上的,而且是行动上的。 (紫色团队合作的兴起对组织而言是件大事)。 网络安全中心将位于旧金山,并将在整个星期内发布内容。如果您碰巧看到我们中的一个,请停下来打个招呼。我们很想认识我们的读者! 网络安全中心是RSA Conference 2020的营销合作伙伴 请参阅相关:成功的企业CISO的六个特征请参阅相关:成功的企业CISO的六个特征

RSAC 2020监视列表:人为因素

Resim
在RSA大会召开之前,我们重点介绍了一些领先趋势,并概述了2020年网络安全专业人员的想法。 女演员,作家兼制片人蒂娜·菲(Tina Fey)上演RSAC 2019的舞台时,她最初承认,她的行业与网络安全之间几乎没有重叠(如果有的话)。但是,正如RSA会议主席休·汤普森(Hugh Thompson)所探讨的那样,很明显,人类行为存在着超越时间,世代和行业的普遍性。也许正是这种对话巩固了今年的会议主题“人类元素”。 人类行为的挑战和成功与企业对数据,威胁,风险,隐私,管理和团队的安全性讨论息息相关。所有行业部门都将重点放在对人类的影响上,从而洞悉如何更好地利用通用框架,在风险管理方面为决策者提供信息,减轻新出现的威胁以及建立以安全性为中心的生产文化。 请参阅相关内容:OSI黑客组织全球CISO人类请参阅相关信息:OSI黑客组织全球CISO人类 在RSAC2020上的演讲将探讨有意和无意地利用软件和平台来开发人类的方法,同时考虑隐私隐患以及在人机关系不断发展中使用机器学习的潜在机会。人为元素画笔的粗略笔触也看起来像是承担了“房间里的大象”的角色,这可能阻碍整个安全程序的成功。 应对人类行为的一些更为敏感的挑战,例如有毒的工作环境可能对个人和团队造成的破坏,以及由于网络安全和工程技术无法自负而可能给安全计划带来的风险门。 参见相关:意识,注意力如何改善网络安全参见相关:意识,注意力如何改善网络安全 网络安全中心将位于旧金山,并将在整个星期内发布内容。如果您碰巧看到我们中的一个,请停下来打个招呼。我们很想认识我们的读者! 网络安全中心是RSA Conference 2020的营销合作伙伴 请参阅相关内容:在InfoSec中评估人类资本风险请参阅相关内容:在InfoSec中评估人类资本风险

RSAC 2020监视列表:威胁情报,信息共享和框架

Resim
在RSA大会召开之前,我们重点介绍了一些领先趋势,并概述了2020年网络安全专业人员的想法。 安全专业人员看到了建立集体网络防御和公私合作的价值。这是一个值得关注的有趣的摆锤练习,今年,该行业似乎再次达到了共享情报的价值,这也许是由于人们对这样做的技术框架和机制有了更多的信心。 随着对欺诈和身份的日益关注,与用户行为分析有关的人们非常关注,这表明行为科学与网络威胁之间有着紧密的联系。在人为因素中,今年的许多演讲都指出了威胁情报和共享的力量,同时认识到不断需要提高安全团队的技能。 请参阅相关:在不强调网络安全团队的情况下实施数字化转型请参阅相关:在不强调网络安全团队的情况下实施数字化转型 随着AI不断扩展自己的力量,无论好坏,自动化程度都有所提高。在2020年美国总统大选和地缘政治担忧加剧的背景下,经典的社会工程学能够满足自动化的规模,据记录,攻击者利用机器学习,提交者探索了应对这一日益严峻挑战的可行防御措施。 威胁情报依赖于信任,尽管人工智能(AI)可以提供信息,但自动化与人之间必须保持平衡。随着这个空间的成熟,以及实际上,将AI和机器学习注入到组织中几乎每个流程的情况,我们看到有案可查的案例表明机器固有的弱点和挑战有所增加,其中有一些深入的技术和非常详细的示例细节,并提供指导和最佳实践考虑。 请参阅相关:分离法规遵从性和企业网络安全目标的价值请参阅相关:分离法规遵从性和企业网络安全目标的价值 有迹象表明,流程正在不断地正规化,组织内部以及跨组织的部门之间跨部门的努力以及对自动化的推动,许多安全领导者都希望更深入地研究框架。 框架包含硬技能和软技能。框架丰富,可解决从行业要求到政策以及从法规到合规性的所有问题。在RSAC 2020上将讨论的流行框架包括MITER ATT&CK框架,NIST网络安全框架,竞争性安全文化框架(CSCF)和信息风险因素分析(FAIR)框架。过去一年中,隐私框架也应运而生。 这些框架的持续开发和应用,以及每年不断增加和变形的趋势,似乎是由对更有效的治理和改进的风险管理的渴望所驱动。风险管理是以某种方式,形式或形式约束所有这些趋势的线程。 网络安全中心将位于旧金山,并将在整个星期内发布内容。如果您碰巧看到我们中的一个,请停下来打个招呼。我们很想认识我们的读者! 网络安全中心是RSA Conference 2020的营销合

成立4.5亿美元的网络安全投资基金

Resim
对企业系统,数据和人员的威胁和网络攻击的增加,需要对创新型组织进行投资以提供防御性解决方案。 ForgePoint Capital通过宣布Fund II(该行业最大的专注于网络安全的基金)来应对挑战。 ForgePoint将在初期阶段投资4.5亿美元,并选择成长型公司来应对行业最紧迫的网络挑战。基金二的重点领域将包括网络情报,隐私,安全服务和基础设施保护。 该风险基金认为,企业安全专业人员了解当前市场是如何分散的。市场研究公司Fortune Business Insights估计,2019年全球网络安全市场价值为1,120亿美元。 市场增长是由电子商务在线平台的日益普及以及人工智能(AI),物联网(IoT),区块链等颠覆性技术的出现所驱动的。这家研究公司预测,到2027年,全球网络安全市场的复合年增长率将达到12.7%,达到2817亿美元。 随着物联网市场的增长,IT安全应用中物联网解决方案和服务的采用也越来越多。因此,在安全性中采用物联网和机器学习被认为是迅速发展的网络安全市场趋势之一。 此外,大数据技术正在帮助组织研究和分析潜在风险。考虑到这些技术的影响,物联网和人工智能在网络安全解决方案中的采用呈指数增长。 请参阅相关:优先考虑企业IoT安全的5个不可否认的原因请参阅相关:优先考虑企业IoT安全的5个不可否认的原因 研究公司指出的能够使网络安全市场整体增长的主要趋势之一是云计算的采用不断增加。网络安全解决方案基于复杂的数学预测模型,可处理大量数据。只能通过云技术在安全可靠的环境中以低成本实现此数据监视。 市场供应商致力于将云计算与网络安全解决方案集成。这些云计算服务得到了“分析即服务”(AaaS)产品的支持,从而使用户能够快速检测和缓解不确定的威胁。 请参阅相关:云安全市场报告:探索正确的企业战略请参阅相关:云安全市场报告:探索正确的企业战略 随着网络安全威胁和用于网络攻击者的工具的数量不断增长,对预防和检测此类攻击的高级网络解决方案的需求不断增长。传统的网络安全解决方案仅不足以使组织免受云,网络,端点安全性和其他威胁的威胁。 此外,网络安全解决方案提供商需要冗长而复杂的算法来开发技术先进的解决方案。要考虑的另一个因素是与网络安全解决方案和服务相关的高成本,这限制了中小企业的采用。 ForgePoint已经从Fund II中进行了几项投

本周事件:安全研究人员从雅诗兰黛身上发现了4.4亿条记录

Resim
即使是规模最大,训练有素,最勤奋的安全团队也可能拥有明显的安全漏洞。联合国,Travelex和Microsoft都已成为网络安全数据事件的近期头条新闻。最新发现的大量数据泄露是美容制造商EstéeLauder。 1月下旬,安全研究人员耶利米·福勒(Jeremiah Fowler)发现了一个包含4.4亿条记录的不受密码保护的数据库。经过进一步审查,确定与纽约的化妆品公司EstéeLauder有关联。该公司在收到通知的同一天收到了负责任的披露通知,并限制了公众对该数据库的访问。 “该数据库似乎是一个内容管理系统,其中包含从网络的工作方式到内部文档的引用,销售矩阵数据等等的所有内容,” Fowler说。假定电子邮件地址是中间件系统中使用的数字商务或在线销售活动的一部分。 我们对企业安全领导者的研究调查发现,大型企业组织不一定具有较大的安全预算。 对于那些不可避免地没有获得对环境进行动态和连续测试所需的资金的组织,“力所能及”的口号是一个不错的口头禅。存在用于企业安全评估的不同方法。 请参阅相关内容:云安全:CISO指南请参阅相关内容:云安全:CISO指南 除了进行渗透测试外,某些组织还具有Red Team功能。它们如何相同,不同之处在哪里? 渗透测试可以识别系统和应用程序中的漏洞,然后利用这些漏洞来了解组织面临的每个漏洞的风险。 相比之下,红队则利用攻击场景来测试组织的安全状况。例如,红队可能会使用被盗的端点窃取数据。安全团队检测并响应该威胁的能力决定了其有效性。 两种方法都可以基于具有有限时间轴的广告活动,也可以作为连续活动进行。 请参阅相关内容:了解您的敌人:2020年的攻击模拟请参阅相关内容:了解您的敌人:2020年的攻击模拟 CPG品牌和供应链需要从整体上看待其安全状况-从零售分销到电子商务,运营再到第三方关系的所有内容-仅仅依靠年度合规检查表的尝试都是不够的。持续不断地对威胁和漏洞进行评估是前进的唯一途径。而且,这不必单独完成。 安全领导者需要参与更广泛的安全社区。人们过时地认为竞争对手不会互相交谈。网络安全并非如此。每个企业都面临着相同的威胁和风险。主动收集威胁情报并观察其他人的经验(以及他们对攻击的响应方式)使普通安全领导者与成功者截然不同。 请参阅相关:本周所有网络安全中心事件报告

本周事件更新:在深色网上找到Wawa客户支付卡数据

Resim
12月,“一周事件”报告突出显示了零售恶意软件数据违反便利性和燃料链Wawa的行为。 该品牌最近发布了一份新闻稿,承认有关于试图出售可能与数据安全事件有关的某些客户支付卡信息的犯罪行为的报道。 最初,我们着重强调了便利店品牌Wawa的违规披露,原因是恶意软件在其850个地点的特拉华州,佛罗里达州,马里兰州,新泽西州,宾夕法尼亚州,弗吉尼亚州和华盛顿特区的大部分位置的店内交易终端上捕获了客户支付卡数据。 Wawa准备的声明说:“我们已经提醒我们的支付卡处理器,支付卡品牌和发卡机构加强欺诈监控活动,以帮助进一步保护任何客户信息。” “我们将继续与联邦执法机构紧密合作,以进行持续的调查,以确定Wawa特定客户支付卡数据的披露范围。” 请参阅相关:网络安全中心上的最常阅读的内容请参阅相关:网络安全中心上的最常阅读的内容 该版本引用了Gemini咨询公司的研究人员Stas Alforov和Christopher Thomas的一份报告,该报告指出,在臭名昭著的黑暗网络市场上发现了3000万张支付卡的详细信息。经过调查,研究人员确定折衷的重点是Wawa。 在黑暗的网络中,诸如此类重大漏洞对数据的需求被认为较低。一些人认为,商家的公开声明会通知客户如何保护其个人身份信息(PII)和安全的信用帮助,这与价值下降直接相关。但是,众所周知,托管数据转储的市场使用媒体对重大违规的报道来验证其可信度。 参见相关:零售销售点恶意软件影响Landry的饭店集团参见相关:零售销售点恶意软件影响Landry的饭店集团 尽管可能从未发生过未经授权的访问,但数据事件的披露越来越普遍(有人说是强制性的)。对于裸露的数据库,安全研究人员正在利用工具来扫描在线服务器的已知签名。仅仅因为一个人被发现并且其所有者已经被识别,并不必然意味着数据被泄露。 在恶意软件分发的情况下,不良行为者似乎打算收集尽可能多的信息,以将被盗的东西货币化。最近的行为模式是在零售销售点(POS)终端上部署恶意软件,该恶意软件会先虹吸支付卡信息,然后再将其加密并传输到支付处理器。 作为其初步调查的一部分,Wawa雇用的一个外部取证小组发现该恶意软件在2019年4月左右的不同时间点开始运行。在感染被发现之前的8个月中,黑客有足够的机会收集大量客户信息。 。 尽管不涉及客户PIN或CVV数据,但在线转储支付卡信息还包含

本周事件:桂格牛排和润滑油提醒客户支付卡事件

Resim
几家Quaker Steak&Lube休闲餐厅的独立所有者和经营者透露,由于恶意软件在2019年的数周至数月内感染了商店的零售销售点(POS)终端,客户付款卡数据已发送至未经授权的来源。 Quaker Steak&Lube是一家休闲餐厅连锁店,总部位于宾夕法尼亚州沙龙,以鸡翅和各种调味料而闻名。该公司在佛罗里达州,印第安纳州,爱荷华州,肯塔基州,路易斯安那州,新泽西州,俄亥俄州,宾夕法尼亚州,南卡罗来纳州,田纳西州,弗吉尼亚州和西弗吉尼亚州设有42家商店。该公司于2015年被美国TravelCenters(T / A)宣布破产。 在发布时,有7个独立拥有和经营的Quaker Steak&Lube场所已发布了违规披露信息。所有七个地点均表示,其支付卡终端感染了捕获客户数据的恶意软件,尽管开始日期和结束日期各不相同: 2019年2月14日和2019年9月6日 2019年2月14日和2019年8月19日 2019年6月14日和2019年8月5日 2019年6月14日和2019年8月5日 2019年6月14日和2019年8月23日 2019年7月2日和2019年7月10日 2019年7月4日和2019年9月6日 请参阅相关:本周突发事件更新:在Dark Web上找到Wawa客户支付卡数据请参阅相关:本周突发事件更新:在Dark Web上找到Wawa客户支付卡数据 所有通知都指向由Midwest POS Solutions管理的通用PO​​S系统。商店老板被告知可能在这些餐厅使用过的与支付卡有关的异常活动,并开始与第三方法医调查员合作以调查报告。 通过调查发现,由于在这些餐馆使用的POS系统上安装了恶意软件,可能已经访问了支付卡信息。进一步确定,中西部POS凭证用于在此位置远程访问POS系统,这允许未经授权的参与者将恶意软件部署到销售点系统中。 请参阅相关内容:本周突发事件:泄漏将披露2019年以来的联合国数据泄露参见相关内容:本周突发事件:泄漏将披露2019年以来的联合国数据泄露 调查确定,在所披露的时期内在餐厅使用的支付卡信息(例如名称,卡号,有效期和/或CVV(磁条记录数据))可能已涉及此事件。 商店老板与多家法医调查公司合作,对该事件进行了调查,并协助了补救工作。所有者还部署了工具来包含,禁用和删除其餐厅系统上可能已安装的任何恶意软件,并

调查:安全在航空航天和国防开发商关注的问题上名列前茅

Resim
软件对于航空航天和国防的发展已变得越来越重要。开发该软件的团队需要大量关注。 在最近对300多家开发商的调查中,航空航天和国防开发商最关注的是安全性。安全性使该称号的质量,生产率甚至安全性达到最佳。 这些担忧反映了几乎每个行业的普遍看法。而且除了对组织的网络攻击数量增加之外,没有其他原因。根据Netscout的一项研究,在2017年至2018年期间,针对旅客空中旅行的网络攻击数量增加了超过15,000%。 请参阅相关:随着更多设备连接到Web,工业物联网的担忧加剧请参阅相关:随着更多设备连接到网络,工业物联网的担忧加剧 在国防和航空航天开发商中,最大的安全隐患是对机载/机载系统的未授权访问。尽管使用正确的工具有助于确保安全的编码实践并确保软件免受安全风险的影响,但是开发人员需要的不仅仅是来自供应商的“公正信任我们”握手,后者在出现问题时不太可能分享风险管理。同样,开发人员也不想学习可以说不是其核心能力的安全编码实践。这种情况需要开发商方面的额外尽职调查;因此关注的程度。 Perforce与我们的姊妹门户网站Defence iQ合作,对航空航天和国防工业中的300多名软件开发专业人员进行了调查,以找出他们最大的担忧。您可以在《 2020年航空航天与国防软件开发状况调查结果》报告中了解更多相关信息,该报告揭示了推动发展的现代趋势以及开发人员如何有效管理其项目。 该报告还揭示了对航空航天和国防软件开发人员造成最大压力的原因,并提供了有关软件开发团队可以做什么以加快创新的见解。阅读该报告,了解航空航天和国防开发商表示的四个主要安全问题。 看到相关内容:需要“安全冠军”的DevOps吗?看到相关内容:需要“安全冠军”的DevOps吗? 作者还将主持一个网络研讨会-过渡到国防和航空航天软件的现代DevOps方法-软件开发专家小组讨论在调查中收到的答案如何补充国防工业委员会(DIB)的发现,以及如何选择正确的方法。软件开发工具可以帮助克服航空航天和国防软件开发中最普遍的挑战。 请参阅相关内容:2020年企业网络安全趋势和预测请参阅相关内容:2020年企业网络安全趋势和预测

调查:安全在航空航天和国防开发人员关注的问题上排名第一

Resim
软件对于航空航天和国防的发展已变得越来越重要。开发该软件的团队需要大量关注。 在最近对300多家开发商的调查中,航空航天和国防开发商最关注的是安全性。安全性使该称号的质量,生产率甚至安全性达到最佳。 这些担忧反映了几乎每个行业的普遍看法。而且除了对组织的网络攻击数量增加之外,没有其他原因。根据Netscout的一项研究,在2017年至2018年期间,针对旅客空中旅行的网络攻击数量增加了超过15,000%。 请参阅相关:随着更多设备连接到Web,工业物联网的担忧加剧请参阅相关:随着更多设备连接到网络,工业物联网的担忧加剧 在国防和航空航天开发商中,最大的安全隐患是对机载/机载系统的未授权访问。尽管使用正确的工具有助于确保安全的编码实践并确保软件免受安全风险的影响,但是开发人员需要的不仅仅是来自供应商的“公正信任我们”握手,后者在出现问题时不太可能分享风险管理。同样,开发人员也不想学习可以说不是其核心能力的安全编码实践。这种情况需要开发商方面的额外尽职调查;因此关注的程度。 Perforce与我们的姊妹门户网站Defence iQ合作,对航空航天和国防工业中的300多名软件开发专业人员进行了调查,以找出他们最大的担忧。您可以在《 2020年航空航天与国防软件开发状况调查结果》报告中了解更多相关信息,该报告揭示了推动发展的现代趋势以及开发人员如何有效管理其项目。 该报告还揭示了对航空航天和国防软件开发人员造成最大压力的原因,并提供了有关软件开发团队可以做什么以加快创新的见解。阅读该报告,了解航空航天和国防开发商表示的四个主要安全问题。 看到相关内容:需要“安全冠军”的DevOps吗?看到相关内容:需要“安全冠军”的DevOps吗? 作者还将主持一个网络研讨会-过渡到国防和航空航天软件的现代DevOps方法-软件开发专家小组讨论在调查中收到的答案如何补充国防工业委员会(DIB)的发现,以及如何选择正确的方法。软件开发工具可以帮助克服航空航天和国防软件开发中最普遍的挑战。 请参阅相关内容:2020年企业网络安全趋势和预测请参阅相关内容:2020年企业网络安全趋势和预测

本周事件:泄漏泄露了2019年以来的联合国数据泄露

Resim
去年7月,黑客闯入了数十台联合国服务器,联合国官员对此保持沉默。 没有人可以免受网络威胁,甚至联合国也没有。关于新数据泄露的故事似乎经常出现,以至于可以成为背景噪音,但这不是为什么没人听说过2019年联合国黑客事件的原因。该实体没有通知媒体,执法部门甚至所有员工。 在最近的一个故事中,新人道主义者透露,它曾遇到过一份联合国机密报告,详细描述了这一事件。当新闻机构发现文件时,他们正在研究网络安全,并说没有人与之交谈。 袭击针对的是三个联合国办事处,其中两个在日内瓦,一个在维也纳,共有4000名工作人员。联合国日内瓦办事处遭受的损失最大,其中33台服务器受损。黑客还进入了其他两个位置之间的至少七个服务器。 黑客能够利用Microsoft SharePoint中的漏洞窃取大约400 GB的数据。微软已于2019年3月发布了针对此漏洞的补丁程序,但办事处的IT人员并未及时更新该软件。到7月,黑客利用该软件闯入位于维也纳办公室的服务器,从而可以访问系统的其余部分,从而使他们的软件仍然容易受到攻击。 请参阅相关内容:一周的事件:配置错误的服务器导致2.5亿微软客户支持记录已公开相关内容:相关事件:一周的事件:配置错误的服务器导致2.5亿微软客户支持记录已暴露 受影响的服务器保存了各种信息,例如员工的个人数据。虽然目前尚不清楚该漏洞的全部范围,但是失窃的数据包括可能列出员工记录,健康保险系统和其他资源的目录。官员们没有告知潜在受影响的员工违规行为,但确实要求他们更改密码。 目标办公室在包括叙利亚和谈在内的各种政治行动中开展工作,但是联合国表示,黑客没有访问任何敏感数据。但是袭击的性质引发了人们的疑问,即这是否是政治间谍活动。 如果黑客能够渗透到联合国,那么网络犯罪甚至会对最大的公司构成威胁。这些办公室的IT人员将SharePoint更新推迟了仅几个月,但是此窗口足够大,可供黑客利用该漏洞。不能肯定地说,但是尽快更新可能会阻止该漏洞。 希望避免类似威胁的企业可以从频繁的更新中受益。考虑到网络犯罪的相关性和风险,公司应不断重新评估其网络安全措施。此事件表明数据泄露不仅会影响业务文档,还会影响员工的个人信息。 参见相关:CISO的生命中的一个星期:亨利·M·杰克逊基金会副总裁兼首席信息官Rizwan Jan参见相关:CISO生命中的一个星期:亨利·M·杰克逊基金会副

人工智能对安全运营中心(SOC)的直接影响

Resim
人工智能对安全运营中心(SOC)的直接影响 帮助人类做出以数据为依据的,更准确的业务决策 人工智能(AI)有望迅速发展,其影响已在企业组织的许多方面得到体现。 毫不奇怪,网络攻击者正在利用机器学习和其他与AI相关的技术来进行更频繁,更复杂的攻击。 但是,随着这些技术的激增,难题变成了工具如何影响网络安全的未来以及与企业相关的特定实践。例如,AI是否会简化事件响应并减少安全团队每天收到的大量通知? 人工智能资源可能会增强企业和消费者的安全性,并改变技术生态系统。但是,InfoSec官员在这个数字增强世界中扮演什么角色?每个交叉点的需求在哪里,它将如何塑造网络安全的轨迹? 请参阅相关:AI可以升级新型的语音网络钓鱼网络攻击类型请参阅相关:AI可以升级新型的语音网络钓鱼网络攻击类型 机器学习是否足以满足关键任务型企业工作流程的需求? 尽管AI是C级高管可能追求的全新解决方案,但即使在最精通技术的组织中,AI仍处于萌芽阶段,并且处于概念验证阶段。该阶段将以多快的速度变化,并朝着更加统一的方向发展? 基本的自动化工具能够将数据收集和组织成报告,然后由人类代理商用于预测和计划。通过机器学习,AI可以以远远超过人类能力的速度和准确性来分析数据。分析和采取的措施维持了人为的过程。最后,自动化可以帮助人们做出以数据为依据的,更准确的业务决策。 请参阅相关:使用预测分析来发现和保护敏感的企业数据请参阅相关:使用预测分析来发现和保护敏感的企业数据 尽管对工作区中的AI投影进行了一些热烈的评论,但该技术仍必须发展和进步。随之而来的是众多挑战,其中包括安全团队的知识库和数据过载的前景。 市场报告描述交叉机会 网络安全中心(Cyber​​ Security Hub)开发了一份特别报告,以剖析这种交叉现象-在当今的AI解决方案及其在安全运营中心(SOC)中的直接影响之间。网络安全领域以外的AI和机器学习功能可能已经经历了快速增长(自动化,武器制导,威胁情报等),但由于它位于企业内部,因此它们目前正在扩大,减少开销并充当防御,它位于其他各种工具之后。 免费阅读完整的市场报告“网络安全与AI:将需求与创新相交”。该报告讨论了在网络安全中对AI的需求,通过数据驱动的见解接受流程和思维方式的变化以及在进攻性和防御性安全活动中使用AI的未来之路。 请参阅相关:网络安全中心市场

在不强调网络安全团队的情况下实施数字化转型

Resim
由于越来越依赖数字系统,应用程序和流程,因此网络攻击对于每个组织都是现实。网络攻击造成的损害可能对组织产生长期影响。 建立和维护关键基础设施安全计划的职责在于IT部门和专门负责保护系统,人员和敏感公司数据的团队。 安全团队不能独自完成工作。有效的CISO将与利益相关者建立关系,以将安全状况扩展到实际的安全团队之外。结果是降低了整个组织的网络风险。 员工个人也可以维护公司数据的安全性。许多组织使用HR入职流程为新员工定义敏感的公司数据并传达错误处理信息的策略。但是,如果没有严格遵守这些政策(包括终止屡犯者),则员工直到离开公司之前可能永远不会听说有关数据政策。 人力资源主管和安全主管可能都是该组织有关敏感数据定义,数据安全管理和实施政策的贡献者。他们可以共同准备宣传材料,以对员工进行安全状况教育,并确定安全意识培训机会。 请参阅相关内容:在企业网络和人力资源主管之间共享利益相关者的知识请参阅相关内容:在企业网络和人力资源主管之间共享利益相关者的知识 组织内的利益相关者可以包括主管,顾问和业务管理线。应该着眼于了解听众需求的方式与各利益相关者进行有效沟通。在许多情况下,这意味着业务的每个部分如何重视安全性。通过检查和跟踪关键业务措施和目标可以找到共同点。 经常检查这些度量以讨论最重要的漏洞是与利益相关者建立关系和沟通渠道的一种手段。无论是风险,合规,审计还是法律团队,网络风险都得到一致定义,衡量和审查。 数字化转型为网络安全计划增加了压力,网络安全计划已经面临挑战,以跟上使用新技术和新应用程序的员工的步伐,因此需要进行身份验证。 参见相关:世界经济论坛:密码成为过去的4个原因参见相关:世界经济论坛:密码成为过去的4个原因 随着更多数字解决方案的实施,通过开放新的和不断发展的网络威胁,组织面临的风险也随之增加。在没有网络团队参与数字化转型的规划和风险评估流程的情况下,安全压力优先级挑战中会增加其他压力源。 云安全联盟(CSA)亚太地区执行副总裁Lee Hing-Yan博士表示:“即使是组织负担得起的费用,它们也往往将网络安全视为一项成本,而不是为企业带来价值的投资。”新加坡管理发展协会(MDIS)会议小组成员:“因此,在没有适当的网络安全保护的情况下,公司进行风险评估以分析潜在的业务损失非常重要。” 参见相关:网络世界中的劳动力福利参见相关:网络世

企业网络安全事件响应的关键通信

Resim
您的组织刚刚受到勒索软件攻击。当安全团队参与遏制恶意软件时,您发现您的电子邮件文件现已加密。 VoIP电话处于脱机状态,员工希望知道该怎么做。 如果这是电力中断,则设施小组的行动计划应该已经启动,可以为柴油发电机供电并重新点亮灯。如果这失去了与该设施的Internet连接,则可能会制定一个响应计划,以使业务保持在备用链路上。对于大多数灾难恢复和业务连续性问题,组织已评估了风险并制定了事件响应计划。但是在勒索软件的例子中,安全团队的计划很可能与组织的业务连续性目标不同。 采取的态度是,在组织中发生数据事件只是时间问题,因此您必须问自己:“数据事件是否符合灾难恢复的资格?” 当发生服务中断时,安全团队需要参与更广泛的IT规划,以解决连接中断的问题,以确保替代路径与组织的安全状况保持一致。安全也应该纳入所有形式的灾难恢复计划中。 考虑一下您的网络,电子邮件,电话和数字应用程序消失后会发生什么。安全警报会继续出现吗?日常运营如何持续下去?安全如何通知其成分?员工如何告知客户,合作伙伴和供应商? 请参阅相关:勒索软件余震:网络数据劫持后的恢复之路请参阅相关:勒索软件余震:网络数据劫持后的恢复之路 当企业通信系统脱机时,组织是否知道如何通过个人电子邮件或移动设备联系员工?组织是否定期测试这些连接以确保它们仍处于活动状态? 关键企业通信的恢复计划应考虑中继信息的所有可能方式,包括物理,互联网和与组织网络平行的方法。考虑用于企业通信的多种渠道: 甚至最好的计划也将需要修改。组织必须考虑到独特的业务需求,劳动力和工作场所条件以及网络安全团队的关注。 劳动力和工作场所状况 企业安全问题 如果没有其他原因(除了提供业务连续性),就有机会在网络攻击的情况下提供可用的通信平台。利用第三方托管服务和云基础架构,组织将在通信平台即服务(CPaaS)中发现价值,该平台在网络安全灾难恢复中发挥着关键作用。 请参阅相关内容:云安全:CISO指南请参阅相关内容:云安全:CISO指南 以勒索软件为例,可以启动CPaaS部署以快速恢复员工通信。 CPaaS提供商需要证明他们可以提供符合组织安全状况的可靠和安全的服务。第三方风险管理(TPRM)的最佳做法将是必要的。 采用CPaaS的另一个可能渠道是通过保险公司。作为该政策的一部分,组织必须准备好实施CPaaS解决方案。从业务角度来