# 云原生安全 #
IBM冯靓:混合云时代的原生安全观
在混合云环境下,企业应重新树立新的安全价值观,即原生安全(Security Native),本地安全倡导内部安全建设,通过与混合云平台或系统的预集成和集成,加强平台自身的安全能力,实现威胁免疫,有效抵御已知和未知的安全风险。
IBM与厦门雅迅携手护送车联网的信息安全
厦门雅迅传统的安全体系,在当前复杂、日新月异的安全形式下,面临着新的挑战,IBM与厦门雅迅携手护送车联网信息安全。
# SIEM #
远程工作环境中的可视性和威胁检测MicrosoftInternetExplorer402DocumentNotSpecified7.8 磅Normal0
疫情期间,随着远程工作模式的不断发展,安全专家需要采取相应的方法来维持消失多年的网络外围几乎不存在的可视性、监控和威胁检测。虽然有新的盲点,但在以下四个关键领域,集中安全信息和事件管理 (SIEM) 解决方案可以帮助安全团队重新获得和提高可视性和监控性。
2021 SIEM 必看趋势:如何选择安全分析提供商
现代安全分析不再局限于 SIEM,还包括 SOAR、分析用户和实体行为(UEBA),甚至扩展的检测和响应 (XDR)。作为买家,我们在购买时应该考虑哪些趋势?来自 2021年《The Forrester Wave™:2020 第四季度安全分析平台的洞察解读,云服务将成为选择解决方案的关键,并为一系列功能选择指明道路。
高效 SIEM 用例快速指南
MicrosoftInternetExplorer402DocumentNotSpecified7.8 磅Normal0成功设立安全运营中心 (SOC) 的一个环节是定义 SIEM 用例。用例可以帮助和支持安全分析师和威胁监控目标。什么是用例?用例可以是 SIEM 工具中多种技术规则的组合,也可以是多种规则中的操作组合,具体取决于需求。
MicrosoftInternetExplorer402DocumentNotSpecified7.8 磅Normal0
从财法夫地,看 IBM Resilient 为什么是 SOAR 的“修行”平台
MicrosoftInternetExplorer402DocumentNotSpecified7.8 磅Normal0修行讲中国道家“财法侣地”对有几个元素SOAR 对于安全事件的响应,考验和培养安全人员的心智也需要这些方面的支持。IBM Resilient 作为专业 SOAR 平台,从各个方面都是 SOAR 提供了很好的支持。
# 威胁管理 #
如何通过互联方式提高威胁管理水平?
威胁管理框架通常用于评估和管理您采取的所有措施来检测和响应网络威胁。该框架涵盖人员、流程和技术,如果要实现有效的威胁管理,三者都应实现无缝合作。
# 数据安全 #
从这里开始保护个人身份信息
数据泄露事件在报告中很常见,因此客户和企业领导可能会担心客户的个人身份信息 (PII) 保护不够。在当今混乱的经济环境中,威胁格局令人担忧。企业可以采取哪些方法来更好地保护增加的 PII 数据流呢?
克服混合多云世界的数据保护挑战
云计算发展迅速。如今,将应用程序和数据转移到云中的选项有很多,包括从公共云和私有云到混合云服务类型的各种部署模型。该组织正在寻找使用各种云平台作为其更广泛的数字战略的一部分。在多云方法的帮助下,公司可以避免锁定供应商,并充分利用人工智能 (AI) 和区块链等最佳技术。
# 零信任 #
最新流行的网络安全技术,你 Get 到了么?
在美国数百万员工首次尝试在家工作的情况下,许多组织开始重新审视零信任安全战略。趋势与技术的融合,加上对仅仅依靠外围防御来实现安全保护风险的新认识,意味着零信任成为主流的时机已经成熟。
MicrosoftInternetExplorer402DocumentNotSpecified7.8 磅Normal0
IBM Cloud Pak for Security 添加零信任功能,确保客户安全
Security 宣布推出 IBM Cloud Pak for Security 新软件是服务 (SaaS) 版本简化了企业零信任架构的全面部署。IBM 同时宣布与领先的云和网络安全提供商 Zscaler 建立联盟合作关系,发布新蓝图,用于常见的零信任用例。
曹操也是首席安全官?三国话安全官渡之战
IBM 大中华区安全事业部总经理冯亮将带您走进三国时代,全面解读零信任,用官渡战略解读如何实施安全战略。
未采用“零信任”组织数据泄露的平均成本高达504万美元
最近已经进入17年了《2021年度数据泄露成本报告已成为网络安全行业领先的基准报告之一17个国家、地区和17个行业 537个组织的研究成果,以显示全球平均情况。
如何推进零信任风险管理?
在当今的网络环境中,风险管理并不是一件小事。防火墙作为企业网络防御的主要手段,已经消失了。今天的企业正在迁移到云中,每周向其网络添加新用户和新设备,每天创建数量 TB 的数据和 的数据IT 在环境中使用数十个甚至数百个第三方软件和系统。与此同时,攻击者正在不断改进他们的方法,专注于使用这些变化,但也增加了攻击的数量和复杂性。为了应对这些趋势,业务领导者必须能够收集企业的风险领域,并优先考虑相应的情况,以最大限度地降低风险,并根据零信任的原则实施安全策略。
# SOC 2.0 #
SOC 2.0 时代:建设更强大、更安全的安全运营团队指南MicrosoftInternetExplorer402DocumentNotSpecified7.8 磅Normal0
就安全操作中心 而言(SOC) 就我们的网络安全工具而言,只有企业和工具用户和 SOC 同行水平。SOC 的关键作用是什么?我们在雇佣这些人时,我们应该检查哪些资格?此外,你对网络安全行业的期望是什么?根据个人在 IBM Security 的 Managed Security Services SOC作者提供了以下关于全球 的经验SOC 如何根据需要对人员配备和组织进行意见。
用平衡计分卡评估安全运营中心(SOC)
现有 SOC 最佳实践倾向于关注响应、周期时间和其他操作指标。然而,只关注这些指标可能会导致盲点,然后忽略甚至忽略绩效的关键组成部分。通过使用业务管理平衡评分卡技术,我们将获得更广阔的视野,然后更公平地评估 SOC 的绩效。
打破 SOC 壁垒,提高数据安全性
对于现代企业来说,迁移云并释放其所有潜力已成为一项战略措施。结果是 IT 基础设施正在经历快速变化。曾经被屏蔽的数据现在面临着逐渐消退的边界,这使得云数据保护成为一个关键问题。
# 安全报告 #
IBM Security 报告:帮助抗击新冠肺炎疫情的多个行业遭到网络攻击
IBM (NYSE: IBM) Security 今日发布 2021年 IBM X-Force 威胁情报指数报告重点介绍了 2020年网络攻击的演变。今年,新冠肺炎疫情带来了前所未有的社会、经济、商业和政治挑战,许多威胁源试图从中获利。IBM Security X-Force 观察到,攻击者作为世界各地抗击新冠肺炎疫情的关键企业,包括医院、医药产品制造商和能源公司,为抗击新冠肺炎疫情的供应链提供电力。