访英特尔安全郑林:威胁情报衍生的价值

本文讲的是访英特尔安全郑林: 威胁 情报衍生的价值, 威胁 情报正在逐渐颠覆安全行业的传统价值观,自其被引入到安全行业之后各大安全厂商以及行业巨头都已经纷纷相应。英特尔安全事业部在开放的基础之上提出了安全互联架构进而深入研讨 威胁 情报。就目前而言, 威胁 情报的共享 ...
来自: 开发者社区 > 博客 作者: 知与谁同 浏览:64 回复:0

我们需要什么样的威胁情报分析师?

在网络 威胁 情报市场中,许多厂商都在谈论自家数据库里大量的入侵指标 (Indicators of Compromise, IOC) 、恶意软件签名的数量、探测器的数量等等。这就是传统的“更多更好就是更棒”的方式。在这其中,缺 ...
来自: 开发者社区 > 博客 作者: 玄学酱 浏览:113 回复:0

微步在线发布威胁情报云开放计划

北京时间9月14日, 威胁 情报领军企业微步在线正式发布 威胁 情报云开放计划。通过该计划,微步在线将向更多安全企业开放核心 威胁 情报能力,助力业内形成“安全智能, 情报驱动”的安全生态。加入微步 威胁 情报云,安全产品即可实现 情报与设备的 ...
来自: 开发者社区 > 博客 作者: 行者武松 浏览:33 回复:0
推荐

阿里云试用中心,为您提供0门槛上云实践机会!

0元试用32+款产品,最高免费12个月!拨打95187-1,咨询专业上云建议!
广告

威胁情报不是知识产权

本文讲的是 威胁 情报不是知识产权, 威胁 情报的深度和广度是安全厂商的主要区分因素这一概念已经是安全行业广为接受的认知,而我们需要打破并改变这一看法。本文讲的是 威胁 情报不是知识产权, 威胁 情报的深度和广度是安全厂商的主要区分因素这一概念已经是安全行业广为接受 ...
来自: 开发者社区 > 博客 作者: 晚来风急 浏览:62 回复:0

安全狗CEO陈奋:威胁情报共享机制困难,需统一标准约定

近年,层出不穷的安全事件让大家意识到传统的单纯的防御方式已经难以抵抗关键风险,特别是随着新型攻击方式的出现。在严峻的安全 威胁形势面前,安全检测和应急响应的重要性越来越受重视。于是 威胁分析成为当下热点,新形式下的 威胁 情报变得十分重要。安全狗CEO陈 ...
来自: 开发者社区 > 博客 作者: 燕儿199606 浏览:70 回复:0

威胁情报 = 数据 + 人

我们已经看过许多 威胁 情报的演讲和文章,也向很多专业人员咨询过 威胁 情报怎样利用的问题。其中抱怨最多的就是:现在所谓的 威胁 情报根本就是聚焦点很窄的平面(flat)数据。有时候,这些数据会派上用场,但多数时候,根本没用。![image](https ...
来自: 开发者社区 > 博客 作者: 青衫无名 浏览:149 回复:0

浅谈开源威胁情报工具和技术

事情。今天让我们探讨下 威胁管理中的开源 情报吧。开源 威胁 情报 威胁是指能够损害商业活动和可持续性的任何事情, 威胁基于三个核心因素:意图:策划和目的能力:支持意图的资源机会:合适的时间、技术、步骤和工具一个机构往往难以发现 威胁,常常把大量 ...
来自: 开发者社区 > 博客 作者: 玄学酱 浏览:143 回复:0

威胁情报不是知识产权

威胁 情报的深度和广度是安全厂商的主要区分因素这一概念已经是安全行业广为接受的认知,而我们需要打破并改变这一看法。当厂商和个人试图将 威胁 情报秘而不宣,他们就限制了整个团队在新 威胁酝酿和爆发之初发现并减轻之的能力。入侵防御系统(IPS)签名和基于主机 ...
来自: 开发者社区 > 博客 作者: 晚来风急 浏览:99 回复:0

威胁情报不是知识产权

威胁 情报的深度和广度是安全厂商的主要区分因素这一概念已经是安全行业广为接受的认知,而我们需要打破并改变这一看法。当厂商和个人试图将 威胁 情报秘而不宣,他们就限制了整个团队在新 威胁酝酿和爆发之初发现并减轻之的能力。入侵防御系统(IPS)签名和基于主机 ...
来自: 开发者社区 > 博客 作者: 燕儿199606 浏览:95 回复:0

威胁情报成熟度模型

本文讲的是 威胁 情报成熟度模型,衡量一个公司的安全能力有两个关键标准。本文讲的是 威胁 情报成熟度模型,衡量一个公司的安全能力有两个关键标准。其一是平均检测时间(MTTD:Mean-Time-to-Detect),这是公司发现一个真正有风险的 威胁所用的平均 ...
来自: 开发者社区 > 博客 作者: 晚来风急 浏览:50 回复:0

企业如何从威胁情报中受益

关心的事务有什么联系呢?想想一个成功(或无效)的安全策略对公司的品牌和声誉的影响吧。它对你的法规环境有和影响?是如何左右你的底线的?有些大局性的问题是无法用战术性安全方法回答或考量的。但这些问题可以被战略性和操作性网络 威胁 情报解决。 威胁 情报栈及其与 ...
来自: 开发者社区 > 博客 作者: 沉默术士 浏览:109 回复:0

首席信息安全官:威胁情报到底能干什么?

网络 威胁 情报口味众多,在企业内扮演不同的角色,解决不同的问题。然而,企业内有点儿网络安全相关能力问题的人,都会被问到一些“这玩意儿能干点儿什么?”之类的问题。诸如:这些 情报意味着什么? 威胁 情报能帮我达到期望的结果吗?作为 ...
来自: 开发者社区 > 博客 作者: 晚来风急 浏览:201 回复:0

国内首个威胁情报联盟烽火台推出落地产品

本文讲的是国内首个 威胁 情报联盟烽火台推出落地产品,3月23日,烽火台安全 威胁 情报联盟在北京组织活动,推出了数款面向企业的安全服务产品。烽火台安全 威胁 情报联盟创建于2015年10月,是国内首个 威胁 情报联盟组织本文讲的是国内首个 威胁 情报联盟烽火台推出落地 ...
来自: 开发者社区 > 博客 作者: 玄学酱 浏览:63 回复:0

浅读Gartner威胁情报市场指南:谁在同台竞技?

情报市场指南》,全球近50家公司榜上有名。对于IT信息化较为成熟的领域,Gartner会发布魔力象限报告,而对于尚处蓝海、潜力较大、产品和市场都处于快速发展中的细分领域,Gartner则会发布相应的市场指南报告。此次 威胁 情报市场指南发布,或许意味着 ...
来自: 开发者社区 > 博客 作者: 行者武松 浏览:57 回复:0

迈克菲报告指出网络威胁情报共享的阻碍

迈克菲实验室报告显示:在接受调查的网络安全专业人士中,仅有42% 的受访者使用共享的 威胁 情报。针对500位网络安全专业人士开展调查,评估网络 威胁 情报在企业网络安全中的采纳情况及认知价值;新勒索软件在第四季度激增 26%新亮点在接受调查的网络 ...
来自: 开发者社区 > 博客 作者: 青衫无名 浏览:264 回复:0

Anomali推出免费STIX/TAXII威胁情报工具

安全公司Anomali在上个月下旬发布了其新的免费的STAXX工具以接收 威胁 情报馈送,旨在填补信息共享平台 Soltra Edge 的关闭所留下的空白。 威胁馈送领域里,STIX(结构化 威胁信息表达)和TAXII(可信自动化指标信息交换),是分析师 ...
来自: 开发者社区 > 博客 作者: 寒凝雪 浏览:118 回复:0

威胁情报七大通用守则

威胁 情报的价值在于,可使企业安全领先黑客一步,甚至是多步。网络安全是一项艰难的事业。每天,企业都要面临来自全球各地黑客的猛攻。身为一名网络安全从业人员,我们的任务不仅仅需要实时对抗这些攻击,还要在事发前缓解以预防 威胁。而这就需要 威胁 情报 ...
来自: 开发者社区 > 博客 作者: boxti 浏览:160 回复:0

网络安全联盟推进威胁情报共享的扩张

本文讲的是网络安全联盟推进 威胁 情报共享的扩张,网络 威胁联盟(CTA)任命前白宫官员当领导本文讲的是网络安全联盟推进 威胁 情报共享的扩张,网络 威胁联盟(CTA)任命前白宫官员当领导![image](https://yqfile.alicdn.com ...
来自: 开发者社区 > 博客 作者: 晚来风急 浏览:84 回复:0

这家以色列公司以视觉化故事线的形式展示威胁情报

Siemplify公司是一家安全初创企业,它近期为以色列国防军开发了一个 威胁 情报平台的技术基础。以下是可以从中得到的经验。Siemplify的技术设计目的在于将企业网络上完全不同的安全技术整合在一起,并通过上下文进行研究,比如反恶意软件、入侵检测 ...
来自: 开发者社区 > 博客 作者: 寒凝雪 浏览:93 回复:0

360威胁情报中心揭示DDoS攻击五大特点

分布式拒绝服务(DDoS)攻击往往造成大面积的网络瘫痪,导致企业业务中断,因而被称为攻击中的核武器。近年来,DDoS攻击数量呈几何数级增长,给企业造成巨大的经济损失。根据360 威胁 情报中心近期发布的《DDoS攻击商业破坏力研究报告》,目前全球的 ...
来自: 开发者社区 > 博客 作者: 沉默术士 浏览:143 回复:0
< 1 2 3 4 ... 1623 >
共有1623页 跳转至: GO

新品推荐

你可能感兴趣

热门推荐

阿里云企典 企典文档内容 阿里云云电脑-无影 行业资讯 云通信网络加速 云展会解决方案 系统可信