Aggregator
全球头号威胁RansomHub勒索团伙再作案,墨西哥13个机场受影响
更新2节:动态分析 | 看雪安卓高级研修班(月薪一万计划)
行踪被保镖泄露?健身APP威胁全球政要和军方机密
SDC2024 议题回顾 | Rust 的安全幻影:语言层面的约束及其局限性
【漏洞通告】CyberPanel upgrademysqlstatus接口命令执行漏洞
【漏洞通告】Apache Solr 认证绕过漏洞(CVE-2024-45216)
Check Point:加强云安全的关键策略
在当今的数字化环境中,云安全已成为全球企业与机构关切的重要问题。在我国,受生成式AI和大模型等新技术影响,以及制造、能源等传统行业加速进行数字化转型,云计算市场正在面临全新机遇。今年七月,中国信通院发布的《云计算白皮书(2024年)》显示,2023年全国云计算市场规模达到6165亿元,同比增长35.5%,大幅高于全球增速。同时,得益于中国新能源汽车、低空经济等新兴行业的崛起,云计算市场势必迎来持续井喷。然而,随着云技术不断加速普及,企业也将面临着更加复杂的IT环境。事实上,73% 的专业人士认为,云技术加剧了这一复杂性。同时,在Check Point发布的《2024 年云安全报告》中显示,今年云安全事件急剧增加,61% 的机构遭受此类事件影响,较 2023 年的 24% 有显著增长,充分表明云威胁正变得日趋复杂和频繁。因此,增强网络弹性来保护这些环境变得尤为重要。通过采取主动防护措施和集成强大的安全防护框架,企业能够在不牺牲云平台固有优势的情况下,有效地管理风险。
了解云端网络弹性
Check Point安全专家认为,在云计算时代,安全防御必须更加关注网络弹性,这关系到发生安全事件时企业能否依然确保运营连续性。根据最近开展的一项调研,95% 的公司非常担心云安全问题,这表明实施弹性策略迫在眉睫。在云环境中,这需要开发一个强大的框架来预测和缓解潜在威胁。此类框架有助于企业从业务中断中迅速恢复,并保持业务运营的连续性。这种主动式安全防护以“预防为先”的理念为向导,包括持续监控、威胁情报整合和自动响应机制。通过构建弹性云基础设施,企业可以更有效地解决漏洞问题,并最大限度地降低安全漏洞的影响。
通过接口管理防御攻击
安全是确保网络弹性的基础,首先要主动管理可能引入漏洞的潜在接口,部署实时防御和零信任安全模式在全面深度防御策略中起着重要作用。
针对网络和工作负载的实时和内联防御
- 边界安全:在云环境的边界实施网络威胁防御,特别是在云环境与开发人员和分包商可访问的互联网和云服务的连接处。
- 基于 AI 的保护:云环境需要使用高级 AI 工具来分析模式和行为,以检测和防止零日攻击。较之传统安全防护措施,这些工具可显著节省成本,并加快修复速度。
- 工作负载安全:在虚拟机和容器无代理解决方案提供了简单性的同时,必须为关键应用部署基于代理的防御技术,以阻止黑客注入恶意代码。
零信任安全
- 跨环境的统一策略:在所有云环境(无论是公有云、私有云还是 Kubernetes)中实施统一的零信任策略。一致性极其重要。
- 基于身份的自适应策略:从基于 IP 的策略转向基于用户、云对象和应用身份构建的策略,以适应不断变化的环境。
支持预防性上下文检测的增强型 CNAPP
- 高风险组合检测:使用 CNAPP 检测代表严重威胁的风险组合,从而减少警报疲劳并改进优先级排序。
- 错误配置管理:自动化工具应确保配置符合安全防护最佳实践,以显著降低未经授权访问的风险。
- 授权管理:评估原生授权策略以及安全组和访问策略,优先处理真正重要的警报。
以上这些措施可共同强化云环境,从而更有效地抵御潜在攻击。
兼顾安全性、敏捷性和可扩展性
在云环境的安全性、敏捷性和可扩展性之间实现适当的平衡虽然充满挑战,但却至关重要。云环境动态多变,这有助于企业快速创新,但同时也需要实施强大的安全防护措施。企业可通过部署高级威胁检测和响应工具来实现这种平衡。此外,安全防护还应始于开发阶段,在 CI/CD 管道中进行彻底的代码扫描,以便快速检测漏洞并及早识别敏感数据。秉承安全为先的理念,企业能够在保护其云基础设施的同时释放发展和创新潜力。
管理云环境中的风险
为了有效管理云端风险,企业需要采取多重防护策略,利用 AI 和机器学习来帮助识别风险并对其进行优先级划分。这有助于用户更快地确定云环境中可能最重大的安全漏洞,然后利用详细的修复计划消除风险,加快响应速度。这一环节的自动化首先可以限制可能渗透到环境中的威胁数量,其次能够对剩余风险进行优先级划分,从而帮助疲于应付的安全部门解决技能和资源短缺问题。
事实上,根据 IBM Security 最近发布的《2024 年数据泄露成本》研究报告,较之侧重于检测/修复的传统安全防护措施,使用 AI 技术进行风险缓解防御的企业在降低每起数据泄露事件所致损失方面取得了显著成效,不仅节省了 220 万美元,而且还将修复时间缩短了 100 天。
应对合规和治理挑战
满足复杂的云端合规和治理要求绝非易事,尤其是在确保在整个云环境中一致地应用合规性措施、妥善保护敏感数据、严格遵守策略以及有效控制系统方面。CSPM 等自动化合规管理工具可提供实时监控和报告,不仅有助于确保遵守监管标准,而且还能够确保这些标准应用于整个云环境。这些工具对高保真状态管理至关重要,可自动、持续地检查错误配置,从而帮助避免潜在的数据泄露和高额罚款。
确保云端代码安全
随着企业愈发依赖云环境进行应用开发,确保代码安全变得极其重要。注重安全编码实践有助于及早发现漏洞。定期代码审查和静态分析能够增强应用。将安全防护贯穿于整个软件开发生命周期至关重要。CI/CD 管道中的自动化安全测试可及早检测漏洞。云原生应用保护平台为应用保护提供了强大功能。用户必须对开发团队开展安全教育。安全团队和开发团队之间需要展开密切协作,确保无缝集成安全防护。
采用“预防为先”的云安全解决方案
最后,Check Point公司中国区技术总监王跃霖表示:“云安全对于企业保护核心数字资产、确保业务正常运行极为重要。因此,‘预防为先’的安全理念是每个CIO在部署云环境时都需要考量的核心要素。作为网络安全领域长期领导者,Check Point CloudGuard 平台不仅持续为用户提供云原生安全,并在公有云、私有云、混合云和多云环境中针对所有资产和工作负载提供高级威胁防护,同时随着新型技术的发展不断扩充全新功能。今年,Check Point推出的CloudGuard WAF 即服务 (WAFaaS)功能,基于 AI 的自动化 Web 应用防火墙为企业提供了一款全托管解决方案,可帮助防御网络威胁,并保护 Web 应用免遭未授权访问和数据泄露。由于其利用先进的机器学习技术(而非依赖传统签名)来阻止已知和未知攻击,因此能够确保实时检测威胁并抵御 Log4j 和 MOVEit 等零日攻击。Check Point相信只有在企业云环境保证安全的前提下,用户才能充分释放云计算为企业带来的业务增长潜力。“
这个已存在18年的提权漏洞影响 X.Org 服务器
研究员在开源AI和ML模型中发现30多个漏洞
议题征集|“智效融合,安全护航”第七期「度安讲」 技术沙龙议题报名!
WhoYouCalling: Effortless Process Network Monitoring with ETW and BPF
WhoYouCalling Monitors network activity made by a process through the use of Windows Event Tracing (ETW) and Full Packet Capture (FPC). Filters a generated .pcap file with BPF based on the detected network activity made by...
The post WhoYouCalling: Effortless Process Network Monitoring with ETW and BPF appeared first on Penetration Testing Tools.
sslscan: tests SSL/TLS enabled services to discover supported cipher suites
sslscan sslscan tests SSL/TLS-enabled services to discover supported cipher suites. This is a fork of ioerror’s version of sslscan. Changes are as follows: Highlight SSLv2 and SSLv3 ciphers in output. Highlight CBC ciphers on SSLv3 (POODLE). Highlight...
The post sslscan: tests SSL/TLS enabled services to discover supported cipher suites appeared first on Penetration Testing Tools.
bopscrk: generate smart and powerful wordlists
Bopscrk Bopscrk (Before Outset PaSsword CRacKing) is a tool to generate smart and powerful wordlists. Included in BlackArch Linux pentesting distribution and Rawsec’s Cybersecurity Inventory since August 2019. The first idea was inspired by Cupp and Crunch. We could say...
The post bopscrk: generate smart and powerful wordlists appeared first on Penetration Testing Tools.
CVE-2001-0623 | Simple Asynchronous File Transfer Sendfile privileges management (EDB-20798 / Nessus ID 14889)
How AI forces us to expand our thinking about basic cybersecurity concepts: Part 1 – Introduction
《政务大模型安全治理框架》: 揭示七大安全风险、提供治理路径
Career Advice: Cybersecurity Means Business
With cybersecurity now embedded across all industries and functions, the importance of aligning security measures with business objectives has never been greater. Here’s why being business savvy is crucial in cybersecurity - and how you can cultivate it to become a more effective professional.
State Forces ENT Practice to Spend $2.25M on Better Security
An upstate New York-based medical practice must spend $2.25 million to improve its data security practices over the next five years, plus pay state regulators up to a $1 million fine following an investigation into two ransomware attacks days apart in 2023 that affected nearly 224,500 people.
CISA Opens Election War Room to Combat Escalating Threats
The director of the Cybersecurity and Infrastructure Security Agency said Wednesday the agency is establishing an election operations room to help counter foreign interference and support state officials amid escalating cyber and physical threats to the 2024 vote.