齐治堡垒机shterm后台数据库查询服务器设备最后访问时间

公司使用的齐治堡垒机设备授权数量有限,眼看就要达到上限。于是想到可以把长时间无人使用的闲置设备禁用,以此来节省授权。为此,需要了解各个设备的最后访问时间。询问了售后工程师,得知齐治官方并没有提供此类功能。但是猜想后台肯定有相关信息;即使没有直接记录,也可以根据最后登陆日志查询出来。

自己动手丰衣足食,最后果然在后台数据库的server表中直接查到了最后访问时间信息。

继续阅读“齐治堡垒机shterm后台数据库查询服务器设备最后访问时间”

ATT&CK在企业SIEM实践中的现状与改进建议

现有的SIEM产品安全规则中,并没有包含MITRE ATT&CK框架的全部内容。事实上,ATT&CK在设计之初也并不是为了集成进SIEM产品。相比于考虑规则涵盖框架的完整性,企业更需要关注的其实是威胁的优先级,针对自身特定风险制定相应策略。

继续阅读“ATT&CK在企业SIEM实践中的现状与改进建议”

知悉、预防、修复:谷歌提出开源软件漏洞治理框架

供应链攻击不仅存在于商业软件,开源软件同样可能被攻陷。人们往往误以为开源软件具有更高的安全性,但事实正好相反。为此,谷歌本月提出了一个框架,旨在号召全行业一起解决开源软件漏洞。

继续阅读“知悉、预防、修复:谷歌提出开源软件漏洞治理框架”

勒索软件:改写网安格局,进入突变元年

从2020年开始,勒索软件已成为企业安全的最大威胁。按照目前的发展趋势,即使支付赎金或者恢复备份,仍避免不了数据泄露的风险。定向攻击更是将检测难度大大提升。通过深入了解勒索软件的历史,将有助于我们更好地加固防御体系,提升防护能力。

继续阅读“勒索软件:改写网安格局,进入突变元年”

如何安全部署IPv6网络

  • 美国行政管理和预算局的最新备忘录要求,2025年前实现至少80%的纯IPv6网络升级,无法升级的基础设施将逐年淘汰。
  • 部署IPv6过程中,最大的威胁就是专业操作知识的缺乏。IPv6作为新协议,很多实施过程中的Bug还未被发现和修复,且很少有人具备安全运行IPv6网络所需的专业安全知识。
  • 为实现IPv6安全,美国联邦政府备忘录要求确保将生产环境全面支持IPv6纳入IT安全计划、架构和采购中。
  • 在双栈网络中,除了要考虑IPv4和IPv6共存时两者之间交互及转换的安全因素外,还需要考虑两者的安全实现。
继续阅读“如何安全部署IPv6网络”

如何避免安全架构设计的“经典”反面模式?

网络安全实施时应当遵从最佳实践。既然有最佳实践,那么肯定也存在不佳实践,即“反模式”(Anti-Pattern)。虽然有时候安全架构中出现反模式是因为迫不得已,但我们也应当了解这些反模式,并尽量避免使用它们。

继续阅读“如何避免安全架构设计的“经典”反面模式?”

深度调查:推特被黑细节还原,安全缺陷令人震惊

近期,纽约金融服务管理局发布了7月15日推特安全事件的调查报告,全面还原黑客攻击的细节与全过程。毫无复杂技术的攻击手段爆出推特平台存在的惊人安全缺陷。

继续阅读“深度调查:推特被黑细节还原,安全缺陷令人震惊”

SASE和零信任不是满足所有安全需求的“万金油”

在过去的几年里,有两个行业热词开始受到真正关注。SASE(安全访问服务边缘模型)是今年旧金山RSA上的热门话题,而零信任的出现时间则更早一些。随着网络攻击的不断增加,企业不断向云端迁移,SASE和零信任框架都增强了企业的应用程序和数据的安全性。这两个框架都侧重确保只有经过认证和授权的用户才能访问云中的资产。反之,也需要明确未经授权或者无法识别的用户的没有访问权限。但是,SASE和零信任并不是能够满足所有网络及应用安全需求的万能灵药。

继续阅读“SASE和零信任不是满足所有安全需求的“万金油””