事件响应的两个最重要步骤——抑制和修复,其所需要的时间被缩短了。威胁事件从内部被检测的比例也大幅度提升。误报数量也减少了,从而意味着组织已经能更好地识别各类事件。
纵观整个2019年,攻击者针对用户个人数据的攻击更加频繁,并趋向于将恶意软件上传到流行的应用市场。
本文全面分析了X计划及IKE项目的研发目的、研究领域、作战赋能以及设计思路等情况,供读者参考。
Fortinet专家表示,在全球面临数字化转型的时代背景下,企业迫切需要建立真正的“安全平台”来应对日益严峻的网络安全威胁。
T-Mobile电子邮件供应商遭到黑客入侵,导致从电子邮件中泄露了一些用户的个人和财务信息。
工信部组织相关企业,依托网络安全公共服务平台,向党政机关、医疗机构、公共应急、教育教学等疫情联防联控单位以及重点工业互联网企业等用户提供网络安全服务。
可信计算是构建积极防御网络安全保障体系的核心技术,能在多方面赋能我国工业互联网安全建设。
研究人员发现,英特尔去年修补的一个CPU漏洞(CVE-2019-0090)比以前认为的要严重得多,彻底根治的办法可能是更换CPU!
世界上最危险黑客工具的泄漏,可能源于一场失控的内部纷争。
美国卡内基国际和平基金会近期发布题为《网络空间与地缘政治:评估处于十字路口的全球网络安全规范流程》,对当前国际网络安全规范的乱象进行了讨论。
英国数据监管机构对国泰航空有限公司罚款50万英镑(约450万元人民币或者500万元港币),原因是该公司未能保护客户个人数据的安全。
人工智能可在工业互联网安全检测、态势分析、应急决策等多方面赋能我国工业互联网安全建设。
Cobalt Strike 是一个为对手模拟和红队行动而设计的平台,主要用于执行有目地的攻击和模拟高级威胁者的后渗透行动。
由于已经提出或实施了80多种用于验证设备身份的方案,因此迫切需要最佳实践和参考体系结构。
针对APT活动的年度总结,再次揭示中国是全球APT攻击的主要受害国。
BeyondProd是Google基于零信任架构原则重新定义如何连接机器、工作负载与服务的项目,本文为《谷歌BeyondProd:一种新的云原生安全方法》全文翻译。
IAM安全技术专家应关注无口令认证、价值驱动的IGA(身份治理和管理)、增强的消费者隐私要求、混合/多云环境的趋势。
防火墙技术一度相当的简洁、明了。通过预习对其设定安全策略,防火墙可以过滤进出流量,允许安全流量进入内部网络,而把恶意流量阻挡在外。不过,由于时代的变化,安全技术...
在世界数字化转型的背景下,可信的数字身份成为经济与政治、企业与国家的共同目标。WEF的《无密码认证——安全数字化转型的下一个突破》报告便是从平台经济的角度,对这一问...
《指南》适用于工业和信息化主管部门、工业企业、平台企业等开展工业数据分类分级工作,其所指工业数据是工业领域产品和服务全生命周期产生和应用的数据。
微信公众号