回頭看本屆 RSAC 安全分析類產品,如果一定要用一兩個詞來總結趨勢的話,我們會用?Cloud-native SIEM, 云時代的規模效益給智能安全分析帶來的改變。?Cloud-native SIEM?有多種解讀,彈性架構帶來的實施運維便利,低成本海量數據的存儲可以以小成本分析長周期數據,超海量數據給AI engine 調優帶來的化學反應。但Cloud能否給智能安全分析帶來真正意義上的變革?我就用 Splunk PM 的話結束吧!“Let’s Wait and See!”

2019RSAC | 青梅煮酒論未來 – PM眼中的智能安全分析發展趨勢

想寫這個話題很久了。自己以前有很長時間的大團隊工作經驗,看各位大佬探討交流大公司的信息安全架構和運作方法,總是有很多共鳴;這2年在一家高科技企業負責信息安全,團隊最多時4人、現在就2個人,于是就一直思考小團隊應該如何開展信息安全工作,應該如何基于大團隊運作的方式做優化和剪裁。同時也看到,能夠構建信息安全大團隊的中國企業應該是少數,大量企業還是在小團隊層面上運作。于是,總結提煉、共享交流小團隊的信息安全工作經驗成為一種必然。業內既然鮮有提及,咱就斗膽拋磚引玉。

小規模團隊如何開展信息安全工作?(1)科技創新型企業

每年RSA大會的創新沙盒大賽可以說是代表了安全界技術發展風向標,都會涌現出不少讓人眼前一亮的安全創業公司,預測冠軍花落誰家更是大家關心熱點,產品和技術能力誠然是考察重點,但其公司基本面和創業團隊更值得關注,好產品和技術如何練成的秘密就隱藏其中。

從創業團隊看RSAC Innovative Sandbox 2019

KISS,keep it simple, stupid。據說首次出現于1960年的美軍。意指為了保持有效性,系統設計應盡量簡單。在信息安全領域的所有威脅里,沒有哪個方法比“釣魚”更能體現這句話了,對于安全人員來講,“釣魚”攻擊雖然簡單,但它就是個噩夢,更不用說是對非安全人員的其他工作人員了。

洋蔥式信息安全觀察:網絡“釣魚”,很KISS!

未來越來越多的組織,會改變以往盲目進行安全建設的風格,轉而更加關注網絡安全所帶來的實際效果,并會有越來越多的人開始考慮安全建設的本質。那么,安全建設的根本目標是什么呢?
我認為在2.0時代,安全建設的目標有兩個,一個是解決傳統安全所不能解決的問題,也就是提高主動安全防御能力;另外一個就是讓安全工作變得更方便,安全工作變得更有效率,提高整體安全運營的能力。

基于主動防御能力,建設安全運營中心的一點思考

風險評估應該算是安全服務、安全咨詢,最為重要的一個組成部分,相信大部分人對它都有著難以割舍的情感。所以,今天就來聊一聊風險評估,那個曾經在安全行業里大紅大紫,現在卻沒多少人太Care的風險評估。
本文以時間順序,來總結一下風險評估發展的各個階段,以及它在各時期所發揮的作用。由于各階段時間上重疊,精確時間沒辦法一一考證,所以,時間只是作為一個階段發展大致參考。

滄海桑田,看風險評估在這十五年間的變化與演進

我將辦公網安全全貌劃分成三大部分本篇為基礎能力,算是對上一篇的一部分前置條件的補充;第二大部分我稱之為橫向拓展,設計監控與運營(SOC)、網絡準入、文檔安全、設備管理、終端檢測&響應(EDR)、數據防泄漏(DLP)以及一部分認為在建設中后期才需要做的事情;最后一部分稱之為溫飽之外,主要是闡述一些可以集成提供的IT服務能力,近期應該會緊隨發出下一篇。

淺談BeyondCorp(二)-標準化是辦公網安全的基石

這個“CSO怎么做”的系列,到這一章算是收個尾。我一直在琢磨這幾個問題:信息安全市場到底是甲方引領,還是乙方引領驅動?為什么國內很多安全產品、長期以來沒有適應國內科技創新型企業的需求?

CSO怎么做(11)2018年系列收尾兼回答幾個問題

不管是直接使用開源技術,還是購買開源技術的商業軟件都需要考慮開源技術帶來的風險,只不過是規避開源技術風險的責任主體不同。 金融機構在使用或引入開源軟件或代碼時,除了需要考慮開源或許可證兼容風險、違約或其他法律風險、以及數據安全或隱私風險這些開源軟件本身所帶來的風險外,還要考慮監管合規風險等行業特定風險。

淺談敏捷開發模式下銀行業金融機構開源軟件引入風險及管控舉措