# 云原生安全 #
IBM冯靓:混合云时代的原生安全观
混合云环境下,企业应该重新树立一种新的安全价值观,这就是原生安全(Security Native),原生安全倡导安全内建,通过与混合云平台或系统预先集成和整合,强化平台自身的安全能力以实现威胁免疫,从而有效抵抗已知和未知的安全风险。
厦门雅迅传统的安全体系,在当前纷繁复杂、日新月异的安全形式下,面临新的挑战,IBM携手厦门雅迅为车联网的信息安全保驾护航。
# SIEM #
远程工作环境中的可视性与威胁检测
疫情期间,随着远程工作模式的持续,安全专家需要采用相应的方法来维持已在消失多年的网络外围中几乎不存在的可视性、监控和威胁检测。尽管存在新的盲点,但在以下四个关键领域中,集中式安全信息和事件管理 (SIEM) 解决方案可以帮助安全团队重新获得并提升可视性与监控。
2021 SIEM 必看趋势:如何选择安全分析提供商
现代安全分析已不仅限于 SIEM,这其中还要包括 SOAR、用户和实体行为分析 (UEBA),乃至扩展的检测和响应 (XDR)。立足 2021年,作为买家的我们在购买时应考虑哪些趋势?来自《The Forrester Wave™:2020 年第四季度的安全分析平台》的洞察力解读,云服务将会成为选择解决方案的关键并会为一系列的功能选择指明道路。
高效 SIEM 用例快速指南
成功设置安全运营中心 (SOC) 的环节之一是定义 SIEM 用例。用例能够在安全分析师和威胁监控目标上提供帮助和支持。什么是用例?用例可以是 SIEM 工具中多个技术规则的组合,也可以是多个规则中的操作组合,具体视需求而定。
从财法侣地,看 IBM Resilient 为什么是 SOAR 的“修行”平台
中国道家的修行讲“财法侣地”几个要素,对于 SOAR 安全事件响应来说,考验和修炼安全人员的心性,同样需要这几个方面的支持。IBM Resilient 作为专业的 SOAR 平台,从各个方面为 SOAR 提供了很好的支持。
# 威胁管理 #
如何通过互联性的方法提升威胁管理水平?
威胁管理框架通常用于评估和管理您为了检测和响应网络威胁所采取的一切措施。该框架涵盖人员、流程和技术,而若要实现高效的威胁管理,所有这三者应达到无缝协作。
# 数据安全 #
保护个人身份信息从这里开始
数据泄露事件屡屡见诸报端,因此客户和企业领导者都可能担心他们的企业在客户的个人身份信息 (PII) 保护方面做得不够。在当今混乱的经济环境中,威胁格局堪忧,企业可以采用哪些方法来更好地保护增加的 PII 数据流呢?
克服混合多云世界中的数据保护挑战
云计算正在迅速发展。如今,将应用和数据迁移到云端的选项有很多,包括从公有云和私有云到混合云服务类型的各种部署模型。组织正在寻求利用多种云平台作为其更广泛数字战略一部分的方法。借助多云方法,公司可以避免供应商锁定,同时充分利用人工智能 (AI) 和区块链等最佳技术。
# 零信任 #
最新网络安全流行技术,你 Get 到了么?
在美国各地数以百万计的员工首次尝试居家办公的情况下,许多组织已开始重新审视零信任安全战略。趋势和技术的融合,再加上对仅仅依靠外围防御实现安全保护所带来风险的新认识,都意味着让零信任成为主流的时机已经成熟。
IBM Cloud Pak for Security 再添零信任功能,确保客户安全
Security 宣布推出 IBM Cloud Pak for Security 的全新软件即服务 (SaaS) 版本,以简化企业全方位部署零信任架构的方式。IBM 同时宣布与领先的云和网络安全提供商 Zscaler 建立联盟合作关系,并发布了针对常见零信任用例的新蓝图。
IBM 大中华区安全事业部总经理冯靓将带您走进三国时代来全面解读零信任,并用官渡之战的战略来诠释安全战略该如何实施。
近日,已经步入17个年头的《2021年数据泄露成本报告》重磅发布,这份全球性报告已成为网络安全行业中领先的基准报告之一,综合了来自 17个国家和地区、17个行业的 537个组织机构的研究结果,以展示全球平均情况。
在当今网络环境中,风险管理绝非小事一桩。 防火墙作为企业主要网络防御手段的日子早已一去不复返。 如今的企业正在向云端迁移,每周都会向其网络中添加新用户和新设备,每天都会创建数 TB 的数据,并且在其 IT 环境中使用数十乃至数百个第三方软件和系统。 与此同时,攻击者正在不断改进他们的方法,着力利用这些变化,同时还增加攻击的次数和复杂程度。为了应对这些趋势变化,业务领导者必须能够收集企业的风险领域,并将其置于相应的情境下优先考虑,以便将风险降至最低,并基于零信任原则执行安全策略。
# SOC 2.0 #
SOC 2.0 时代:更强大、更安全的安全运营团队的构建指南
就安全运营中心 (SOC) 而言,我们的网络安全工具仅可企及工具使用者和 SOC 同行的水平。SOC 的关键作用是什么?我们雇用这些人员时应考察哪些资质?此外,您对网络安全职业有哪些期望?根据个人在 IBM Security 的 Managed Security Services SOC 的一些经验,作者提供了以下一些有关全球 SOC 如何按需进行人员配备和组织的见解。
使用平衡计分卡评估安全运营中心(SOC)
现有 SOC 最佳实践倾向于将重点放在响应、周期时间等操作指标上。不过,仅关注这些指标可能会导致盲点,继而忽视甚至无视绩效的关键组成。通过使用业务管理层平衡计分卡技术,我们将获得更广阔视野,进而更公正地评估 SOC 的绩效。
打破 SOC 的壁垒,提升数据安全性
对于现代企业而言,迁移到云端,释放其全部潜力已成为一项战略举措。由此带来的结果就是 IT 基础架构正在经历快速的变化。曾经被屏蔽的数据现在面临的是逐渐消退的边界,这使得云端的数据保护成为一个至关重要的问题。
# 安全报告 #
IBM Security 报告:助力抗击新冠肺炎疫情的多个行业惨遭网络攻击
IBM (NYSE: IBM) Security 今日发布了 2021年 IBM X-Force 威胁情报指数报告,重点阐述了网络攻击在 2020年经历的演变。这一年,新冠肺炎疫情带来了前所未有的社会经济、商业和政治挑战,而众多威胁源都试图从中获利,IBM Security X-Force 观察到:攻击者在世界各地助力抗击新冠肺炎疫情的关键企业作为攻击对象,包括医院、医药产品生产商、以及为抗击新冠肺炎疫情供应链提供电力的能源公司。