安全是有分量的

服务器做安全防护_备案_ddos自动清洗

2021-01-19 14:02栏目:应用

服务器做安全防护_备案_ddos自动清洗

在上一篇文章中,我们讨论了公司如何利用禁飞名单的概念,将恶意参与者排除在其网络之外。那么,网络禁飞名单在现实情况下是如何运作的呢?我们与我们的客户之一阿拉斯加航空公司(Alaska Airlines)谈了他们如何充分利用威胁情报和威胁情报共享社区来保护他们的网络免受恶意攻击攻击。杰西卡Ferguson是阿拉斯加航空公司的信息安全架构主管,关闭ddos防御,在多家大型企业实施了威胁情报计划。"威胁情报为我们提供了已知安全威胁的可见性,让我的团队将更多时间集中在寻找未知威胁上,"他说弗格森。威胁情报行动在阿拉斯加航空公司,弗格森女士收集来自研究伙伴、内部消息来源甚至其他航空公司的威胁情报。然后,她将这种智能与安全基础设施集成,包括防火墙、入侵检测系统、端点监控工具和安全监控解决方案。通过这样做,她可以自动检测和阻止网络和端点上的已知威胁可能。女士.Ferguson表示,威胁"指标"(恶意网络"指纹")的可信度各不相同。一、 例如,某些指标的可信度非常高,这意味着几乎可以确定流量是恶意的。网络可以自动采取行动来应对这些高可信度的威胁,包括阻止来自该来源的流量。在其他情况下,人们的信心会降低,在这种情况下,网站打不开,弗格森女士会将这些事件通过网络"二次筛选"过程。这需要对流量进行更多的手动调查,了解发生了什么,启动流量的过程是什么,进行了哪些更改,是否下载了文件,等等事实上,根据弗格森女士的说法,云盾ddos防御态势cc,"追捕开始于灰色地带",指的是需要检查不太明显的安全威胁。"这种方法的优点在于我们可以根据可疑行为或奇怪的网络活动来检测潜在威胁。然后,我们挖掘流量,可能会发现一个独特的、特定的威胁指标,然后输入我们的威胁情报计划,并与我们所有的安全基础设施集成,变异cc怎么防御,这将再次启动整个流程循环。"在许多情况下,我的世界防御ddos,对一个可疑指标的调查将导致发现一个全新的威胁家族——接受未知威胁并制造威胁知道。那个随着公司共享和交换此类信息,已知威胁的网络变得更加广泛。"就像美国运输安全局与其他情报机构共享禁飞名单档案一样",威胁共享已经成为福格森女士安全武库的一个关键要素。在过去几年里,已经形成了许多信息共享和分析中心(ISAC)。这些是组织的社区,通常与特定行业(如航空业、金融服务业、汽车业)结盟,成员之间就网络安全主题进行合作并共享情报。弗格森经常与其他航空公司的安全小组讨论针对他们所在部门的威胁。为了查明恶意人员,联邦调查局认识到,除了在最后一个入境点可以观察到的情况外,了解他们的活动是必要的。虽然航空乘客和数字交通不可互换,但企业需要认识到,为了更好地识别和阻止危险的数字交通,需要同样的知识水平。*错过了本系列的第一部分?看看这里。想读一下《哈佛商业评论》上的文章吗?在这里读关于作者,NjemanzeHugh在企业软件行业有着杰出的30年职业生涯。休于2000年5月共同创立了ArcSight,并担任CTO和研发执行副总裁。他在ArcSight领导产品开发和产品研究,并将这些职责扩展到领导惠普企业安全的所有工程和研发工作,ArcSight组织成为收购后的一部分。在惠普之后,休是投资公司kleinerparkins-Caufield&Byers(KPCB)的顾问和企业家。休还荣获2010年北加州安永会计师事务所年度企业家奖。