公司使用的齐治堡垒机设备授权数量有限,眼看就要达到上限。于是想到可以把长时间无人使用的闲置设备禁用,以此来节省授权。为此,需要了解各个设备的最后访问时间。询问了售后工程师,得知齐治官方并没有提供此类功能。但是猜想后台肯定有相关信息;即使没有直接记录,也可以根据最后登陆日志查询出来。
自己动手丰衣足食,最后果然在后台数据库的server表中直接查到了最后访问时间信息。
继续阅读“齐治堡垒机shterm后台数据库查询服务器设备最后访问时间”有价值的安全博客
公司使用的齐治堡垒机设备授权数量有限,眼看就要达到上限。于是想到可以把长时间无人使用的闲置设备禁用,以此来节省授权。为此,需要了解各个设备的最后访问时间。询问了售后工程师,得知齐治官方并没有提供此类功能。但是猜想后台肯定有相关信息;即使没有直接记录,也可以根据最后登陆日志查询出来。
自己动手丰衣足食,最后果然在后台数据库的server表中直接查到了最后访问时间信息。
继续阅读“齐治堡垒机shterm后台数据库查询服务器设备最后访问时间”现有的SIEM产品安全规则中,并没有包含MITRE ATT&CK框架的全部内容。事实上,ATT&CK在设计之初也并不是为了集成进SIEM产品。相比于考虑规则涵盖框架的完整性,企业更需要关注的其实是威胁的优先级,针对自身特定风险制定相应策略。
继续阅读“ATT&CK在企业SIEM实践中的现状与改进建议”供应链攻击不仅存在于商业软件,开源软件同样可能被攻陷。人们往往误以为开源软件具有更高的安全性,但事实正好相反。为此,谷歌本月提出了一个框架,旨在号召全行业一起解决开源软件漏洞。
继续阅读“知悉、预防、修复:谷歌提出开源软件漏洞治理框架”从2020年开始,勒索软件已成为企业安全的最大威胁。按照目前的发展趋势,即使支付赎金或者恢复备份,仍避免不了数据泄露的风险。定向攻击更是将检测难度大大提升。通过深入了解勒索软件的历史,将有助于我们更好地加固防御体系,提升防护能力。
继续阅读“勒索软件:改写网安格局,进入突变元年”网络安全实施时应当遵从最佳实践。既然有最佳实践,那么肯定也存在不佳实践,即“反模式”(Anti-Pattern)。虽然有时候安全架构中出现反模式是因为迫不得已,但我们也应当了解这些反模式,并尽量避免使用它们。
继续阅读“如何避免安全架构设计的“经典”反面模式?”公司的CentOS服务器使用了7.6版本,开箱自带虚拟网卡virbr0。据基础架构的老师说该网卡在虚拟环境下会影响vmware作快照,于是网上搜了一下方法把它禁用。
继续阅读“CentOS 7 关闭virbr0”近期,纽约金融服务管理局发布了7月15日推特安全事件的调查报告,全面还原黑客攻击的细节与全过程。毫无复杂技术的攻击手段爆出推特平台存在的惊人安全缺陷。
继续阅读“深度调查:推特被黑细节还原,安全缺陷令人震惊”在过去的几年里,有两个行业热词开始受到真正关注。SASE(安全访问服务边缘模型)是今年旧金山RSA上的热门话题,而零信任的出现时间则更早一些。随着网络攻击的不断增加,企业不断向云端迁移,SASE和零信任框架都增强了企业的应用程序和数据的安全性。这两个框架都侧重确保只有经过认证和授权的用户才能访问云中的资产。反之,也需要明确未经授权或者无法识别的用户的没有访问权限。但是,SASE和零信任并不是能够满足所有网络及应用安全需求的万能灵药。
继续阅读“SASE和零信任不是满足所有安全需求的“万金油””与其叫博客,其实更像是安全资讯网站,只不过大部分以Wordpress这种CMS的形式呈现,姑且就叫博客吧。
以下排名不分先后,只是feed列表里的随机顺序,简介也仅为粗鄙之见,不足为信。
继续阅读“国内网络安全博客推荐”