标签 安全 下的文章 - 易维网
tohnnystohnnys

在数字世界中,加密解决方案使用加密密钥来保护静态数据、使用中的数据和传输中的数据。他们负责加密和解密数据,通过对用户和设备进行身份验证来验证身份,并使用数字签名和证书保护交易。 在加密用例和算法的复杂世界之下,隐藏着一个简单的基本原则:加密密钥必须保密。一旦知道加密密钥,它就毫无价值。 现在,您可以而且应该自己加密密钥,但是您如何保护这些加密密钥呢?这个循环最终以根密钥结束,这是链中最重要的密钥。您需要以这样一种方式保护您的根密钥,使您对它们永远不会受到损害有最高的信心——这意味着您需要一个信任根。 更复杂的是,在更安全的环境中,您可...

tohnnystohnnys

作者:Marc Laliberte, Sr. Security Analyst, WatchGuard Technologies 网络安全是一场军备竞赛,其防御工具和培训会迫使威胁参与者在试图获得受害者网络的立足点时采用更加复杂和回避的入侵技术。大多数现代的端点保护(EPP)服务都能够轻松识别传统的恶意软件有效载荷,因为它们已下载并保存在端点上,这意味着攻击者现在已转向永远不会接触受害者存储的无文件恶意软件技术。 我们之前已经详细介绍了端点攻击的原理,因此让我们专门研究无文件恶意软件,并检查真实世界中的端点感染,以说明您今天需要采取的关...

tohnnystohnnys

安全领导者工作的基石之一是成功评估风险。一个风险评估是在一切可能影响一个组织的安全性进行彻底的样子。当CISO确定潜在问题及其严重性时,可以采取措施来防止伤害的发生。 要为您的业务选择合适的风险评估解决方案,您需要考虑多种因素。我们已经与几位网络安全专家进行了交谈,以获取他们对该主题的见解。 # Jaymin德赛,产品经理,OneTrust 选择风险评估首先,考虑一下哪种类型的评估或控制内容(如框架,法律和标准)可轻松用于您的业务(例如NIST,ISO,CSA CAIQ,SIG,HIPAA,PCI DSS,NYDFS,GDPR,EBA...

tohnnystohnnys

端点保护已发展为可以防御复杂的恶意软件和不断发展的零日威胁。 要为您的业务选择合适的端点保护解决方案,您需要考虑多种因素。我们已经与几位网络安全专家进行了交谈,以获取他们对该主题的见解。 # AT&T网络安全部传福音负责人Theresa Lanowitz 选择端点保护解决方案公司端点代表了组织的最高安全风险,尤其是考虑到COVID-19带来的向虚拟操作的转变。随着恶意行为者利用旨在逃避传统端点防护工具的新型攻击将端点作为目标,组织必须寻求高级端点检测和响应(EDR)解决方案。 传统上,企业EDR解决方案成本高且复杂,使组织难以成功实...

tohnnystohnnys

*本文来源于网络,大部分内容为机器翻译。* 趋势科技的一项研究警告消费者,新一波攻击浪潮试图危及他们的家庭路由器,用于物联网僵尸网络。报告敦促用户采取行动,阻止其设备启用这种犯罪活动。 ![Brute-force login attempts from January 2019 to March 2020][1] # 家庭路由器对于物联网僵尸网络的重要性 最近针对和利用路由器的攻击激增,尤其是在 2019 年第 4 季度左右。这一研究表明,由于攻击者能够轻松地在二次攻击中从这些感染中获利,因此这些设备的滥用将继续增加。 趋...