sec-un | xxxsec-un – xxx
菜单

sec-un

全部文章 – 安全村
全面更新了爱因斯坦计划的相关数据和2020年以来的最新进展…这个行业,毕竟我们还是要待很久的。…
运维日志里隐藏的安全危机,你知道怎么挖吗?
在很多安全分析类产品建设的过程中都会涉及到关联分析,比如日志分析、soc、态势感知、风控等产品。关联分析可以认为是这类产品中最核心的能力之一。
开源软件SysFlow
Open Source在安全领域已经非常普及,虽然我没有软件开发背景,但是也很喜欢在实际安全工作中使用一些小工具,提升生产力。这里也把看到的一个小开源项目分享给大家!
“零信任”(附记):主动防御
迄今为止,各种安全解决方案的基本思路仍然是攻击与防御的对抗,以洛克希德·马丁公司提出的“网络杀伤链(Cyber Kill Chain)”为代表,并进一步发展和细化为ATT&CK模型。在这种思路下,企业需要穷举可能遇到的威胁和攻击,并部署相应的防护措施。
从STIX2.1看安全智能归来
​目前威胁情报的智能化应用才刚刚起步,还很初级,随着以STIX 2.1为代表的威胁情报规范的不断改进和更新,安全智能应用不断推出,狭隘理解为信息/消息的威胁情报的概念逐步泛化,人机协同的安全智能已经归来,基于威胁情报构建网络安全的自动化、智能化应用是未来核心竞争力的关键。
“零信任”(下):拥抱“不可信”
传统安全观念中,“边界”的实际意义在于区分“可信”与“不可信”。边界之内,人员、终端设备、网络环境以及目标资源等都是默认可信的(在NIST SP [...]
用SASE加速零信任网络交付
     1). 摒弃内外网概念,尽量将安全关口向两边前移,缩小信任边界        在传统边界安全模型中,安全边界通常位于内外网之间的网关处,大多安全检测、流量过滤、访问控制都是集中在网关处执行,默认认为内网是可信的,只要防住从外网到内网的恶意访问就行了,而内网中的访问源是否真的可信是没有经过任何确认的。
为什么网络安全公司很难把渠道做好?| 产业调研
本文授权转载自公众号「计算机文艺复兴」作者:李沐华产业调研系列做股票和公司研究,财务报表是表象,需要看到公司内在的东西。要做预判的话,需要从商业模式角度出发,项目型公司看政府关系,看实施能力;产品型公司看产品能力和销售能力。此前我们对网安公司的渠道销售有深入研究,此文再继续深入谈谈销售能力。
“零信任”(中):信任即特权
在NIST(National Institute of Standards and Technology,美国国家标准与技术研究院)发布《NIST SP 800-207 零信任架构(草案)》之前,业界虽然已经广泛使用“零信任”这个词,但其具体内容并不明确。
“零信任”(上):身份管理只是起点
关于“零信任”,有种流行的观点是“零信任安全的本质是基于身份的访问控制”,乃至有“基于身份的边界(identity-based perimeter)”的说法。个人以为,身份管理只是“零信任”的一个重要部分,是进行统一管理的基础和起点,但将“身份”作为“零信任”的核心,就有点本末倒置了。
体系化的WAF安全运营实践
[...]
恶意邮件智能监测与溯源技术研究
恶意邮件智能监测与溯源技术研究魏海宇,刘钰当前互联网技术不断发展,网络攻击手段和网络安全威胁不断升级。电子邮件是高级网络攻击和网络犯罪发生的重灾区。高级持续性威胁(Advanced Persistent Threat,APT)攻击、账号接管(Account [...]
等级保护2.0常见问题集
最近几天,整理了一下客户和同事们关于等级保护的几个问题,同时也参考引用了网络上有关等级保护的常见问题解答,汇总分享如下,希望能对大家有帮助。先看一下问题清单吧。
销售的业绩任务相同,薪酬是否也该相同?
有朋友问,既然销售是结果导向的工作,那同一企业中的销售人员,如果背负的任务数字相同,薪酬是否也应该相同,才比较合理?
销售的业绩任务相同,薪酬是否也该相同?
有朋友问,既然销售是结果导向的工作,那同一企业中的销售人员,如果背负的任务数字相同,薪酬是否也应该相同,才比较合理?
安全服务——我见
        本文观点脱胎于笔者近一年从业的所见所得具有较为强烈的主观色彩,无法保证客观亦无法保证准确。可能会很片面请各位见谅,毕竟我也只是ToB安全业务的一个新人,仅代表个人观点与笔者所在公司及业务无关。
威胁狩猎101文档
原创作者:青藤云安全COO 程度在Kill [...]
扯谈SDL(一)
今天PYQ看到一篇文章《SDL已死,应用安全路在何方?》,也就想着来扯谈一下SDL。不做科普,不捧不踩,纯粹扯谈。
扯谈SDL(一)
今天PYQ看到一篇文章《SDL已死,应用安全路在何方?》,也就想着来扯谈一下SDL。不做科普,不捧不踩,纯粹扯谈。
科技企业和金融企业在信息安全领域的差异
半年多前,刚入职现东家的时候,就有人问我:“咋样,金融行业和科技行业差别大不?”答曰:“过半年回答你”,现在终于兑现承诺。 12年民营科技企业信息安全经历, [...]
RSAC 2020创新沙盒十强分析:应用安全、云安全为技术热点方向
本文转载自【安全内参】作者: 王培一年一度的网络安全行业盛会RSA Conference将于2020年2月24日-28日在旧金山Moscone Center拉开帷幕。大会的创新沙盒(Innovation Sandbox [...]
洋葱式信息安全观察-幸存者偏差与威胁情报的攻防演练应用
[...]
洋葱式信息安全观察-网络安全作战室与威胁情报(CybSecWR with TI)
楔子:没有发现威胁,就不可能有效的组织响应活动。随着企业IT成熟度的提升,很多企业或机构已经出现了IT运行作战室模式,例如:DR-WR(Disaster Recovery War [...]
IBM Security对2020的11个预测-中文翻译版
IBM X-Force Security Predictions for 20202019年12月17日 发布的文章 https://securityintelligence.com/posts/ibm-x-force-security-predictions-for-2020/
从管理学,哲学和艺术角度谈信息安全规划
[...]
为什么ATT&CK对APT关联归属分析用处不大
本文作者:汪列军前两天看到个文章,综述了厂商在APT检测和分析方面的实践,其中提到了利用ATT&CK框架这个工具分析关联APT攻击。我司威胁情报中心做APT分析也有几年了,有限的经验告诉我们这个事情是不靠谱的。当时在朋友圈里简单说了几句,表达实在受限,这里再展开说一下。
2002-2019 年美国 IT 和网络空间安全预算
随着“十四五”规划的临近,各行各业都准备做新的规划了。对于安全行业来说,在规划阶段最常见的问题就是:需要多少预算,有什么依据?
2002-2019 年美国 IT 和网络空间安全预算
随着“十四五”规划的临近,各行各业都准备做新的规划了。对于安全行业来说,在规划阶段最常见的问题就是:需要多少预算,有什么依据?
八类典型医疗场景下的数据使用风险
如今,伴随 “云大物移” [...]
我为什么反对大数据?
作者:安全岛个人言论,本文仅从另一个视角看待大数据,如不能理解请一笑而过,勿做无谓的拍砖,仅此而已。
洋葱式信息安全观察:电影艺术与情报分析
情报分析员是威胁情报厂商最重要的资源。如何培养情报分析员也成为组织的重点任务,本着寓教于乐的思想,笔者希望通过经典电影分享,谈一谈威胁情报分析人员应当注意的误区。
美国政府持续深入开展爱因斯坦项目以提升网络威胁感知能力(2019)
爱因斯坦计划,其正式名称为“国家网络空间安全保护系统”(National Cybersecurity Protection System,简称NCPS),是美国“全面国家网络空间安全行动计划”(Comprehensive National Cybersecurity [...]
寻找最懂信息安全的你 | 蓉安系列之企业CXO计划
今年五月美国Interop 大会上,INSEC WORLD专家顾问团成员,同时也是Dark Reading的创始人及主编 – Tim Wilson,在大会演讲中表示,在即将到来的五年内,可预期企业投入于信息安全的花费将于2022年超越一万亿美元。
What to expect from a good “Zero Trust” solution
As we see more products and solutions are labeled with “Zero Trust”, it is important to look beyond those advanced technologies, and marketing terms of [...]
Java代码审计入门篇:WebGoat 8(初见)
作者:数字观星 Jack Chan (Saturn)简介 WebGoat8是基于Spring boot框架开发,故意不安全的Web应用程序,旨在教授Web应用程序安全性课程。该程序演示了常见的服务器端应用程序缺陷。本文将简要分析WebGoat8的登陆模块,注册模块,作为热身,随后对SQL注入课程进行代码审计。
自适应安全架构的历史和演进
[...]
如何进入Gartner报告?
    能够进入Gartner报告,对于国内很多公司来说,是一个很重要的荣誉。相当于得到了权威机构的认可,无论对于融资、市场还是销售都有很大的背书作用。但是实际能进入的公司,却是凤毛麟角。下面我从我们青藤入围的经验来总结介绍一下进入Gartner报告的一些经验。
再谈技术与管理
停笔半年,顺带着也想了不少问题,虽然大多数还没结果。那就先讲讲有结果的事情,虽然可能也挺有争议。
后记|八月安全两会,安全形于“色”
导语:据CB Insights报告《2019网络卫士》数据显示,以色列已成为全球网络安全领域的领导者,网络安全领域投资交易份额为全球第二,仅次于美国。
漏洞管理新说
本文概要漏洞管理(Vulnerability Management)是一个老生常谈的概念,也是信息安全领域最为人熟知的概念。漏洞管理不等于漏洞扫描,漏洞扫描充其量只是过程中的一个步骤。大家经常会把漏洞管理和补丁管理(Patch [...]
网络安全“圣地”之行
    以色列的耶路撒冷是三教“圣地”,宗教气氛浓重,每年去这里朝圣信徒不计其数。不仅如此,以色列一直被认为是仅次于硅谷的高新科技产业聚集地,其网络安全实力之强大在业界举世瞩目。比如既有老牌的Check [...]
新时代、新运维、新堡垒
[...]
从ATT&CK看威胁情报的发展和应用趋势
ATT&CK是对网络攻击手法的一种结构化、数据化的描述,进而通过对抗性的分析,进一步推动自适应的、弹性的防御体系的落地。ATT&CK让攻击手法有了一致性的标准,是结构化认知对抗的重要基础,是新一代以数据/情报驱动的安全体系的重要部分。
安全村文集(第三辑) – 致读者
不觉两年,文集,也到了第三辑。 [...]
数据中心和云,IDPS逆袭的战场
[...]
鸟哥谈云安全系列-AWS安全月度总结(7月)
1、合规将会是上云的重点卡点:从Capital One的数据被窃取的事件中,笔者已经非常敏锐的观察到云上合规将会是能否上云的关键点,而实现云上合规需要不断的完善产品的能力,从目前来看不管是AWS、Azure、Google都还是在路上,目前合规的涵盖度并没有那么高,国内的云厂商也要尽快发力对齐合规(PCI [...]
未来已来:网络空间安全迎接2.0时代
[...]
吐槽系列(1):安全热词造词填词姿势大全
为什么会写这篇文章?笔者近一年多没向Bruce交稿,一方面是因为个人变动颇多,所以无暇动笔(实际是拖延癌晚期不治),另一方面则是深感自身积累不够,故努力学习中(习惯性地再为自己找个借口)。加之近期出现了针对本人的某些外围盘口,严重打击了我个人做咸鱼的积极性。所以,我决定交个稿表明下态度:这次我是认真的。
数据库安全能力内容——安全准入控制矩阵模型构建与实践
随着企业组织自然生长,业务规模不断扩大,信息化建设和网络安全性工作的复杂性越来越高,安全部门工作范围涉及更广,安全保障必须及时匹配以支撑业务的发展。
以色列之旅—科技就是新宗教
缺少淡水,只能提高海水转化,成就了世界一流的海水淡化技术;缺少食物,只能提高农业科技,成就了世界一流的灌溉种植技术;

Notice: Undefined variable: canUpdate in /var/www/html/wordpress/wp-content/plugins/wp-autopost-pro/wp-autopost-function.php on line 51