Kayıtlar

Haziran, 2020 tarihine ait yayınlar gösteriliyor

发现网络安全的简要历史和我们的最新拐点

Resim
发现网络安全的简要历史和我们的最新拐点 终身网络安全从业者Jay Spreitzer参加CSHub亚太峰会 自成立以来,Jay Spreitzer一直从事网络安全行业。他不仅了解行业本身,而且了解像他一样的大多数最初的行业人才是来自军事的。 请于7月14日至15日在CSHub上与Jay和您的全球同事一起在网络安全亚太区举行。 com 他使我们回到了Target漏洞方面,就像金融服务行业的DDoS攻击一样,改变了一切。他提供了有关这些最初的帐杆事件以及恶意软件和自动攻击的稳定而系统的崛起的想法。 最后,杰伊分享了我们集体向远程工作转移的方式如何提供了一个转折点,我们仍将从中汲取教训。 出生于军方的行业和最初的高管团队 目标漏洞改变了一切 金融服务业的DDoS攻击 恶意软件的稳定而系统的崛起 意识到人员短缺与自动攻击的增加 迭代的远程工作者演变和最终的远程工作者革命 推荐的。

4加快数字化转型恢复的网络风险管理势在必行

Resim
数字化转型期间的网络风险管理成熟度与增强品牌信任度和可靠性有关。在COVID-19大流行期间从中断中恢复的过程缓慢而零星。有针对性和加速的数字化转型计划可以通过调整预算以减少预算,转移资源以实现收入多元化以及加快IT现代化以增强数字弹性来恢复公司的地位和相关性。 跨行业垂直不断增长的成功安全攻击,尤其是敏感的信息泄露,网络钓鱼,勒索软件和常规系统可用性故障,威胁着阻止这种恢复。各种规模的公司都面临这些威胁,但很少有公司能够提供快速响应。您的公司准备得如何? 以下是加快数字化转型恢复所需的基本网络风险管理的清单。 数字化转型推出期间风险管理决策的延迟通常是由于网络风险责任制方面的管理失调。公司应停止将网络风险作为一种技术功能进行关联,并重新调整其目标,以改善对安全事件的及时,充分响应。在COVID-19恢复期间不断发现由机会主义威胁参与者造成的安全弱点和漏洞利用,使得这种调整变得更加关键和紧迫。 拆除整体网络安全和合规性活动,并用模块化功能代替它们,可以进行活动分配以获得理想的响应速度,并减少利益相关者之间的摩擦。通过持续监控安全性和合规性,同时将控件的波动性降至最低,可以不断提高程序成熟度。 在COVID-19大流行期间采取最快的方式来应对业务流程变化的公司正在积累技术债务,从而增加了对机会主义威胁参与者的安全风险。安全控制工程,配置评估和自适应安全监控的风险管理活动。 通过将设计范例中的安全性纳入数字弹性计划中,可确保网络风险分析人员不会追随无关紧要或与上下文无关的弱点,从而加快从COVID-19的恢复速度。 DevSecOps和零信任架构概念已被证明可加快安全性和合规性考虑,应在数字转换恢复中应用。 应将特权用户的网络安全控件从传统的多渠道功能重新设计为特权用户,这些特权用户被定义为与其他用户相比具有更大的权利。采用增强的用户访问控制,确保用户关系并保持活动可追溯性是最大程度地减少摩擦和改变客户体验的关键方面。 强制性命令指导的一种千篇一律的网络安全控制方法未能考虑动态变化的用户特征。 加速迁移到新常态将需要身份管理,并且访问控制系统必须基于动态的人来做出快速控制决策和非人类(又称漫游器)属性,包括位置,业务运营时间范围,有毒访问组合,设备和用户类型。 仅通过保持从业人员对网络安全控制的理解并要求对其进行连续监控,才能缩短数字转换恢复过

身份访问,端点安全性和用户生产力

Resim
无论您当前处于“返回”连续体的什么位置,无论是某种形式的突显性远程工作,似乎都将留在这里。过去,有30%的员工远程访问系统的日子已经过去。 在可预见的将来,庞大的员工队伍将继续在外部部署。 因此,端点安全和身份管理已成为关键时刻。 出生证明的诞生发生在1850年代,随后是世纪之交的驾驶执照和1920年代咆哮的护照。 1960年代带来了用于文件隐私的密码,我们所有人都可以使用1990年代的信息高速公路。 安然会计使我们成为萨班斯-奥克斯利法案的成员,这为身份管理提供了市场。 端点安全历史记录p 90年代后期为我们带来了防病毒软件,它在00年代迎来了云端。当然,Target漏洞在2013年改变了一切,Endpoint Protection Platform诞生了。 现代端点安全已发展为包括检测和响应功能。 您的系统和用户p 对于您的系统和用户,无数的威胁威胁都是无数的。锁定端点安全是摆在桌面上的赌注。 实际上,我们即将发布的《年中报告》揭示了一个事实,那就是在过去六个月中,端点安全从预算支出的第五高位上升到第二高。这样就涵盖了系统和工具,但是人员呢? 通过VPN或RDS或VDI推动人们的利益是至关重要的。但是证书管理,第三方责任,手铐生产率和是访问管理都是问题。 我的解决方案的访问权限是打开还是关闭,因此需要更高的安全性。这就是IAM解决方案满足端点安全性的原因和原因。 实际上,有些IAM解决方案确实为您提供了提高生产力的能力。 请参阅技术演示Okta的Jefferson Haw指导了我。 根据您的系统组成和技术堆栈,即插即用的时间表可能会很广泛。但是,在该实现的另一方面,对于您的用户来说,这似乎是一个非常无缝的效率和生产力游乐场。 预算不再像以前那样了-即将发布的《年中报告》也突显了这样一个事实,即大多数预算现在都处于持平或向下的状态,这与一年前我们前进的方向相反。 因此,投资决策比以往任何时候都更加微妙。但是,心态不会花费您一毛钱。 再看一下维恩图,现在这是您的端点安全和访问管理,请再次确认您的系统,用户和您已经设置好。

IOTW:激进主义者组织匿名泄漏警察局英特尔

Resim
经过十多年的相对不活跃之后,自称为“激进主义者”的团体Anonymous将269 GB的警察局,融合中心和执法文件的数据转储归功于他。被称为BlueLeaks,收集的信息来自200多个州,地方和联邦机构。它包含内部备忘录,报告,公告,指南,带有附件的电子邮件和财务记录。 9/11之后创建了融合中心,作为在州,地方和地区执法实体之间共享威胁和情报的中心。美国国家融合中心协会​​(NFCA)确认了有效性,并指出了BlueLeaks违规行为。 Krebs on Security阅读文章的部分内容是,“对此次泄漏中包含的数据的初步分析表明,Netsential是一家网络服务公司,被美国多个融合中心,执法部门和其他政府机构所使用,妥协。 “此外,数据转储还包含电子邮件和相关附件。我们的初步分析显示,其中一些文件包含高度敏感的信息,例如ACH路由号,国际银行帐号(IBAN)和其他财务数据,以及个人身份信息(PII)和“信息请求( RFI)以及其他执法和政府机构报告。 请参阅相关:p解决新环境中的新威胁向量 “ Netsential确认此妥协可能是威胁者利用受侵害的Netsential客户用户帐户和Web平台的上载功能引入恶意内容,从而允许其他Netsential客户数据泄露的结果。 ” Netsential尚未发表公开声明。 6月19日数据转储的范围和意义 5月25日,一名46岁的黑人乔治·弗洛伊德(George Floyd)的死亡被警察逮捕,跪下并因此被警察杀害,这使黑人生活问题运动重新焕发活力,并抗议警察的野蛮行径。 BlueLeaks违规行为公开的那天是6月16日,是解放后剩下的最后一个被奴役的非洲裔美国人的日子。 以泄漏为重点的激进组织“分布式拒绝秘密” [DDoSecrets]在其网站上发布了上百万个文档,公众可以访问。违反的推定意图是使活动家和黑客主义者能够密切检查警方对BLM抗议活动的意图和叙述。例如,泄密事件表明联邦调查局监视了示威者的社交媒体帐户,并向执法人员倾斜了反警察情绪的海报。 泄漏的直接风险 尽管DDoSecrets坚持要他们筛选和清理有关受害者,儿童的敏感信息以及与原因无关的其他信息的数据,但BlueLeaks的潜力不只是尴尬和暴露。 请参阅相关:p解决新环境中的新威胁向量 Krebs on Security还与Stept

您的新现实并不安全

Resim
您的新现实并不安全 亚太地区网络安全7月14日至15日 多维德·克拉克(Dovid Clarke)有点老,他从军方出任陆军情报部门已有10年,专门研究信号情报。从那以后,他与特种部队一起工作,服务于伊拉克自由和持久自由。他在阿富汗和伊拉克的经验为他提供了了解威胁环境以及了解保护与攻击之间的区别的视角。 增强的网络安全意识 他说,他已经有了“意识增强,偏执狂。并非都很好。这是一个对抗策略的世界。 ”正是这种背景和思维方式为他应对全球流行病奠定了基础。 就像他的绝大多数网络安全同事一样,Dovid的业务连续性计划为他的企业提供了良好的服务,我们到今天的发展都相当顺利。已经整整一年了,而且在这一瘟疫爆发之前,还没有发生过一系列重大事件。 COVID-19大流行使我们所有人都改变了经营方式。它使我们采用技术的速度可能比我们想像的要快,并且逐步进行了一些快速的更改。 ” 尚未考虑的漏洞 但是不要被似乎是玫瑰花的事后见识所蒙蔽(混合一些隐喻)。 “现实是,我们也在此过程中敞开了自己的大门,无论是直接还是间接地获取我们未曾考虑的漏洞。我们将继续工作,认为我们是旧范式的新版本。 我们将采取什么行动?” “我们随身携带的东西”是在CSHub.com上Dovid在Cyber​​ Security APAC的会议的结构。 5个关键问题 威胁的范围已经变得太大了,网络安全主管无法放心。我们讨论了五个关键问题的答案,以确保您的远程工作的新现实分别在日,周,月和年结束时更加安全: 您知道您的风险承受能力吗? 您是否符合企业风险流程? 保护(识别)和检测(响应并恢复)的组合是什么? 您如何更改沟通方式? 您的团队是创新团队吗? 推荐。

人工智能系统取证的未来

Resim
人工智能系统取证的未来 TF7特邀首席研究官兼Malicious Streams,Inc.策略师Joel Yonts Yonts认为,CISO职业生涯的决定性时刻是违规行为。 应用在课程中断期间汲取的经验教训可确保您的企业不受已知影响。但如果正确应用,这些课程也有可能使您和您的团队为未知的事物做好准备。 剧集概述 CISO一直在努力建立有效的企业网络安全计划,以使其公司脱颖而出。 听听Malicious Streams,Inc的首席研究官兼战略家,乔尔·尤恩特斯(Joel Yonts)谈及如何在Task Force 7 Radio的第139集上构建有效的网络安全计划。 Yonts先生还就如何与董事会保持联系,错误事件响应的影响,SaaS出现的新威胁以及人工智能系统的取证前景等方面,向CISO提供了建议。 现在听: 推荐的。

安全的网络AI保护动态员工

Resim
安全的网络AI保护动态员工 八种现实世界中受挫威胁的案例研究 下载PDF附件 我们尊重您的隐私,点击“下载您的副本”会收到我们的电子新闻,包括有关播客,网络研讨会,活动折扣, 在线学习机会,并同意我们的用户协议。您有权提出异议。此外,您同意拥有自己的详细信息 传递给赞助商,赞助商可能会根据其隐私权政策推广与您感兴趣的领域相关的类似产品和服务。 有关我们如何处理和监控您的个人数据的更多信息,请点击 这里。 您可以随时取消订阅。 探索在SaaS环境中发现的Darktrace Cyber​​ AI平台的威胁的八个案例研究。 在每种情况下,威胁活动都避开了静态防御,但在其升级为危机之前已经采取了有效的控制措施。 捍卫您新近发展的组织 随着SaaS的日益普及,安全团队现在必须使用本机安全控件来捍卫服务的复杂拼凑,这些控件不仅基于规则且是静态的,而且在不同工具之间也不兼容。 阅读白皮书以: 了解如何通过网络AI阻止被偷窃的帐户 在新生阶段如何检测到细微的内部威胁 网络AI如何自主调查基于SaaS的安全事件的全部范围 为了保护当今不断变化的员工队伍,安全团队需要一种“免疫系统”方法来确保安全,这种方法不仅具有适应性,而且还基于对整个员工队伍的统一和行为理解。 由...赞助: 推荐的。

珠宝连锁店Claire受到电子商务Mageware攻击的打击

Resim
克莱尔(Claire)是一家流行的珠宝连锁店,在全球拥有近3500个地点,适合年轻女孩和青少年使用,并且是COVID-19造成网络犯罪的最新受害者。为了防止冠状病毒的传播,为了避开冠状病毒的蔓延,开始了临时庇护所和锁定程序,大型实体商店暂时关闭了门,并用仅限在线的电子商务模型代替了它们。网络罪犯先发制人地计划从零售巨头克莱尔(Claire)的电子商务商店进行的在线购买活动中受益。 3月21日,即克莱尔(Claire)停业的第二天,域名“ claires-assets.com”被匿名注册。此后,恶意行为者入侵Claire的在线基础设施花费了四个星期。 4月25日至30日,Claire的在线商店及其姊妹商店Icing被添加了代码。该代码更改了电子商务平台上的合法文件,从而可以泄露数据图像。 当客户将付款信息输入到Salesforce支持的购物车中时,恶意代码实质上是对该信息进行了拍照,然后将其发送到claires-assets.com服务器,然后删除了该图片。实时威胁检测方法和策略通常会排除映像文件泄漏,使它们容易受到这类攻击(称为Magecart攻击)的攻击。然后,Magecart攻击者将抓取的数据拿到Dark Web上出售。 重要的是要注意,Salesforce本身并没有受到损害,也没有导致违规,而是建立在Salesforce Commerce Cloud平台之上的基础架构。 请参阅相关:监视和准备与冠状病毒相关的新兴网络安全威胁 尽管漏洞的入口仍在调查中,但攻击者可能会强行闯入,通过鱼叉式网络钓鱼或通过内部网络漏洞来窃取Claire的Salesforce凭据。 Magecart的活动可以追溯到2016年,其中包括英国航空,Ticketmaster,Newegg和福布斯等知名受害者。 网络安全公司Sansec监视电子商务商店中的安全事件,并于6月13日将攻击事件通知了克莱尔(Claire)。该组织已删除了更改后的代码。克莱尔就此事件发表的声明在下周一发布,内容如下: “星期五,我们发现了与我们的电子商务平台有关的问题,并立即采取了行动进行调查和解决。 我们的调查发现,未经授权将代码插入了我们的电子商务平台,该代码旨在获取由Google输入的付款卡数据客户在结帐过程中。我们删除了该代码,并采取了其他措施来增强我们平台的安全性。我们正在努力确定所涉

始终在测试,始终在评估,始终在准备

Resim
加入Parag,于2020年7月14日至15日在CSHub.com上的网络安全亚太地区进行深入对话 Parag Deodhar是VF Corporation亚太区信息安全总监。 VF Corporation拥有50,​​000名员工,经营着120年,专注于19个品牌,包括The North Face,Timberland,Vans,Dickies,Eastpak,Jansport,Kipling,Kodiak等。 在加入VF之前,Parag曾在AXA担任过各种股票区域CISO角色。在加入AXA之前,Parag曾在德意志银行担任业务连续性和数据保护负责人。他在为全球品牌服务方面拥有国际经验,并基于他的经验-一直在测试,一直在评估,总是在准备。 您的控件很棒。您的技术是一流的。您已经对人员进行了精湛的培训,他们准备挫败所有人所知道的威胁。 然后明天就来了。 帕拉格坚持采用“始终在测试”的心态,以确保您对控制,流程,技术和人才的信心。您只会知道自己所知道的内容,并且要对威胁态势有一个良好的了解,才能在太阳下山之前使用。 朝黑暗的地平线进行测试是唯一可以帮助您今晚入睡的东西。 如果明天进行测试可以帮助您今晚入睡,那么一周,一月和一年的其余时间呢?我们从全球大流行中了解到,彻底的彻底破坏是绝对会发生的,并且可能立即发生。除了显而易见的以外,您如何评估已知风险以发现未知风险? 那些有准备的人已经从错误中学习。 一种证明准备的方法是不再犯同样的错误。但是,在混乱而完全独特的情况下,更令人印象深刻且有价值的准备证明可以完美地发挥作用。 第 页

解决新环境中的新威胁向量

Resim
在我们过去,现在和未来的采访系列中,Jamal Hartenstein很有心地提供一些时间。 Jamal是军事情报领域的先前统一安全管理(USM)。作为联合特遣部队的一部分,他曾与军事基地的国防部合作,并且在每个服务部门都有经验。 他曾为医院,联邦机构,养老基金和其他私人机构提供网络安全和数据隐私计划方面的帮助。行业。 贾马尔(Jamal)谨慎地认为,在全球大流行之前,一切都是“酒和玫瑰”。他知道有些组织的做法是正确的-就网络安全而言,他们是领先的思想家。 但大多数组织(按定义)并不是一流的。 “现实是,威胁向量更多地包含在一个飞地或具有类似终点的企业中。轻松应对BYOD或CYOD政策很容易。 有一个CMDB(配置的管理数据库)可能在某一点上是准确的,但前提是您是一个足够成熟的组织。” 因此,即使您今天没有遇到重大漏洞,Jamal指出,采用全新的100%远程技术栈,“对进入我们的企业或企业的数据还不了解。”他很快得出结论,对于通过什么设备进入哪里也没有一个完整的了解。 “全新”的术语并不适用于所有人,而是适用于大多数人,因为“并非每个组织都有能力,成熟或拥有完善的远程工作工具包。”这一切都导致威胁态势“呈指数增长”。 贾马尔的前景并不暗淡;他只是担心那些没有遭受重大事件的人可能无法正确理解过去,这意味着他们没有以适当的方式来应对现在。 他专注于一名可能的高管,他认为他们为CCPA或GDPR做准备,因为他们只是在一月份进行了评估。 “在一月份,您在家中工作的工作和您面临的威胁情况截然不同。”除了处理与违规行为相关的传统问题之外,“数据安全之后的和解以及罚款和费用或支出,违规诉讼通常比补救或减轻审计结果或网络安全评估的成本要高得多。 贾马尔(Jamal)的行业评估是,有些人没有感受到人类和网络安全所发生的实际构造变化。他的观点是,现在一切都不同了,无论您是否感觉到。 因此,有了这种理解,他就退出了。 .. 最重要的是-准备好应对新环境中的新威胁向量。

本周突发事件:迷宫勒索软件以无关事件为目标,同时针对航空航天实体

Resim
IT服务企业Conduent为“大多数财富100强公司和500多个政府提供人力资源和支付基础设施”,于2020年5月29日遭到Maze勒索软件攻击。一周后,即6月5日,美国 ST Engineering Aerospace的子公司发现Maze勒索软件最早在三月份就违反了他们的系统。 Maze勒索软件针对在Windows OS上运行的公司网络。它的危险性和独特性在于它既可以加密数据,使组织无法访问它又可以将其作为人质和/或在黑暗的网络上出售来进行窃取。 实际上,迷宫甚至吹嘘着他们的“新客户”(即拒绝支付赎金的公司)在其Dark Web网站上,并附有被盗数据的证明。 参见相关:p迷宫攻击的认知者 Conduent运行未修补的Citrix VPN至少八周,这使它们容易受到代码执行中已知漏洞的攻击。 Conduent在5月29日经历了大约9个小时的服务中断。 Conduent在欧洲的业务系统迅速发现了勒索软件,并通过网络安全协议解决了这一漏洞。 就ST Engineering Aerospace而言,更长时间未被发现。人们认为Maze勒索软件已嵌入到网络钓鱼电子邮件中,该电子邮件在打开后会感染计算机并开始加密文件。 虽然Conduent并未明确指定Maze作为其违反行为的肇事者,但Maze的Dark Web页面列出了被盗的Conduent数据和客户审计。该页面还列出了与秘鲁和阿根廷等国家的各个政府,美国国家航空航天局(NASA)等政府相关组织以及美国航空(American Airlines)等航空承运人的ST Engineering Aerospace合同细节。项目计划和财务记录也是航空航天违规行为的一部分。 看来,在该组织决定不支付赎金之后,从ST Engineering窃取的1.5TB数据已被释放。 Conduent的发言人Sean Collins表示:“随着调查的继续,我们不断有内部和外部安全取证和反病毒团队来审查和监视我们的欧洲基础设施。 ”此外,执法部门鼓励所有企业改善网络环境包括多因素身份验证和常规系统修补的实践。 请参阅相关:p企业勒索软件攻击的成本 在ST Engineering的案例中,VT San Antonio Aerospace子公司的副总裁总经理发表了此声明:“发现事件后,该公司立即采取了行动,包括断开某些系统与网络的连接,保

无部门成为已知部门

Resim
网络安全中心的朋友兼董事会成员鲍勃·特纳(Bob Turner)很友好,可以抽出一些时间进行采访。以下是过去,现在和对未来网络安全现实的看法的概述。 威斯康星大学是一所研究型的大学,拥有大约23,000名员工,在正常高年的正常时期大约有44,000名学生。 如果考虑附属机构和辅助人员,这个总数将猛增到总共80,000个用户。意味着大约十万个终点。因此,鲍勃指出大学拥有大量重要研究。 他的资源非常集中-他拥有38名全职员工,约有20名学生,他们正在支持治理,风险管理,事件响应,漏洞以及他们所谓的通用系统网络安全团队-该团队专注于大型ERP类型的系统,HR,财务和学生信息。 在2020年3月非本地迁移期间,Bob的团队负责保护这项研究,推出了BCP,并将3,700个课堂课程迁移到了在线交付中,仅举几例。 BCP实际上确实推出了很好的产品-Bob对团队感到满意,并对执行感到充满信心,“我认为X因子正在尝试了解有多少种不同的协作工具,并了解我们所使用的那些工具。过去可能没有仔细观察过。我们必须迅速做到这一点,我们必须迅速做到这一点。 ” Bob和他的团队已确认“过去”是安全的。推出安全的业务连续性计划没有问题。到位的系统没有问题,这是安全的。 该团队继续照常工作,“日常安全例程运行一本手册和一个SOC,以及风险评估和策略管理的常规模式和步调,并试图确保我们的用户了解问题。” 现在:要做的工作 现在100%处于远程状态,并且一切照常进行,在一个“当下”出现了一个威胁矩阵,这是基于任何人都没有想到100%远程全球劳动力这一事实而无法预料的。 因此,鲍勃和团队“必须就如何管理协作工具制定一项临时政策:您记录了什么?您如何记录?您可以在空中谈论什么类型的数据?这些解决方案是否在传输过程中具有加密功能,而在静止状态下具有加密功能,那么加密是否是合适的标准?” 正如Bob所言,除协作工具外,“ COVID带来了很多乐趣,几乎没有诈骗,很多东西,网络钓鱼攻击,业务,电子邮件,入侵攻击以及实时发生的任何社会工程都急剧增加。 br>” 鲍勃手持数字砍刀,大刀阔斧地处理了所有这些新问题,以确保他和他的团队可以退后一步,并把重点放在他一直关注的目标-人员,流程和技术上。 未来:知识部 着眼于人时,流程和技术-技术可以被解释为您的工具,过程可以被视为您的策略。可

应对新形势下的新威胁向量

Resim
在我们过去,现在和未来的采访系列中,Jamal Hartenstein非常友善地提供了一些时间。 Jamal是军事情报领域的先前统一安全管理(USM)。作为联合特遣部队的一部分,他曾与军事基地的国防部合作,并且在每个服务部门都有经验。 他曾为医院,联邦机构,养老基金和其他私人机构提供网络安全和数据隐私计划方面的帮助。行业。 贾马尔(Jalal)谨慎地认为,在全球大流行之前,一切都是“酒和玫瑰”。他知道有些组织的做法是正确的-就网络安全而言,他们是领先的思想家。 但大多数组织(按定义)并不是一流的。 “现实是,威胁向量更多地包含在飞地或具有类似终点的企业中。轻松应对BYOD或CYOD政策很容易。 有一个CMDB(配置的管理数据库)可能在某一点上是准确的,但前提是您是一个足够成熟的组织。” 因此,即使您今天没有遇到重大漏洞,Jamal指出,采用全新的100%远程技术栈,“对进入我们的企业或企业的数据还不了解。”他很快得出结论,对于通过什么设备进入哪里也没有一个完整的了解。 “全新”的术语并不适用于所有人,而是适用于大多数人,因为“并非每个组织都有能力,成熟或拥有完善的远程工作工具包。”这一切都导致威胁态势“呈指数增长”。 贾马尔的前景并不暗淡;他只是担心那些没有遭受重大事件的人可能无法正确理解过去,这意味着他们没有以适当的方式来应对现在。 他专注于一名可能的高管,他认为他们为CCPA或GDPR做好了准备,因为他们刚刚在一月份进行了评估。 “在一月份,您在家中工作的工作和您面临的威胁情况截然不同。”除了处理与违规相关的传统问题之外,“数据安全之后的和解以及罚款和费用或支出,违规诉讼通常比补救或减轻审核发现或网络安全评估的成本要高得多。 贾马尔(Jamal)的行业评估是,有些人没有感受到人类和网络安全所发生的实际构造变化。他的观点是,现在一切都不同了,无论您是否感觉到。 因此,有了这种理解,他就退出了。 .. 最重要的是-准备好应对新环境中的新威胁向量。

通过减轻WFH带来的新风险来确保安全

Resim
面对这种大流行,许多雇主都感到震惊,不得不大规模引进远程工作。但事实证明,电击疗法可以使患者受益匪浅。 当前的模型以现场工作风格和与客户的直接联系为主导。 尝试更改此模型通常会遇到管理层的阻力。他们认为“主人的眼睛使马发胖”。因此,办公室的员工要比在家工作的员工更有效率和更受控制。 远程工作的习惯通常归结为该月中的特定日期,并被视为对员工的额外好处。这种限制是由于对员工缺乏信任以及对他们的持续控制所致。因此,员工在笔记本电脑上安装软件以检查他们是否正在实际工作以及他们的工作是否经过特殊的报告流程并不罕见。 然而,事实是,尽管办公室的平均每日工作时间为8.8个小时,但这仅相当于不到3个小时的有效工作时间。正如vouchercloud.com进行的研究表明,最经常使员工分心并占用工作时间的活动是:检查社交媒体,在互联网上阅读新闻,与同事讨论与工作无关的问题以及准备热饮。 看来上述所有活动也可以在家里成功进行。但是,Willis Towers Watson的报告显示,大规模的远程工作并没有转化为员工生产率的下降。 此外,调查显示,在67%的接受调查的公司中,超过3/4的员工是远程工作的,而在此之前,大流行的远程工作在56%的公司中使用,其中不到10%的员工进行远程工作。 故事的另一面是需要熟练管理远程工作的员工。在许多人以前从未以这种方式工作过的情况下,这尤为重要。 根据Gartner的研究,在大流行之前,只有30%的被调查员工在远程工作。 为了能够有效地管理远程工作,需要正确的过程和正确的工具。在程序和方法方面,一定要考虑员工在实现预期工作效果方面的更大灵活性。 同时,所谓的“团队精神”应该照顾。员工在远程工作中可能会感到疏远,并且可能会停止理解他们的任务。最后,重要的是要记住小组和团队之间的有效合作:远程工作人员不是独立的孤岛,而是需要正确管理时间和优先级的团队成员。 为了使用远程工作,需要正确的工具来支持它,从而使您可以有效但安全地使用公司资源。 第一个是由直观软件(例如软件令牌)支持的有效VPN。另一个工具可能是地理定位,它会基于GPS和IP坐标,考虑到员工的实际地理定位,从而允许在适当的级别访问公司资源。 当访问敏感数据并使用时,这尤其重要。管理财务或银行数据的应用程序。 支持远程工作的工具的第三个示例可以是所谓的文档签名器,它可以对PD

本周事件:美国银行和SBA在经济救助分配中努力应对安全问题

Resim
自4月3日推出以来,“薪资保护计划”(PPP)的管理部门仍面临媒体的审查。美国银行于4月19日提起诉讼,指控美国银行优先考虑高额美元贷款,并指责美国银行要收取较高的开办费。现在,美国银行再次成为头条新闻,最近宣布了一项安全事件,该事件涉及4月22日发生的未披露数目的PPP贷款申请人。 美国银行最近向加利福尼亚总检察长办公室提交了确认通知,该通知也向受事件影响的人散发了部分内容,其中写道:“我们谨在此通知您,准备向SBA,美国(银行)将一些客户的贷款申请上载到受限访问的受控SBA测试应用程序平台。该平台旨在允许授权贷方在实际提交流程之前测试将PPP申请提交给SBA的流程。 在测试过程中,我们发现您的应用程序中包含的信息可能会在有限的时间内对SBA授权参与计划的有限数量的其他贷方及其供应商可见。 ” 请参阅相关:p通过CIS控制减少威胁影响 发现小型企业管理(SBA)测试平台通过系统中的明显故障与其他SBA授权的贷方及其供应商共享应用程序数据。美国银行迅速发现了此安全问题,要求SBA删除受影响的信息,并且调查正在进行中。尽管美国银行在其声明中保证该数据未被用于恶意行为,但它也承认暴露的数据包括姓名,地址,社会安全号码,电话号码,电子邮件地址和公民身份。 未公开。 美国银行通过Experian IdentityWorks提供了两年的免费身份盗窃保护。 值得注意的是,大约在同一时间,申请经济伤害灾难贷款计划(EIDL)的企业中有将近8,000家也向其他申请人公开了数据。 企业主报告他们的在线EIDL注册已经填充了其他企业信息。 。 SBA声明指出,一旦发现,他们“立即禁用网站的受影响部分,解决该问题,并重新启动应用程序门户。” SBA是为企业家和小型企业提供支持的政府机构。 但是,众所周知,它的人手不足且资金不足。 2015年进行的审计发现,SBA存在35项与长期安全漏洞相关的正在进行且未解决的审计问题。 请参阅相关:p COVID-19期间的安全性和隐私注意事项 在COVID-19大流行期间,SBA承受着更大的压力,需要迅速设计和推出新的资金救助计划。 令人担忧的是,速度优先于安全性,使SBA可以应对未来的违规和安全事件。 此外,SBA对于4月22日故障的处理方式正在接受审查。 IBM向受影响的人发送了一封模糊的表格信,通知申请人违规行为,并提供为期

本周事件:美国银行和美国银行管理局(SBA)在经济救助分配中努力应对安全问题

Resim
自4月3日推出以来,“薪酬保护计划”(PPP)的管理部门仍面临媒体的审查。美国银行于4月19日提起诉讼,指控美国银行优先考虑高额美元贷款,并指责美国银行要收取更高的开办费。现在,美国银行再次成为头条新闻,最近宣布了一项安全事件,该事件涉及4月22日发生的未披露数目的PPP贷款申请人。 美国银行最近向加利福尼亚总检察长办公室提交了确认通知,该通知也向受事件影响的人散发了部分内容,其中写道:“我们正在写信告知您,在准备向SBA,美国(银行)将一些客户的贷款申请上载到受限访问的受控SBA测试应用平台。该平台旨在允许授权贷方在实际提交流程之前测试将PPP申请提交给SBA的流程。 在测试过程中,我们发现您的应用程序中包含的信息可能会在有限的时间内对SBA授权参与计划的有限数量的其他贷方及其供应商可见。 ” 请参阅相关:p通过CIS控制减少威胁影响 发现小型企业管理(SBA)测试平台通过系统中的明显故障与其他SBA授权的贷方及其供应商共享应用程序数据。美国银行迅速发现此安全问题,要求SBA删除受影响的信息,并且调查正在进行中。尽管美国银行在其声明中保证该数据未被用于恶意行为,但它也承认暴露的数据包括姓名,地址,社会安全号码,电话号码,电子邮件地址和公民身份。 未公开。 美国银行通过Experian IdentityWorks提供了两年的免费身份盗窃保护。 值得注意的是,大约在同一时间,申请经济伤害灾难贷款计划(EIDL)的企业中有将近8,000家也向其他申请人公开了数据。 企业主报告他们的在线EIDL注册已经填充了其他企业信息。 。 SBA声明指出,一旦发现,他们“立即禁用网站的受影响部分,解决该问题,然后重新启动应用程序门户。” SBA是为企业家和小型企业提供支持的政府机构。 但是,众所周知,它的人手不足且资金不足。 2015年进行的审计发现,SBA存在35项与长期安全漏洞相关的正在进行且未解决的审计问题。 请参阅相关:p COVID-19期间的安全性和隐私注意事项 在COVID-19大流行期间,SBA承受着更大的压力,需要迅速设计和推出新的资金救助计划。 令人担忧的是,速度优先于安全性,这使SBA为将来的违规和安全事件做好了准备。 此外,SBA对于4月22日故障的处理方式正在接受审查。 IBM向受影响的人发送了一封模糊的表格信,通知申请人违规行为,并提