2014年2月最受欢迎技巧Top5

  网络技术的日趋成熟,使得黑客们将注意力从服务器攻击转移到了Web应用的攻击上,所以对于管理者,保护Web应用程序的安全已经刻不容缓。曾经因为太过复杂而备受指责的SIEM技术如今在攻击检测中的作用越来越大,所以企业开始寻找各种简单方法来建立SIEM策略。如今,我们越来越能体验到Wi-Fi网络带来的便捷,但是,你又是否知道也存在针对Wi-Fi网络的无线攻击?另外,随着BYOD的发展,移动设备成为企业安全防御的薄弱环节,而企业其实可以利用背景元素来向现有的防御增加额外的安全层。而2014年2月安全领域的另一大事件就是RSA大会,它是全球安全行业的年度盛会,受到了业界的广泛关注,当然今年也不例外,那么本次大会有哪些焦点话题呢?下面我们总结了2014年2月TechTarget安全最受欢迎的五篇技巧类文章,和读者一起回顾一下2月份安全领域的焦点。

  Top1:Web应用安全保障“六要素”

  导读:Web应用程序比客户端应用程序更难保证安全性,因为它不像web服务器有四五个主要供应商的web服务器,它有大量的web应用程序和自定义脚本数量,而且每个都可能包含潜在的漏洞。从管理者的角度来看,可以从六个方面注意……详情>>

  Top2:利用SIEM进行高级攻击检测的最佳实践

  导读:SIEM在攻击检测中发挥着重要作用。但要成功检测出已知甚至是未知攻击类型,企业必须建立一套策略来寻找其环境中的攻击情况和指标,并持续监控这些情况。那么,到底该如何建立这种策略呢?当然,等待它自己出现并不现实。本文我们将介绍建立有效SIEM政策的简单过程。详情>>

  Top3:警惕针对Wifi的五大无线攻击

  导读:大家是否知道,Wifi存在某些安全风险,而这些风险又会导致我们的信息或者财产损失呢?由于WiFi主要是工作在OSI协议栈的第二层,大部分的攻击发生在第二层。但无线攻击,如干扰,也可以发生在第一层。在文中,我们描述了五种类型的无线攻击,供广大用户和企业安全管理人员们参考和提前预防。详情>>

  Top4:利用背景安全加强BYOD管理

  导读:移动设备很难得到保护主要是因为它们的移动性。它们可能遗失或被窃,或者被带到不安全的环境。对此,企业可以利用背景元素来向现有的防御增加额外的安全层,也就是说,根据不同标准(例如设备类型或者设备是属于员工还是公司所有)来决定访问权限。实际上,企业必须将背景安全整合到现有的防御中。

  Top5:RSA 2014安全焦点:安全意识和数据隐私

  导读:2014年RSA大会已经落下帷幕,尽管会上有各种营销炒作,但我们可以越来越清楚地看到,某些在六年或八年前属于小众的信息安全话题和趋势,现在正逐渐成为主流。几年前,你可能在RSA或其它类似的安全大会中看到围绕这些话题的为数不多的讨论,它们通常都是若有若无,但现在它们正在成为焦点。

  历年的RSA大会都是专家云集的行业盛会。今年也不例外,RSA2014大会依旧吸引了安全领域各界人士积极参与。大会共有300多场主题演讲,这些演讲被划分到21个议题中,包括:移动安全、云安全等话题。为便于参会者合理安排时间,大会讨论设置了多种形式:主题演讲、视频演讲、面对面研讨、展区演示等。做主旨演讲的嘉宾共13人,他们分别来自:Juniper、Mirosoft、Qualys、RSA、McAfee(Intel)、HP、FirEye、charity: water、Cryptography、Symentec、Cisco。

  RSA2014议题主要包括:安全分析、应用安全、云安全与虚拟化、密码学、数据安全和隐私、管理风险合规、黑客和威胁、安全中的人为因素、移动安全、政策和管理、安全策略、安全趋势和创新、技术架构等。其中,安全分析和安全策略是2014年的新话题。

  今年,尽管会上有各种营销炒作,但我们可以越来越清楚地看到,某些在六年或八年前属于小众的信息安全话题和趋势,现在正逐渐成为主流。几年前,你可能在RSA或其它类似的安全大会中看到围绕这些话题的为数不多的讨论,它们通常都是若有若无,但现在它们正在成为焦点。

  在未来几个月中,企业可能将会看到更多关于下面三个话题的讨论:

  1. 意识。意识方面的培训和教育一直都有,但我们并没有看到这有什么作用。然而,现在我们开始看到教育和学习背后的科学,以及如何变得更有创意,使用户可以成为解决方案的一部分,而不是制造问题(例如妨碍安全工作)。但我必须承认,只要涉及人类因素(有意或无意),情况总是不容乐观。

  2. 隐私。我们正在进入一个这样的世界,每个人都是一本打开的书。在今年的RSA 2014大会上我看到的主旋律是,人们如何心甘情愿地放弃他们的个人信息,然后抱怨企业如何在使用其信息。我认为在未来,隐私问题将会越来越严重。从收集来自消费者的信息到保护和处理这些信息,你将需要思考你的企业如何处理涉及消费者的数据,甚至包括你员工的数据。

  3. 云控制。现在,云计算的使用已经成为一种常态,与此同时,我们发现云计算正在失去控制。无论企业部署了怎样的云安全策略,这取决于每个用户自己—任何时候在互联网上做任何事情。随着数百“未经授权”服务穿过网络,曾经被认为不成问题的问题现在已经不容小觑。而且,安全团队只有最小的可视性和控制。这将需要得到改变。

  还有其他一些值得关注的安全话题可能会进入企业视线,例如(更多)高级恶意软件和更好的事件响应,以及不断尝试找到应用方式的指标和成熟度模型。

  虽然RSA大会已经落下帷幕,这些信息安全领域正在风生水起,请记住这些主题。信息安全的主要工作是与管理团队沟通,让他们相信你想要购买的安全产品能对企业带来最佳效果。资金雄厚的安全预算能够给安全带来有意义的有影响力的贡献,你应该尽可能地与高管沟通这些问题。

 

上一篇:安卓防火墙 PS DroidWall

下一篇:DDOS之TCP SYN Flood解决方式收集