Help Net Security _云安全领域信息情报检索

关注云安全的信息安全新闻。通过关注我们的动态,了解云安全领域的重要内容。

云和AI驱动效率,但为攻击者打开门

Cloud and AI drive efficiency, but open doors for attackers

根据Orca Security的说法, AI的采用率正在增加,现在有84%的组织在云中使用AI。但是,这一创新带有新的风险:62%的组织至少有一个脆弱的AI软件包,而某些最普遍的AI相关CVE可实现远程代码执行。 AI采用带有新的风险:“虽然多云架构提供了出色的灵活性和增长,但它也使保持一致的可见性和在环境之间保持一致的可见性和覆盖范围变得更加困难。添加…更多→the Post Cloud和AI驱动器效率,但攻击者的开放式攻击者首先出现在帮助Net Security上。AI的采用率正在增加,现在有84%的组织在云中使用AI。但是,这一创新带有新的风险:62%的组织至少有一个脆弱的AI软件包,而

云安全危机没有人谈论

The cloud security crisis no one’s talking about

安全团队被大量警报所淹没,大多数警报缺乏准确评估和拥护威胁所需的背景。受访者报告每月平均收到4,080个安全警报,或每天136次警报,与潜在的基于云的攻击有关,其中61%的处理方式在1,001至5,000个警报之间。尽管如此,尽管有这种洪水量,但每年的真正安全事件的平均数量仅为7,这意味着……更多→云安全危机没有人谈论的问题首先出现在帮助净安全性上。

缩小多云和SaaS环境中的安全差距

Closing security gaps in multi-cloud and SaaS environments

在此帮助网络安全访谈中,Kunal Modasiya,高级副总裁,产品管理,GTM和Qualys的增长讨论了最近对云和SaaS安全状况的质量研究。他谈到了孤立的知名度,零散的工具以及缺乏事件响应技能如何使组织容易受到误会,劫持和其他威胁的影响。 Modasiya解释说,只有统一的,上下文感知的安全策略才能巩固风险见解,紧密的补救差距,并与企业的建立方式保持一致……更多→在多云和SaaS环境中的封闭安全差距首先出现在帮助网络安全性上。

分析您的AWS组织帐户中基于资源的策略依赖性

Analyze resource-based policy dependencies across your AWS Organizations accounts

管理组织中的多个AWS帐户可能会变得复杂,尤其是在尝试了解如何连接服务和权限时。 AWS组织开源工具的帐户评估可以通过为您提供评估和管理所有帐户的中心地点来帮助简化此过程。现在,您可以从基于Web的界面中运行自动扫描,而无需在各个帐户上手动审查资源,而是可以进行数小时的时间。该工具可帮助您找到诸如…更多→邮政分析AWS组织帐户的基于资源的策略依赖性之类的东西,首先出现在帮助网络安全性上。

了解2024网络攻击趋势

Understanding 2024 cyber attack trends

Mandiant发布了M-Trends 2025报告,该报告根据其2024年的事件响应参与概述了全球网络攻击趋势。2024年的主要趋势和见解,Mandiant在金融领域的事件比其他任何行业的事件都多于任何其他行业:17.4%。其他受欢迎的目标?商业和专业服务公司(11.1%),高科技(10.6%),政府(9.5%)和医疗保健(9.3%)。对脆弱性的开发仍然是最常见的初始感染向量(33%),其次是…更多→“了解2024年网络攻击趋势”,首先出现在帮助净安全性上。

是3扫描仪:开源S3安全扫描仪用于公共访问,勒索软件保护

YES3 Scanner: Open-source S3 security scanner for public access, ransomware protection

是的3扫描仪是一种开源工具,可在AWS中为您的S3存储桶扫描和分析10多个不同的配置项目。这包括通过ACL和存储桶策略进行公共访问之类的访问权限 - 包括帐户和存储桶设置的复杂组合,这些设置可以有效地公开S3存储桶。 “我们在意识到潜在用户需要一种更好的方法来扫描其S3资源以访问和勒索软件保护之后构建了此工具。我们想……更多→更多→帖子YES3扫描仪:开放源S3 Security Security Security用于公共访问,lansomware Protection首先出现在帮助网上安全性。

修复库存:开源云资产库存工具

Fix Inventory: Open-source cloud asset inventory tool

修复库存是一种用于检测云基础架构帐户中合规性和安全风险的开源工具。它是从头开始建造的,用于云本地环境,并为300多个云服务提供了广泛的支持,包括AWS,Google Cloud Platform,Azure,Digitalocean,Hetzner,Kubernetes和Github。 FIX库存工作方式该工具分为三个关键阶段,以帮助组织管理其云安全性:收集库存数据 - 工具查询云基础架构API在…更多→“ FIX CONTESTORE”:“开源源云资产库存工具”首先出现在帮助网络安全性上。

为什么多云安全需要一种新的方法来保持弹性

Why multi-cloud security needs a fresh approach to stay resilient

随着企业将其多云策略扩展到推动敏捷性和可扩展性,CISO必须优先考虑各种云平台的网络弹性。保护多云环境的复杂性需要创新的解决方案,以保持强大的安全姿势。 “受管制行业中的许多组织都面临着重大的安全性和合规性挑战,尤其是当他们驾驶混合和多云采用的复杂性时。在此演变中,关键但经常被忽略的因素是互连的网络或“胶水”,它互连的工作负载是……更多→多云安全性需要新的方法来保持弹性的帖子首先出现在帮助网络安全性上。

使用托管云安全服务

Avoiding vendor lock-in when using managed cloud security services

在此帮助网络安全访谈中,Tamnoon的首席执行官Marina Segal在实施混合和多云环境中实施托管云安全时讨论了最重要的障碍。她分享了有关长时间入职时间,传统安全差距,供应商锁定以及被忽视的威胁的见解,这些威胁可能会使组织处于危险之中。避免使用托管云安全服务时避免供应商锁定的帖子首先出现在帮助网络安全性上。

CISO如何平衡云中的安全性和业务敏捷性

How CISOs can balance security and business agility in the cloud

在此帮助净安全访谈中,Cloudera的CISO Natalia Belaya讨论了关于云安全性,保护与业务敏捷性之间的平衡以及CISO应优先级的风险的共同误解。 Belaya还提供了整合云本地安全解决方案并根据大规模减轻错误配置的实用策略。迁移到云时,尤其是对于混合和多云环境时,企业应遵循哪些关键安全原则?关于云迁移的最大误解之一是,假设……更多→CISO如何平衡云中的安全性和业务敏捷性,首先是在帮助网络安全性上。

CISA 命令联邦机构保护其 Microsoft 云环境

CISA orders federal agencies to secure their Microsoft cloud environments

美国网络安全和基础设施安全局 (CISA) 发布了一项具有约束力的运营指令 (BOD 25-01),要求联邦民事机构保护其 (Microsoft) 云环境。关于 CISA BOD 25-01 指令《实施云服务安全实践》指令为各机构设定了三个截止日期:到 2025 年 2 月 21 日,他们必须确定指令范围内的所有云租户并向 CISA 报告。到 2025 年 4 月 25 日,他们必须部署……更多 →CISA 命令联邦机构保护其 Microsoft 云环境的帖子首先出现在 Help Net Security 上。

零日数据安全

Zero-day data security

在此 Help Net Security 视频中,Deep Instinct 的 CIO Carl Froggett 讨论了现代云架构的复杂性以及当前防御措施为何不足。他谈到了零日数据安全的兴起以及组织在攻击破坏云环境并泄露敏感数据之前阻止攻击的必要性。零日数据安全一文首先出现在 Help Net Security 上。

增强可见性,提高多云和混合环境中的安全性

Enhancing visibility for better security in multi-cloud and hybrid environments

在本次 Help Net Security 采访中,RAD Security 首席执行官 Brooke Motta 谈到了特定于云的威胁是如何演变的,以及公司应该注意什么。她讨论了云环境日益复杂以及实时检测对防范日益复杂的攻击的重要性。Motta 还为应对合规性和云安全挑战的中小企业和组织分享了实用建议。特定于云的威胁在过去几年中是如何演变的,以及有哪些新... 更多 →文章《增强可见性以在多云和混合环境中实现更好的安全性》首先出现在 Help Net Security 上。

2025 年 Google Cloud 网络安全预测:人工智能、地缘政治和网络犯罪成为焦点

Google Cloud Cybersecurity Forecast 2025: AI, geopolitics, and cybercrime take centre stage

Google Cloud 公布了其 2025 年网络安全预测,详细分析了全球组织应做好准备应对的新兴威胁形势和关键安全趋势。该报告深入了解了网络对手的策略,为未来一年加强安全态势提供了建议。人工智能驱动的网络攻击之年该报告强调了网络安全格局的变化:人工智能 (AI) 的崛起是一把双刃剑。虽然人工智能提供了新的……更多→Google Cloud 网络安全预测 2025:人工智能、地缘政治和网络犯罪成为焦点,该文章首先出现在 Help Net Security 上。

CISO 应对混合云和多云安全的策略

Strategies for CISOs navigating hybrid and multi-cloud security

在本次 Help Net Security 采访中,Mirantis 首席执行官 Alex Freedland 讨论了随着多云和混合环境成为常态,首席信息安全官需要应对的云安全挑战。他指出了扩大的攻击面、一致安全策略的重要性以及对自动化合规解决方案的需求。首席信息安全官应该优先考虑哪些最紧迫的云安全挑战,尤其是在多云和混合环境变得越来越复杂的情况下?随着越来越多地采用……更多→文章《首席信息安全官应对混合和多云安全的策略》首先出现在 Help Net Security 上。

管理合规性、数据保护和威胁检测的 AWS 安全要点

AWS security essentials for managing compliance, data protection, and threat detection

AWS 提供了一套全面的安全工具,帮助组织管理合规性、保护敏感数据并检测其环境中的威胁。从 AWS Security Hub 和 Amazon GuardDuty 到 Amazon Macie 和 AWS Config,每种工具对于增强可见性、自动响应和维护安全的云基础设施都至关重要。本文探讨了这些 AWS 安全要点,深入了解了它们如何协同工作以保护云环境免受潜在风险并确保强大的合规性。...更多→文章 AWS 安全要点,用于管理合规性、数据保护和威胁检测,首先出现在 Help Net Security 上。

到 2025 年,所有 Google Cloud 用户都必须启用 MFA

All Google Cloud users will have to enable MFA by 2025

Google 宣布,到 2025 年底,多因素身份验证 (MFA)(又名两步验证)将成为所有 Google Cloud 帐户的强制性要求。 “鉴于云部署的敏感性 - 并且网络钓鱼和被盗凭据仍然是我们的 Mandiant 威胁情报团队观察到的主要攻击媒介 - 我们认为是时候要求所有 Google Cloud 用户进行 [两步验证] 了,”工程副总裁兼杰出工程师 Mayank Upadhyay 表示……更多→文章《到 2025 年,所有 Google Cloud 用户都必须启用 MFA》首先出现在 Help Net Security 上。

不断演变的云威胁:见解和建议

Evolving cloud threats: Insights and recommendations

最近,IBM X-Force 发布了其 2024 年云威胁形势报告。该报告使用事件数据和见解来揭示攻击者如何通过利用中间人 (AITM) 攻击绕过多因素身份验证 (MFA) 来成功入侵组织。这通常会导致企业电子邮件泄露 (BEC),IBM X-Force 观察到这是威胁行为者在针对基于云的环境时的首要目标。在此 Help Net Security 视频中,IBM X-Force 威胁情报顾问 Austin Zeizel 讨论了云威胁形势。主要发现……更多→文章《不断演变的云威胁:见解和建议》首先出现在 Help Net Security 上。