首页
主机
商标
域名
行业
互联
SEO
建站
经验
技术
运维
系统
编程
搜索
EMLOG
长亭外链
免费建站
云主机
域名交易
景安主机
源码主题
美妆资讯
商标知产
商标知产
登录
搜索
未知
累计撰写
1664
篇文章
累计收到
1
条评论
首页
栏目
首页
主机
商标
域名
行业
互联
SEO
建站
经验
技术
运维
系统
编程
行业
2024-1-26
2024年值得关注的三大安全趋势
到2024年,随着越来越多的组织实施云优先方法,全球云支出预计将增长20%以上。随着资产越来越多地转移到混合和多云环境,安全策略将成为首要考虑因素,而威胁参与者则寻找机会利用互连云部署中的漏洞。为了加强网络安全态势,组织必须关注三个趋势:云安全的优先级、安全访问服务边缘(SASE)和托管检测和响应(MDR)的统一以及对可见性和威胁情报的需求。 在云优先的世界中优先考虑云安全网络 犯罪分子不断开发新技术来利用云基础设施中的漏洞,并且在云环境中实施恶意软件攻击方面变得越来越复杂。组织需要继续检查攻击者目标并识别攻击者可能利用的漏洞。组织越来越多地使用SASE来保护其云基础设施,并将网络和安全性融合到统一的云原生平台中。借助SASE,企业可以通过集中的可见性和控制来连接和管理跨复杂混合生态系统的访问。云提供的安全性将是保护多云环境的关键。随着云的增加,这种集成方法能够从任何地方保护分布式用户、设备和网络。它还将使组织能够减少潜在的攻击面,并使安全经理能够将注意力转移到指导公司的安全策略,而不是管理日常运营。组织应将安全态势从分散的安全解决方案发展为经过SASE认证的集中可见性和控制解决方案,以阻止这些网络犯罪分子。 SASE和MDR统一 组织将寻求全面的安全解决方案,将SASE原则与MDR功能无缝集成,这是一种支持安全运营外包的安全即服务产品。当网络流量通过SASE时,它为安全堆栈以及流量的可见性和可观察性提供了坚实的基础,使SASE成为网络安全的关键部分。随着组织希望扩展威胁检测功能并持续监控网络,MDR也是安全堆栈的关键部分。MDR只是其中的一部分,但很明显,SASE使MDR更加有效和响应迅速。SASE和MDR的融合旨在提供统一、高效的安全服务,解决威胁检测、响应和安全网络访问的各个方面。通过结合这些技术,企业可以在面对不断变化的网络威胁时实现更具凝聚力和简化的安全态势。 企业对可见性和威胁情报的需求 企业对增强可见性和威胁情报的需求日益增长。组织认识到可观察性在网络安全中的至关重要性,寻求先进的工具和解决方案来更深入地了解其数字环境。这种趋势不仅限于内部运营;企业还强调全行业威胁情报的共享。随着企业努力集体加强网络安全态势,应对不断变化的威胁,通过论坛、咨询委员会和行业委员会进行的合作变得至关重要。这种主动的方法反映了在保持领先于复杂的网络对手的必要性的推动下,向更加互联和协作的网络安全格局的更广泛转变。这些趋势凸显了组织从分散的安全解决方案发展到统一的战略方法的明显必要性。这些转变的相互关联性强调了协作、创新和集体承诺以领先于网络威胁的必要性。当我们应对2024年网络安全的复杂性时,这些趋势的整合不仅会强化防御,还会为更具弹性和协作性的数字未来铺平道路。
2024年-1月-26日
186 阅读
0 评论
行业
2024-1-26
超级计算机如何适应可持续性战略?
超级计算机如何适应可持续性战略? 超级计算机打破了世界性的障碍,标志着一个新的时代的处理能力,但这类机器的能源消耗不能太猖獗。 世界上最大、速度最快的超级计算机,具有惊人的处理速度,但其必须在合理的功耗限制内做到这一点。运行超级计算机以及保持其冷却所需的能源并非微不足道,在某些情况下甚至可以与整个社区的电力需求相匹敌。随着世界试图在支持生产力的同时变得更环保,那些监督这些机器的人继续寻找有效利用能源的方法。赋予具有非凡计算能力的超级计算机的任务通常非常重要,例如国防或病毒研究。要完成如此重要的工作,平衡能源消耗和可持续性通常是保持这些机器稳定运行的必要条件。使超级计算机适应可持续性战略涉及到在设计、运营和维护阶段采取一系列措施,以降低其环境影响、提高能效,并确保其在整体可持续性框架下的贡献。以下是一些可能的方法: 能源效率和绿色能源:超级计算机通常需要大量的电力,因此提高其能源效率至关重要。采用高效的计算架构、能效优越的处理器和采用先进的冷却技术,以减少能源消耗。此外,考虑使用绿色能源,如太阳能、风能或其他可再生能源,以减少对传统能源的依赖。 液冷技术:传统的冷却系统对能源的消耗较大,采用液冷技术可以提高冷却效率。液冷系统可以有效地吸收和排放热量,减少能源浪费,并提高超级计算机的性能密度。 模块化设计:采用模块化设计,使得超级计算机的部件可以更容易地进行升级和替换。这有助于延长计算机的寿命,减少废弃电子设备的数量,提高设备的可持续性。 绿色计算:优化超级计算机的软件和算法,以提高计算效率,减少冗余计算步骤,降低对硬件资源的需求。通过精细调整和优化,可以在不牺牲性能的前提下减少电力消耗。 回收和再利用:设计超级计算机时考虑可回收性,并在设备寿命结束时实施有效的电子废物回收和处理计划。同时,重复利用设备的部分组件也是降低资源消耗的有效途径。 热能回收:考虑采用热能回收技术,将计算机产生的热量转化为可用的能源,例如用于暖气系统或其他加热需求。这有助于提高能源利用效率。 社会责任:将可持续性考虑纳入企业社会责任战略。这包括参与可持续性认证、报告环境绩效、推动环境教育等方面,以确保企业的发展与环境和社会的可持续发展相协调。 通过结合这些方法,超级计算机可以更好地适应可持续性战略,减少对资源的消耗、降低环境影响,并为可持续性发展做出积极贡献。
2024年-1月-26日
177 阅读
0 评论
行业
2024-1-22
企业如何反击无文件恶意软件攻击模式
无文件恶意软件攻击极难检测,而且被发现所需的时间也在不断增加。处理该问题的好的方法是采用零信任方法来防止恶意软件感染网络。 对于任何不熟悉无文件恶意软件攻击的人来说,它们是一种完全在进程内存中运行的恶意代码执行技术。顾名思义,硬盘上没有任何文件,这正是无文件恶意软件攻击能够有效逃脱基于检测的网络安全解决方案的原因。这包括从下一代防病毒(NGAV)到端点保护平台(EPP)和当前解决方案的一切,包括EDR(端点检测和响应)、XDR(扩展检测和响应)和MDR(托管检测和响应)。 无文件攻击技术非常普遍——根据一份2023年云原生威胁报告,去年利用现有软件、应用程序和协议的无文件或现代战场攻击数量激增了1400%。 基于检测的安全解决方案存在不足 要了解为什么EDR等基于检测的安全解决方案未能达到目标,最好查看它们用于识别和检测可能的恶意活动的不同技术。第一个是静态分析,它检查文件、代码和二进制文件以识别可能的威胁。静态分析速度快,可以及早检测网络攻击,而不会激活恶意代码和破坏系统。但对于无文件恶意软件,没有静态内容可供分析,这就是EDR难以检测该恶意软件是否存在的原因。 接下来是动态分析,它检查执行期间的软件和文件行为。在寻找识别无文件恶意软件时,动态分析是一个更好的选择,但它也因两个原因而受到限制。 首先,它是资源密集型的。这就是为什么动态分析主要在沙箱等受控环境中进行的原因。网络犯罪分子通过部署沙箱感知恶意软件进行响应,这通常会导致合法威胁被标记为合法操作。 动态分析监视执行期间的行为。 如果分析工具没有监视与内存相关的活动,或者恶意软件使用复杂的技术来隐藏其在内存中的存在,则直接在内存中运行的无文件恶意软件可以在不被检测到的情况下潜入。然后,EDR依靠行为分析,通过建立正常端点行为的基线并检测异常来识别威胁。这涉及监控系统进程、API调用、用户操作和其他活动。然而,威胁行为者越来越多地部署规避技术来绕过EDR,包括脱钩、直接/间接系统调用、DLL漏洞利用等。其中许多技术都存在于无文件攻击中。 无文件技术的类型 对抗无文件的好的方法是了解正在使用的不同技术。当今使用的一些更流行的技术包括: Windows注册表操作:在这种情况下,代码通常由常规Windows进程直接从注册表编写和执行。这有助于实现持久性、绕过白名单和规避静态分析等目标。 内存代码注入:当今使用了多种代码注入技术。其中包括进程空洞、本地shellcode注入和反射加载。在这些情况下,当进程在系统上运行时,恶意软件驻留在进程内存中。然后,它会将自身分发并重新注入到对正常的日常Windows操作活动至关重要的合法进程中。 基于脚本:这不是100%无文件技术,因为它使用文件来稍后在内存中执行恶意软件。因此,基于脚本的攻击给检测解决方案带来了类似的问题,使其成为保持隐秘性的首选方法。 加壳器:加壳器是一种压缩文件的方法,网络犯罪分子可以通过多种方式利用加壳器。其中包括签名重新创建、动态检测规避,以及作为代码注入方法,重写现有的可执行文件并在解密后重新创建其代码并重新映射新功能。 虽然基于文件和无文件的恶意软件都使用打包,但引爆/解包过程是无文件过程。恶意软件通常通过加密与位置无关的代码(shellcode/loader/decryptor)的功能和执行来隐藏其真实的API和功能。 该代码没有使用太多声明的API,通常会执行下一阶段恶意库的反射加载。我们称这种技术为无文件,因为它运行纯粹在内存中创建的恶意代码,而不写入磁盘。许多已知的恶意软件大量使用打包和本地代码注入技术来逃避静态分析,包括Emotet、Revil、Qakbot、IceID、Vidar等。 去年,进程注入和PowerShell攻击等无文件攻击技术是最常报道的MITRE ATT&CK技术。无文件恶意软件攻击链的兴起是安全团队需要高度重视的事情。 无法检测到的威胁延长了停留时间 尽管无文件恶意软件攻击有许多不同类型,但它们都有一些共同的特征。最值得注意的是,它们极难被发现,而且被发现所需的时间也在不断增加,这解释了为什么它们在网络犯罪社区中变得越来越受欢迎。 2020年至2021年间,威胁的平均停留时间增长了36%,导致勒索软件部署或数据泄露的攻击的平均停留时间为34天。这只是天数的中位数。我们已经发现了一些无文件恶意软件的示例,这些恶意软件会在远程端点保留数月之久,只是等待采取行动,然后才会被检测到。 无文件恶意软件攻击造成更大损害 无文件攻击非常有效,它们成功的可能性是其他攻击的十倍。与其他攻击相比,它们也更容易造成更大的破坏。 如何降低无文件恶意软件攻击风险 这些无文件恶意软件攻击的不断增长,依赖基于检测的工具来保护它们的安全团队显着暴露。反击首先是采用零信任方法,对网络进行分段并部署严格的访问控制。这些步骤可以阻止无文件威胁访问和利用未经许可的数据流。 接下来是自动移动目标防御(AMTD),它是当今唯一能够可靠阻止无文件攻击和其他高级威胁的技术。这种预防技术可以阻止应用程序级别使用的攻击路径威胁。对于任何不熟悉AMTD的人来说,它无需检测即可预防威胁。它随机改变业务的运行时环境,从而导致攻击面高度不可预测。同时,尚乘还在之前发生过攻击的地方留下了诱饵陷阱。 至于可信应用程序,每次内存环境发生变化时都会更新这些应用程序,而尝试针对诱饵执行的任何代码都会被终止并锁定,以便团队可以进行广泛的取证分析。
2024年-1月-22日
247 阅读
0 评论
行业
2024-1-22
您现在可以做5件事来应对2024年的安全威胁
IT领域没有太多事情是完全可预测的,但可以肯定的是,网络攻击者将在2024年继续活跃。企业需要通过积极主动的增强抵御网络攻击的能力。以下是尤尤互联收集的六个关键见解,说明您现在可以采取哪些行动来对抗网络安全威胁。 1.制定全面的网络弹性计划 如果您还没有这样做,请制定全面的网络弹性计划。网络弹性计划的主要重点是确保企业做好适应和响应网络威胁的准备。该计划应涵盖企业的整个网络能力和需求,包括保护、预防、检测、响应和恢复。 同样重要的是定期测试和完善该计划。这确保了正确的各方参与该过程,确定关键依赖关系,并在真正事件发生之前解决问题。 2.预测和经验 企业建立并维护对业务连续性和灾难恢复计划的强有力控制,并定期进行桌面练习,以了解您在特定情况下的反应。 许多企业没有做好应有的准备,因为他们错误地认为自己已经采取了所有必要的措施。他们不知道在网络事件带来的压力和潜在混乱中,他们实际上会如何应对那些能够自信地宣称自己能够在短时间内完全恢复,或者一切都在掌控之中的公司,将在来年处于抵御网络攻击的好的位置,尤其是在投资者和投资者的眼中。利益相关者。 3.创建风险分析框架 风险分析可用于解决特定的技术威胁,包括勒索软件和数据泄露,以及程序威胁,例如员工不当共享信息或涉及数据隐私的合作关系。风险分析还可以解决新威胁的出现,由于技术发展或技术采用,这些威胁目前可能不是问题。 强大的风险管理流程使IT领导者能够帮助其他决策者了解各种威胁的性质以及好的缓解响应。由于没有完美的网络安全方法,而且构建理想的防御可能成本高昂,因此风险分析突出了最关键的领域和传播网络安全投资的好的方式。 4.建立信心 努力建立和优化对企业防御的知识和信心。领导者需要提高员工技能,将生成式人工智能等新技术集成到数字环境中以提高网络弹性。 IT领导者在快速发展的威胁环境中继续面临重大挑战,恶意威胁行为者通过新兴技术推进其策略。也许最重要的是,威胁行为者不再独立运作。他们利用提供易于部署的漏洞的市场,从而显着加快网络攻击周期。 5.主动思考 网络威胁、联盟、黑客行动主义和地缘网络问题的融合需要采取主动且适应性强的网络安全方法。主动安全需要全面了解不断变化的威胁形势并积极参与风险缓解策略。通过领先于新出现的威胁,IT领导者可以确保他们的安全系统不仅是被动的,而且是先发制人的,能够在潜在风险升级为严重违规之前阻止它们。 采取积极主动的立场对于预测和应对安全挑战的动态性质至关重要。通过威胁数据、持续风险评估和战略规划的结合,IT领导者可以加强企业的防御,减轻安全威胁的影响并保持强大的安全态势。 主动安全措施可以明确防御不断升级的网络安全威胁。A5idc认为对于所有类型的企业来说,由于网络安全漏洞而造成的财务损失和声誉风险都是相当大的,投资预防措施是应对日益增加的网络风险的唯一有效应对措施,可以将网络安全效率提高两倍半并节省大量成本。网络威胁的不断发展,优先考虑先发制人的安全经验仍然是保护企业免受勒索软件侵害的关键。
2024年-1月-22日
767 阅读
0 评论
行业
1
2