自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(34)
  • 收藏
  • 关注

转载 企业云上安全干货分享!-5个常见的AWS配置错误

提起“云计算”,相信大家都不再陌生,进入中国市场这么多年,无论是在远程办公上还是企业运营的其他方面,都带来了很多便利之处!这种基于互联网提供服务的业务模式,黑客往往会利用主观上的错误用户行为,而非客观上的技术安全缺陷,对企业“云”安全进行威胁和攻击。根据最新调查,云配置错误是企业云数据泄露的最主要原因,许多公司应对云安全的威胁准备工作并不完善,这给正在监视企业云安全的黑客们提供了充分发现漏洞并攻击的机会。以下是常见的5个AWS错误配置:1、EC2安全组的权限访问不受控制与AWS弹性云计.

2021-06-11 17:03:30 211 1

转载 AD360-企业免受网络攻击的得力助手

据相关报道,2021年3月9日,美国安防摄像头公司Verkada遭到了大规模的黑客攻击,就此重大事件已联系了美国联邦调查局(FBI)进行调查。调查发现,黑客起初通过获得摄像头的访问权限和客户名单,进而攻破了十几万个安保摄像头和视频源,并公开了医院、诊所和卫生机构,银行、学校、警局和监狱,多个特斯拉(Tesla)工厂(包括中国上海工厂),以及Cloudflare等公司或机构的内部运作,而且全都是4K超高清分辨率。公司如果受到了黑客监视,怎么办?Verkada事件证明了黑客监视和攻击的范围.

2021-05-18 15:25:28 278

原创 Azure安全性你了解多少?

为什么越来越多的企业选择上云?“新冠”的爆发和蔓延无疑迫使企业必须改变惯例,寻求一种新的保证企业运行效率的IT方案,本篇文章我们将讨论新冠疫情对企业云服务方面的影响。根据Gartner的调查显示,预计到2024年,企业超过45%的IT支出将从传统解决方案迁移至云服务。这些支出主要用于系统基础设施、系统架构、应用软件和IT业务外包。调查还显示,无论公司规模大小,超过一半的公司表示愿意将一些敏感数据或公司财务数据移至云上,这也反映出人们对云服务安全的信心在日益增强。大中型企业正.

2021-05-13 16:02:16 186

原创 企业不可忽视的数据存储和数据安全问题

当今“大数据”已经渗透到各行各业,越来越多的企业每天都会产生海量数据。这些需要长期存储的数据不容小觑,无论是在保证数据安全方面还是存储成本上,对企业来说都是一项比较大的挑战。对于服务器还是用户的终端设备,以下几个问题,您心中是否有一个清晰的回答:谁拥有哪些文件? 哪些文件占用了公司过多的数据存储空间? 哪些文件是陈旧文件? 哪些文件在哪几个地方存在了多少个副本? 哪些用户拥有的文件内容里包含了敏感内容(如身份证号码、银行卡号或公司内部员工个人信息等)? 哪些文件违反了公...

2021-04-09 17:34:03 714

原创 如何迈向成功的SOC之路

任何拥有IT资产的公司或组织都有可能成为黑客的攻击目标,网络攻击者可以使用各种高级网络攻击技术来获取一些有价值的公司内部商业数据,然后进行高价勒索。马里兰大学的一项研究表明,世界上每39秒就有一次网络攻击事件发生,平均每天发生的网络安全攻击事件多达2244次。尤其自COVID-19疫情爆发以来,很多公司采用了员工居家办公的工作方式,这种情况下,网络攻击事件呈现了指数级的增长趋势,原因在于这种远程办公方式极大地给黑客创造了网络攻击上的很多便利。Security Intelligence的另一项研究

2021-03-31 17:33:22 129

原创 网络安全守护神(SOC)

黑客正在寻找一种方法实现这样一种场景:在进行攻击时,不接受任何“答案不正确”或“NO”的否定回答,并且该攻击过程持续的时间最好可以长一些。 –《Security Weekly》的创始人兼首席技术官Paul Asadoor...

2021-03-31 16:44:10 1520

转载 SOC安全分析师的日常

在本系列的第一篇博客中,我们简要了解了安全运营中心(SOC)是什么。在本篇博客中,我们将继续探讨SOC安全分析师的一些工作日常,了解SOC团队是如何做到时刻保护其公司免受网络威胁的,以及作为SOC安全分析师又需要哪些基本技能。SOC安全分析师SOC安全分析师一般都经过专业的培训,培训侧重在如何检测并减缓公司网络威胁。当公司网络成为黑客的攻击目标时,SOC安全分析师需要最先做出反应,通常可以采用事先计划好的安全策略去应对,有时也需要即刻采取措施,保证最大程度上减轻威胁,降低风险。可以...

2021-03-31 16:40:50 275

转载 IT安全:浅谈Windows凭据转储攻击

IT安全:浅谈Windows凭据转储攻击通常情况下,网络攻击者并不需要使用高级手段就可以入侵公司网络并在网络中隐藏。例如,他们会通过模仿合法用户的活动来掩饰自己的恶意操作,几乎不留下任何可疑痕迹。攻击者将恶意行为与日常IT活动相结合,可避免暴露自己的身份,并在较长时间内不被发现。大家通常想到的什么是最快和最常见的访问计算机的方式?答案很明显是登录,但值得注意的是,窃取和使用合法凭证来获取访问权限是攻击者最广泛使用的手段之一。其实除了典型的暴力破解攻击、网络钓鱼或肩膀冲浪密码攻击(它涉及从受害

2021-03-12 16:30:46 353

原创 面对勒索疫情,OneDrive for Business该如何做好防护?

近年来,勒索软件威胁日益严重,据统计,仅在美国,2019年勒索攻击带来的损失就高达75亿美元。受影响的机构多达966个,包括政府机构,教育机构和医疗机构。而普通用户通过网络钓鱼电子邮件或凭据被盗造成失误,正是大多数勒索攻击的来源。考虑到这一点,企业应采取措施来抵御勒索软件。最好的方法是预防并部署有效的备份恢复解决方案。可以使您的数据在受到攻击后进行恢复。勒索软件...

2020-02-12 18:15:01 672

原创 疫情当前,在家就能重置密码!

在公司外办公面临的最紧急的情况可能就是忘记密码,无法登陆系统了。忘记密码是影响工作效率最多的因素,因为它需要管理员帮助才行。当用户登录到Active Directory(AD)域时,Windows域缓存凭据将存储在用户本地计算机上。这使用户(尤其是经常在外出差或在异地工作的用户)在未连接到公司网络时登录计算机很麻烦。当远程用户忘记密码时,他们无法重置密码。公司网络断开时,他们也无法与域控...

2020-02-06 20:44:06 560

原创 ADManager Plus如何与UltiPro集成简化用户管理?

将UltiPro Services与ADManager Plus集成,可以自动将HR中的数据导入到ADManager Plus中,并通过ADManager Plus自动在AD中创建用户帐户。这样一来您就不用手动创建或写脚本,从而节省大量时间。步骤如下:步骤1:启用ADManager Plus和UltiPro Services之间的集成登录到ADManage...

2020-01-23 11:31:23 337

原创 ADManager Plus可以与ServiceDesk Plus集成了!

想象一下,帮助台处理IT事务和管理AD域用户都在一个控制台下执行,应该是多么的简单高效?ManageEngine 将两大最受欢迎的IT解决方案ADManager Plus 和ServiceDesk Plus集成在一起,二者功能都非常强大。前者专注AD域, Exchange, Office 365等的管理和报表,后者在处理IT事务时可提供高可视性和集中控制的帮助台。现在,两种解决方案无缝地集...

2019-11-26 18:32:22 453

原创 如何根据CNIS设置安全有效的密码!

密码是全球使用最广泛的身份验证形式,是重要系统、应用程序和数据的第一道防线。然而,在过去10年里,它们的强度未能阻止黑客攻击,而引起了IT安全专家的重视。根据2018年的证书泄露报告,2017年有23亿份证书被盗。为了保护密码免受攻击,中国标准化研究院(CNIS)发布了涵盖详细密码安全要求的指导方针,虽然这些是为政府机构设计的,但是也可以帮助所有类型的企业在不影响用户体验的情况下实现强大的...

2019-11-07 18:02:35 252

原创 混合AD轻松管理!

Gartner预测,到2020年将有90%的企业采用混合身份架构。混合的Active Directory(AD)环境可以帮您更好的管理本地AD,同时利用基于云的AD的优势提高生产力和灵活性。混合AD的目标是使传统的本地AD以及基于云的Azure AD能够相辅相成。属于重要且常规的任务是配置和管理用户,用户会在本地和云环境中设置帐户及配置属性、邮箱、文件夹、禁用和删除用户帐户等。用户帐户生...

2019-10-18 18:34:34 240

原创 不要忽略服务器上的异常进程!

在之前的文章中,我们看到了ADAudit Plus的用户行为分析(UBA)功能如何使管理员能够监视用户登录活动以识别受感染的帐户。ADAudit Plus中的UBA还可以帮助您跟踪成员服务器上的任何异常进程,以防御外部威胁。在此文章中,我们将研究企业如何跟踪成员服务器上的进程活动。跟踪主机上的异常进程想象一下这样一种情况:员工点击恶意链接并下载恶意软件,该恶意软件会在网络中传播恶意数...

2019-10-12 18:56:57 235

原创 用户行为分析揭露恶意内部人员!

内部攻击是窃取敏数据的比较成功的方法,也是最难发现的网络攻击。这是因为这些攻击是使用合法的凭据,有计算机账户和访问特权进行的。简单的外部防御在检测内部攻击这块有些乏力。企业和IT管理员正在转向用户行为分析(UBA)以应对来自意外、恶意和受感染用户的内部攻击。UBA利用人工智能(AI)来跟踪可能造成损害的异常用户行为,通过分析一段时间内的用户行为模式并创建每个用户活动的基准来完成的,当U...

2019-10-11 19:07:15 335

原创 怎样确保Azure AD的安全?

作为Microsoft云解决方案的守护者,Azure AD带有各种默认的安全措施,实际上Microsoft自带工具有局限性,这使检测威胁变得困难,如:日志有效期太短、无法全面查看本地和云环境所做的更改。下面笔者将详细解释Microsoft的安全解决方案怎样来应对这些安全风险。如何加强防御?仅仅依靠Microsoft的解决方案,您在安全方面就会有所欠缺。您可以采取以下措施来增强您...

2019-10-09 19:00:09 116

原创 卓豪ADAudit Plus监视用户异常登录!

在之前的文章中,我们看到ADAudit Plus中用户行为分析(UBA)功能如何监视用户活动来识别异常。而在此文章中,ADAudit Plus中的UBA还可以通过监视用户登录活动来检测潜在威胁,我们将研究企业如何监视异常用户登录活动。跟踪异常的登录活动想象一下,假如您有一个心怀不满的员工,他想窃取重要的信息。因此,该员工可能会尝试登录同事的计算机,以规避风险。同事在某天回家后...

2019-09-30 18:59:43 386

原创 日志管理大数据分析,合规就是这么简单!

本篇文章将讨论SIEM解决方案一个非常重要的因素:集成合规性管理。现如今,数据泄露的情况越来越严重,企业每天还要面对各种各样的网络攻击,并且合规要求也越来越严格。Log360通过提供一系列功能,帮助企业合规管理日志:预定义的合规性报表:Log360提供了多个预定义合规性报表,包括PCI DSS、SOX、HIPAA、FISMA、GLBA、ISO 27001、GDPR以及信息安全等...

2019-09-29 18:19:21 433

原创 看AI技术如何保护您的企业系列二!

一个好的解决方案能更好的保护您的数据,那么如何选择呢?选择安全解决方案最重要的标准应该基于企业想要解决的特定问题和痛点,SIEM和UEBA集成解决方案可以帮助解很多问题。但是,每家公司都有自己的要求,需所以用户需要根据自身的需要对解决方案进行调整。当然,成本和投资回报是另一个需要牢记的标准;根据世界公认的 Gordon-Loeb 模型,一家公司在网络安全解决方案上应该花费不超过 37%的预...

2019-09-24 19:08:51 83

原创 看AI技术如何保护您的业务系列一!

世界上第一次网络攻击发生在 1988 年 11 月,当时 Robert Tappan Morris 编写了第一个分布式拒绝服务(DDoS)计划。在过去的 30 年中,企业的网络攻击变得更加频繁和复杂。采用数字化转型战略和物联网(IoT)导致易受攻击的目标数量呈指数增长,今天互联网上有数以百万计的连接设备可被利用。一些网络犯罪统计数据显示了这种影响,仅2018 年就有 1244 个数据泄...

2019-09-23 19:16:23 84

原创 你设置的密码真的安全吗?

破解密码是获取Active Directory帐户权限最简单的方法,多年来,黑客总是能够轻松地破解MicrosoftActive Directory用户的密码。大多数密码破解工具使用相同的套路作为获取密码的基础。首先,攻击者必须获取密码哈希。密码哈希是一种数学算法,用于将密码转换为字母数字字符串,而字母数字字符串不能恢复为密码。此哈希是由操作系统生成的,哈希存储在Active Dire...

2019-09-20 19:18:32 295

原创 如何安全高效的访问各种应用程序?

应用程序已成为生活中不可或缺的一部分,虽然这些应用程序的实用性和用户体验已经越来越好,但网络攻击的风险也在不断增加。因此在不妨碍用户体验的情况下,提高对应用程序的安全访问则非常重要。密码问题在网络安全方面,密码是第一道防线。随着网络攻击的增加,仅使用密码进行身份验证,也不能完全保障数据安全。现实生活中为了方便记忆,用户在多个应用程序中会使用同一密码,这也变相增加了安全隐患,从而面...

2019-09-19 19:04:33 144

原创 管理员操作组策略对象时常见错误!

一般来说,管理员通常不会备份组策略对象,这就是一个常见错误,因为一旦遇到突发事件,会很难及时恢复。而为什么管理员会忽略这个小问题?因为微软本身提供了组策略对象备份与恢复功能,但十分有限。因此所有管理员在操作组策略对象时可以借鉴以下操作:1.每天备份所有组策略对象。2.制定组策略对象操作报表。3.实时设置组策略对象恢复方案。作为管理员,您可以使用微软VB语言提供的组...

2019-09-18 18:14:02 167

原创 日志与事件有何相关性?

从基础知识开始安全信息和事件管理(SIEM)帮助管理和分析网络产生的巨数日志信息。在SIEM所有功能中,事件相关性是最强大的功能。这个技术分析来自服务器、应用程序、路由器、防火墙和其他网络设备的日志数据,并显示潜在攻击活动的模式。事件相关性让您获取已有信息的最大信息点,这样您就可以简化安全事件检测。事件相关性检测哪种类型的攻击?事件相关性遵循自上而下的方法,如果它检测到单个...

2019-09-16 18:56:03 465

原创 UEBA对抗威胁之“健康就是财富”!

“UEBA对抗威胁”系列由四部分组成:医疗、金融、制造和教育,我们探讨了四个行业现实中可能会遭受的网络攻击。对于这些无法预见的攻击,来看我们是如何利用UEBA(用户和实体行为分析)来保护企业。下面带您深入了解医疗领域潜伏的网络威胁,以及UEBA如何帮助管理员保护其网络。从维护电子健康记录和生成测试报告,到医患在线沟通,医疗行业变得越来越依赖技术来执行工作。虽然可以为患者提供更快、更高效...

2019-09-10 19:11:20 105

原创 GPO管理员神器,恢复就是介么简简单单!

无论您只有很少几个策略对象(GPOs)还是成百上千个,您都会面对很多相同的挑战。每位GPO管理员都会担忧,每个GPO更改带来易被忽视和潜在风险,导致网络中断。大多企业通过设置特权的方式阻止这些改动。但是,即便是老练成熟的GPO管理员也常常会犯错误,耗费数小时去恢复设置。让我来先为您介绍一下组策略的局限性,这样我们就更易于理解。首先,当修改组策略时,这里没有“你确定吗?”这个选项。第二,...

2019-09-09 19:03:08 133

原创 为什么这位著名的IT专家认为卓豪的IAM解决方案比同类的要好?

Martin Kuppinger是KuppingerCole公司的创始人兼首席分析师,KuppingerCole是业界领先的数据分析公司之一。MartinKuppinger拥有超过25年的IT行业经验,并出版了50多本该领域相关的书籍。“与同类AD解决方案相比,AD360大大简化及自动化了AD管理操作。”IT管理员可以专注于更重要的工作,因为AD360可以自动化处理常见任务,比如...

2019-09-05 18:51:18 303

原创 “隐藏共享”可以这样发现!

windows可以显示隐藏文件,但隐藏的共享文件呢?该怎么显示??ADAudit Plus不会显示隐藏共享,这些在默认情况下以“$”结尾。但是,有时您可能希望看到与这些隐藏共享相关的活动,和其在ADAudit Plus中的内容。那么,应该怎么做呢?您只需对ADAudit Plus配置进行一些更改,就可以显示隐藏的共享。首先,登录ADAudit Plus。这需要在本机上操作,您也...

2019-09-04 18:38:33 837

原创 不要让突然中断的Office 365服务影响您的业务流程!

随着越来越多的企业开始使用Office 365,为Office 365配置各种安全措施十分重要。服务中断是真实存在的尽管在云上工作有许多优点,但没有任何云提供商能保证服务不会中断,包括Office 365。Office 365服务中断则会影响业务流程,比如:会停止客户的预定电话或在线会议。Office365有哪些不足之处?虽然微软确实提供了有关Office 365服务中断的通知...

2019-09-03 18:58:54 228

原创 Eclipse Group这么做,成功减少了企业开销!

关于EclipseGroupEclipseGroup总部位于迪拜,是一家由多个业务部门组成的集团,为全球流行的现场活动提供舞台服务、场馆服务、激光图形服务等。而各个业务部门遇到的主要问题是每个部门的成本必须单独核算,这使资本管理成为一场噩梦。商业挑战随着大部分商业领域转向云技术,EclipseGroup也采取重大举措,将Office 365作为其在线工作平台。尽管与Offi...

2019-09-02 18:21:08 106

原创 SIEM在PCI、DSS、ISLP中竟如此重要!

研究表明,数据泄露与不合规存在着直接联系,这并不是说合规公司的数据没有问题,而是说数据检测和响应合规的重要性。企业已经开始意识到数据泄露的严重后果,他们的财务和声誉会受到威胁,因此许多人在过去几年中来遵守PCI DSS和ISLP,主要目的还是为了实现持续合规。考虑到这一点,主动安装安全监控变得比以往任何时候都更加重要,IT安全专家多年来强调日志管理,其实在大规模网络攻击变得普遍之前,SI...

2019-08-29 19:01:49 286

原创 AD域自带备份恢复工具的五大缺点,你造吗?

在许多企业中,微软活动目录(AD)是一款重要的网络服务工具,如果没有它,企业的网络运营就会管理不当效率低下。正因如此,AD管理员为了抵御攻击需要做很多准备。微软提供Windows自带解决方案以防域控制器崩溃时能够迅速恢复,然而,当在AD环境下恢复时,却有很多注意事项。本篇博客将分析Windows自带工具的常见缺点,告诉您在使用中可能会遇到的问题。1.不支持细粒度恢复微软Wind...

2019-08-27 19:15:39 996

原创 预防动态攻击竟如此高效!

在本博客中,我们将讨论Kerberos预认证怎样减少密码攻击,也讨论Windows自带工具为什么不能提供禁用Kerberos预验证用户的账户列表。以及如何简单方便的检测和启用这些账户预认证。在Windows 环境下,Kerberos认证使用密匙分发中心(KDC)来进行用户和服务器身份验证。KDC接收Kerberos用户,使用其活动目录服务进行数据库检测,并在成功验证后分发权证。这个...

2019-08-26 19:08:42 112

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除