用时:17ms

网络安全行业报告-PDF版

您的当前位置:首页 > 互联网 > 信息安全
  • BeyondTrust:端点安全保护策略中的5个关键步骤(英文版)(25页).pdf

    2019年,70%的成功违规行为是从端点开始的。现在,随着COVID-19的大规模转向远程工作,终端用户设备、BYOD和端点在网络之外工作的爆炸性增长,许多组织仍在努力确定最佳安全策略,让攻击者有时间利用不确定性。传统的端点安全是指保护移动设备、笔记本电脑、台式机、服务器、物联网和POS等设备的安全,并确保这些设备在被授予访问网络资源的权限之前符合某些标准的过程。端点安全的目标是通过阻止未经授权的进入和保护网络免受恶意威胁来限制攻击面。对端点的威胁可以以外部攻击和内部威胁的形式出现,这些威胁可能是恶意的,也可能是无意的。受损的端点可以让攻击者在环境中站稳脚跟,使他们能够对系统发起进一步的攻击,以访问数据,并通过横向移动危害其他端点。由于企业IT网络本质上是端点的链接,因此在应用层实现其他安全解决方案之前,应该优先考虑端点完整性和安全性。随着我们向端点的现代管理发展,重点应该转移到访问可能未连接到公司环境的公司数据和云应用程序。提高了安全性:删除管理权限、强制实施最低权限、应用“实时(JIT)”访问控制,以及使用基于签名的工具(如防病毒软件)降低了针对端点的安全事件和数据泄露风险。增强的端点性能:消除多余的特权和强化设备可以减少错误配置、不兼容、安全事件和其他可能导致中断的问题,并防止端点不稳定。简化了法规遵从性和审核:端点系统的集成、管理和控制越紧密,在整个企业中的可见性越好,实现法规遵从性的途径就越直接。卓越运营:正确的安全工具使IT能够支持更多类型的端点,并自信地进行业务支持环境的更改,包括推出新技术,确保监控和更改控制的标准化。

    发布时间2021-03-26 25页 推荐指数推荐指数推荐指数推荐指数推荐指数5星级
  • BeyondTrust:远程支持安全白皮书(英文版)(11页).pdf

    Beyond Trust通过领先的安全访问解决方案连接和保护人员和技术,这些解决方案在增强安全性的同时生产力安全的远程访问设备为技术人员提供了安全的远程控制计算机的支持,通过Internet或本地网络网络。这是专门的设备提供卓越的性能、可靠性,易用性和可扩展性通过针对远程应用而优化的解决方案支持。用除此之外,技术支持人员还可以查看支持的屏幕并远程控制支持的系统(如物理演示)。使用设计的多种功能来确保远程支持会话的安全性,而不是将TrustIntegrates与外部用户目录(如LDAP)集成以实现安全的用户管理;防止敏感数据路由到组织外部;支持强化审计和记录支持会话。日志记录由Secure Remote AccessAppliance执行,它允许审查所有客户和支持代表性交互,包括所有桌面屏幕的视频回放交互作用.BeyondTrustalso与主流系统管理和标识管理解决方案集成,包括API进行深度整合除了信任,支持经理还可以创建支持团队、自定义队列和报告所有支持活动。BeyondTrustEnables可远程访问多个操作系统,包括Windows、Mac、各种Linux发行版和移动操作系统系统.BeyondTrustalso支持各种系统的远程控制,包括笔记本电脑、台式机、服务器、信息亭、销售点系统、智能手机和网络设备。除了信任之外,还可以在内部和扩展网络上工作,也可以是internet-可访问。这允许支持组织通过托管在强化设备上的CustomSupportPortalshosts驱动请求,以避免无效的支持手段。BeyondTrust可以将支持请求与相应的技术人员匹配奥尔泰姆。那就好调解客户和支持代表之间的连接,允许聊天会话、文件下载/上载、远程控制桌面、双向屏幕共享、代表的运行以及访问系统信息和诊断。

    发布时间2021-03-26 11页 推荐指数推荐指数推荐指数推荐指数推荐指数5星级
  • BeyondTrust:2021年微软Microsoft漏洞报告(英文版)(26页).pdf

    目前,微软漏洞报告已经进入第8个年头,对于许多希望全面了解不断演变的威胁形势的组织来说,它已被证明是一笔宝贵的财富。这份报告提供了一个为期12个月的微软补丁周二综合视图和分析,以及一些世界顶级网络安全专家的独家见解。未修补的漏洞是全世界三分之一的漏洞的原因。作为未修补漏洞的结果,组织可以付出最终的代价。2017年,WannaCry勒索软件攻击感染了150个国家的20多万台电脑,造成数亿至数十亿美元的损失。虽然微软已经发布了修补程序来关闭漏洞,但WannaCry的大部分漏洞来自尚未应用这些漏洞的组织。2020年,Ryuk勒索软件运营商使用Zerologon权限提升漏洞关闭了Universal Health Services,以快速控制域控制器。同样的漏洞也被伊朗国家行为体积极用于攻击。尽管许多组织都明白需要安装最新的安全补丁来缓解漏洞并及时防止相应的漏洞攻击,但数量可能会非常庞大。现实情况是,从IT角度来看,许多公司往往资源不足,难以及时修补每个已发布的关键漏洞。每天大约有15亿人使用Windows操作系统,微软产品的各种应用程序遍布家庭、企业和娱乐场所。本报告中的数据为微软生态系统的威胁状况提供了一个至关重要的晴雨表。

    发布时间2021-03-26 26页 推荐指数推荐指数推荐指数推荐指数推荐指数5星级
  • BeyondTrust:Windows&ampamp;Mac端点安全的零信任方法(英文版)(11页).pdf

    根据定义,零信任安全模型提倡创建区域和分段以控制敏感的IT资源。这还需要部署技术来监视和管理区域之间的数据,更重要的是,还需要在区域内进行身份验证。这包括用户、应用程序、上下文、属性以及其他资源和参数。此外,零信任模型在逻辑和软件定义的边界内重新定义了可信网络的体系结构。这可以是本地的,也可以是云中的。只有受信任的资源才能基于该构造中的身份验证模型进行交互。如今,随着云、虚拟化、DevOps、边缘计算、边缘安全、拟人化和物联网等技术和流程已经模糊或消解了传统防火墙和网络分区边界的概念,零信任越来越重要。地震造成的远距离工作/在家工作的转变只会加速传统周边地区的消亡。越来越多地,需要身份验证、特权和访问权限的资源可能位于公司治理之外。这可能包括其他不受信任的资源或标识、帐户和进程。这些现实产生了数据平面的概念,它对管理非常重要,本文稍后将更详细地讨论。尽管零信任已经成为IT界的流行语,但必须指出的是,在实践中,这种模式对于如何设计和操作事物非常具体。零信任可能不适用于所有环境。实际上,它最适合于新的或更新的部署,或者严格控制用户对敏感资源的访问,特别是当用户远程连接时。

    发布时间2021-03-24 11页 推荐指数推荐指数推荐指数推荐指数推荐指数5星级
  • GeoGuard:通过VPN和DNS代理阻止地理位置欺诈和内容泄漏(英文版)(13页).pdf

    随着优质视频流服务的迅速普及,确保您的内容免受来自用户通过VPN、DNS代理和其他位置欺骗技术欺骗其真实位置的地理盗版和地理位置欺诈比以往任何时候都更为重要。对于OTT广播公司来说,通过vpn和DNS.

    发布时间2021-03-23 13页 推荐指数推荐指数推荐指数推荐指数推荐指数5星级
  • Omdia:确保网络工作的未来安全和可持续(英文版)(18页).pdf

    2020年是一个前所未有的混乱之年,其影响将持续到可预见的未来。支持远程工作的需求急剧增加对许多企业来说是一个重大挑战,这给一些企业的安全需求带来了结构性的变化。根据NTT有限公司的一项调查结果,83.

    发布时间2021-03-11 18页 推荐指数推荐指数推荐指数推荐指数推荐指数5星级
  • 思科(Cisco):网络安全调查:抵御网络危险的威胁(英文版)(41页).pdf

    当人们从办公室过渡到远程工作时,我们研究了公司如何改善他们的安全状况。我们讨论了如何加强用于工作任务的旧设备和个人设备的安全性,如何使用公司认可的软件减少安全足迹,以及如何确保与公司网络的连接是安全的.

    发布时间2021-02-26 41页 推荐指数推荐指数推荐指数推荐指数推荐指数5星级
  • 【研报】计算机行业安全服务:网络安全行业的制高点 -210221(63页).pdf

    目前国内安全 SaaS 尚处在萌芽期,虽然许多头部安全厂商也推出了包括云抗 D、云漏扫、云 WAF、云网站监测等远程安全服务,包括奇安信、安恒信息、深信服、绿盟、启明等头部安全厂商都在安全SaaS 领.

    发布时间2021-02-24 63页 推荐指数推荐指数推荐指数推荐指数推荐指数5星级
  • 公司研究】卫士通-密码央企龙头重视基本面的边际变化-210210(30页).pdf

    行业龙头集中趋势明显,但竞争格局仍然分散。网络安全细分领域多,行业竞争格局分散,目前单一厂商的市场份额不超过 10%,但根据中国网络安全产业联盟的统计数据,2016-2019 年,国内网安行业CR4 .

    发布时间2021-02-20 30页 推荐指数推荐指数推荐指数推荐指数推荐指数5星级
  • 守护使保护公司(SOPHOS):2021年网络安全威胁报告(英文版)(36页).pdf

    守护使保护公司(SOPHOS)发布了2021年网络安全威胁报告。本报告涵盖了SOPHOS从过去12个月的恶意软件和垃圾邮件分析工作,以及云安全和数据科学团队中获得的分析结果。通过了解SOPHOS公司日常保护客户工作的成果,可以深入洞察网络安全威胁环境,并找到指导应急人员和IT安全专业人员在未来一年中保护网络和端点的方向。这份报告分为四个主要部分: 1.讨论勒索软件如何自我转变,以及这种威胁的发展方向;2.分析大型组织面临的最常见攻击,以及这些攻击仍然是重大网络威胁的原因;3.2020年全球大流行病的出现如何影响网络信息安全;4.针对网络平台的受攻击范围开展了调查。来源:原文摘自2021年网络安全威胁报告。

    发布时间2021-01-29 36页 推荐指数推荐指数推荐指数推荐指数推荐指数5星级
  • 全球水安全和卫生伙伴组织(GWSP):让未连接的家庭连接到排水网络(英文版)(142页).pdf

    全球水安全和卫生伙伴组织(GWSP)发布了让未连接的家庭连接到排水网络的报告。低收入和中等收入国家的城镇发展迅速,他们努力最大限度地增加安全管理卫生服务的家庭数量。这种情况不仅对最薄弱的地方,而且对整.

    发布时间2021-01-18 142页 推荐指数推荐指数推荐指数推荐指数推荐指数5星级
  • 微软(Microsoft):2020年Microsoft数字防御报告(英文版)(88页).pdf

    过去12个月的全球性事件给物理和数字世界带来了前所未有的变化。然而,网络犯罪是一个永恒的话题。我们已经看到,网络犯罪分子在危机时期继续活动,有时会升级活动。防范网络犯罪是一项复杂的、不断发展的、永无止.

    发布时间2020-12-01 88页 推荐指数推荐指数推荐指数推荐指数推荐指数5星级
  • 绿盟科技:2020物联网安全年报(65页).pdf

    1.7.3事件分析BIAS 是第一个被披露的与蓝牙身份验证、连接降级相关的安全问题。因为蓝牙连接的建立不需要用户交互,因此攻击非常隐蔽,危害性很大,尽管蓝牙 SIG 小组已经更新蓝牙核心规范来缓解这一.

    发布时间2020-12-01 65页 推荐指数推荐指数推荐指数推荐指数推荐指数5星级
  • 奇安信:2020年Android平台安全态势分析报告(28页).pdf

    黑卡,是指黑产团伙在网络诈骗犯罪过程中使用的,非实名登记的移动电话卡、虽经实名登记但使用者并非本人的电话卡,或者是通过木马远程控制的受害者设备,是犯罪分子所使用的重要“基础设施”。主要分为两种类型。第.

    发布时间2020-12-01 28页 推荐指数推荐指数推荐指数推荐指数推荐指数5星级
  • 悬镜安全:2020 DevSecOps行业洞察报告(73页).pdf

    本文选取了三个比较有代表性行业,简要描述了其面临的风险和挑战,以及在此背景下建构的 DevSecOps 实践案例。需要说明的是,这里选取的案例并非一定最领先的行业实践,其实践方案是否适合行业参考借鉴是.

    发布时间2020-12-01 73页 推荐指数推荐指数推荐指数推荐指数推荐指数5星级
  • 中国互联网协会:移动应用安全形势分析报告(2020年)(41页).pdf

    近年来,随着移动互联产业的兴起,移动应用软件(App)逐渐渗透到社会生活的各个领域,App 种类和数量呈爆发式增长。第三方软件开发包(SDK)、移动应用接口(API)、人脸识别等生物技术广泛集成、应用.

    发布时间2020-12-01 41页 推荐指数推荐指数推荐指数推荐指数推荐指数5星级
  • ACSC:2020年7月至2021年6月ACSC年度网络威胁报告(英文版)(56页).pdf

    澳大利亚信号局(ASD)下属的澳大利亚网络安全中心(ACSC)领导着澳大利亚政府在国家网络安全方面的努力。ACSC汇集了澳大利亚政府各部门的网络安全能力,以提高澳大利亚社区的网络弹性,并帮助澳大利亚成为最安全的网络连接场所。中心服务包括:澳大利亚网络安全热线,每周7天,每天24小时,通过1300 CYBER1(1300 292371)。该热线为受到网络安全事件影响的澳大利亚组织提供建议和援助,通过我们的网站和ACSC的合作伙伴门户网站向易受攻击的组织提供重大网络安全威胁的警报、技术建议、咨询和通知,就如何保护你自己和你的业务提供建议和信息网络威胁监测,并与我们的国内和全球合作伙伴合作,共享威胁情报并应对网络安全威胁,联合网络安全中心(IcsCs)支持ACSC与1.750多家企业、政府、在网络安全问题上的执法和学术伙伴提升了澳大利亚组织加强网络安全弹性的活动。ACSC感谢英联邦、州和地区政府机构、执法机构和行业组织在制定本报告中的贡献。勒索软件的知名度和影响力都在增长,对澳大利亚组织构成了最严重的威胁之一。根据ACSC的记录,2020-21财年,勒索软件网络犯罪报告增加了15%。这一增长与犯罪分子越来越愿意向社会上特别脆弱和关键的群体勒索钱财有关。网络犯罪分子索要的赎金从数千美元到数百万美元不等,他们对暗网工具和服务的访问提高了他们的能力。勒索间谍技术不断发展,犯罪分子将受害者网络加密与威胁公开或出售窃取的敏感数据相结合,从而损害受害者的声誉。勒索软件事件扰乱了一系列行业,包括专业、科学和技术组织,以及卫生保健和社会援助部门。Colonial Pipeline和JBS Foods袭击的全球影响凸显了勒索软件攻击可能造成的破坏性和广泛影响。快速利用安全漏洞:国家和网络犯罪行动者继续快速、大规模地起诉公开披露的漏洞,危及大量组织。恶意的行动者利用安全漏洞,有时在公开披露、补丁发布或技术编写的数小时内特别是在识别系统漏洞的概念证明(PoC)代码也发布的情况下。供应链尤其是软件和服务继续成为恶意行为者的目标,作为获取供应商客户的手段。虽然主要的供应链攻击比如太阳风对澳大利亚的影响没有那么严重,但许多组织被迫采取缓解措施,以防止对其网络的更严重影响。供应链受到的威胁仍然很高供应商和他们的客户都很难保护自己的网络不受资源丰富、有能力危及广泛使用的软件产品的参与者的威胁。商务邮件妥协(BEC)继续对澳大利亚的企业和政府企业构成主要威胁,特别是随着越来越多的澳大利亚人远程工作。在2020- 21财政年度,每一次成功活动的平均损失已经增加到超过50600美元(澳元),比上一个财政年度高出1.5倍以上。实施BEC的网络犯罪集团可能已经变得更加老练和有组织,这些集团已经开发出更先进、更精简的方法来针对澳大利亚人。通过ReportCyber报告所有网络犯罪和网络安全事件。这是报告网络安全事件、网络犯罪或网络安全漏洞的中心。该委员会的网站(cyber.gov.au)就一系列网络安全事宜提供广泛的建议、指导和信息。该网站还根据事件或网络犯罪的性质提供额外的帮助和转介途径。澳大利亚网络安全委员会鼓励报告网络安全事务,以帮助澳大利亚网络安全委员会了解澳大利亚的网络威胁环境。

    发布时间2020-12-01 56页 推荐指数推荐指数推荐指数推荐指数推荐指数5星级
  • 奇安信:2020年网络安全应急响应分析报告(17页).pdf

    2019年4月,某地网安总队在查办一起网络赌博案时经循线深挖,发现“彩*团队”、“天*团队”利用多个赌博网站推广平台为10余个网络赌博网站提供推广服务。专案组通过筛查梳理推广团队组织架构和资金流向,最.

    发布时间2020-12-01 17页 推荐指数推荐指数推荐指数推荐指数推荐指数5星级
  • 奇安信:2020工业互联网安全发展与实践分析报告(54页).pdf

    2020 年 3 月,某大型化工集团发现多台服务器和主机文件被加密,遭受勒索病毒攻击,紧急向奇安信工业安全应急响应中心求助,希望尽快排查并溯源。工业安全应急响应中心专家通过对勒索信和加密文件后缀分析,.

    发布时间2020-12-01 54页 推荐指数推荐指数推荐指数推荐指数推荐指数5星级
1046条  共53
前往
客服
商务合作
小程序
服务号
折叠