AI与科技出海生态平台

网络

谷歌斥资 320 亿美元收购 Wiz 对云端安全意味着什么

永强阅读(1574)

Google Cloud 再次出手,以 320 亿美元成功收购 Wiz,这成为近年来云安全领域最重要的交易之一,也凸显了云计算巨头在网络安全领域的布局。此次收购的背后,折射出多云环境日益复杂、安全威胁加剧以及人工智能迅速发展的背景。

云安全之争:Google Cloud 的野心

2023 年 7 月,Google 曾试图以 230 亿美元收购 Wiz,但最终未能成功。如今,在新的 320 亿美元现金报价下,这一交易终于达成,Wiz 也正式成为 Google Cloud 旗下的一部分。Wiz 作为云安全平台供货商,在短短几年内迅速崛起,凭借其创新的安全技术,已成为企业和政府机构保护云端资产的重要合作伙伴。

收购 Wiz 之后,Google 计划将其云端安全平台整合至 Google Cloud 生态系统,以进一步提升客户的安全能力。然而,Google 也明确表示,Wiz 的安全服务仍将保持独立运营,继续支持其他云端提供者。这意味着,即使企业使用 AWS 或 Microsoft Azure 作为云计算平台,也能继续受益于 Wiz 的安全服务。

多云与 AI 驱动的安全需求

Google Cloud 执行长 Thomas Kurian 在官方博客中强调了此次收购的战略意义。他指出,随着越来越多企业加速数字化转型,采用多云和混合云架构,这一趋势带来了前所未有的管理挑战。此外,软件和 AI 的深度融合,使企业和公共组织面临新的网络安全风险。

在当今复杂的 IT 生态中,企业正在努力应对不断变化的安全威胁。从 AI 驱动的攻击到多云环境的漏洞,传统的安全方案已难以满足需求。Kurian 提到:“企业需要一种能够跨多云、混合云和本地环境的网络安全方案。这不仅要能抵御 AI 生成的威胁,还要利用 AI 来扩展安全防御,同时无缝整合到软件开发和运营流程之中。”

为了解决这些挑战,Google Cloud 近年来不断加强其安全产品线,其中包括 Google Threat Intelligence、Google Security Operations 和 Mandiant Consulting 等服务。Wiz 的加入,将进一步补强 Google Cloud 在安全领域的竞争力。

安全版图的再塑造

Wiz 和 Google Cloud 早已是合作伙伴,在过往的合作过程中,双方已为众多企业提供了安全解决方案。这次收购,使得 Google Cloud 能够提供更全面的安全产品,并在 AI 时代更好地保护企业客户的 IT 资产。

但这笔交易的达成,并不意味着 Google 可以立即发挥 Wiz 的全部潜力。根据 Google 的声明,此次收购预计将在 2026 年完成,还需满足包括监管审批在内的惯例成交条件。这意味着,在未来两年,Google 需要面对来自全球各国监管机构的审查,尤其是在欧美市场,政府对科技巨头的反垄断调查日益严格。

未来的网络安全格局

Wiz 的收购,不仅强化了 Google Cloud 的安全防御能力,也意味着云安全市场的竞争格局将发生深远变化。AWS 和 Microsoft Azure 近年来也在大力投资安全技术,而 Google 此次收购 Wiz,显然是在安全赛道上更进一步,意在拉开与竞争对手的差距。

云计算行业的竞争已经进入深水区,安全性正成为各大云厂商争夺市场份额的关键要素。此次 Google Cloud 收购 Wiz,无疑是在这场竞争中迈出的重要一步,也预示着未来云安全领域将迎来更激烈的较量。

 

Myriota与Viasat合作推出非地面网络,征召合作伙伴

永强阅读(2192)

总部位于阿德莱德的全球电信公司 Myriota 推出了 HyperPulse 产品,这是一项基于 3GPP 5G 的窄带非地面网络 (NB-NTN) 服务,与卫星基础设施供货商 Viasat 合作建立。

Myriota 表示,HyperPulse 专门针对物联网 (IoT) 进行了优化,是第一个由 Viasat 动态租赁功能提供支持的解决方案,这反过来又使电信公司等合作伙伴能够根据需求扩大其卫星覆盖范围。

该服务的客户将能够利用 Viasat 的全球地球静止轨道 L 波段网络和 3GPP 兼容频谱以及 Myriota 的混合网络管理平台和功率优化的低功耗广域 (LPWA) 卫星连接技术。

根据 Myriota 介绍,HyperPulse 可用于感测、追踪和远程管理应用程序,具有综合标准兼容性、仅电池的能源效率以及定期、近乎实时的报告。Myriota 执行长 Ben Cade 表示:“全球卫星通讯网络市场透过技术突破和网络扩展不断向前发展,而 Myriota 走在了前列。”

「Myriota HyperPulse 拥有十多年提供高度安全且节能的直达卫星解决方案的经验,与 Viasat 合作,强化了各自领域的领导者如何合作支持我们的客户,他们将我们独特的基于传感器的连接与他们对客户的深刻理解结合起来,提供颠覆性的新方法来解决关键问题。」

Myriota 已启动早期采用者计划,并将从 4 月开始接受首批开发合作伙伴的申请以使用该服务。

2025 年重视销售网络安全产品的 7 个理由

维端网阅读(1342)

随着网络威胁的持续进化,企业对于高级网络安全服务的需求不断增长。2025 年将是一个关键节点,目前,许多生态伙伴已重点将网络安全产品纳入其服务范畴,以满足市场需求并确保长期竞争力。另外,网络安全产品的持续火热也为转变为 MSP 转型为托管安全服务提供商 (MSSP) 提供了一个关键机遇,重视网络安全业务可以扩展其业务模式,满足对高阶网络安全服务的市场声音。

1、满足日益增长的客户需求,提高客户保留率

研究显示,44% 的企业正在寻找具备强大网络安全能力的服务供货商,以应对不断增长的数字威胁。透过提供综合性的安全解决方案,企业能够增加客户黏着度,提高满意度和忠诚度。

2、建立稳定且可预测的收入来源

网络安全服务提供可靠的订阅式收入模式。目前,MSP 收入的 37% 来自经常性服务,而随着网络威胁加剧,网络安全产品的需求将进一步增加,确保企业在不确定的市场环境中保持财务稳定。

3、提高盈利能力,创造新商机

数据显示,97% 年收入超过 1000 万美元的 MSP 都提供了托管安全服务。这表明,网络安全产品不仅能够提升企业的市场竞争力,还能增加盈利能力并拓展业务规模。

4、抓住高速增长的市场机会

根据市场预测,全球托管安全服务市场将从 2025 年的 388.5 亿美元增长至 2030 年的 692 亿美元。进入网络安全市场将为企业带来巨大的成长机会,确保其在未来技术发展中占据有利位置。

5、协助客户满足最新的法规与合规要求

法规环境不断变化,如 NIST CSF 2.0、PCI DSS v4.0.1 和医疗产业的新安全法规。透过销售网络安全产品,企业可以帮助客户达成合规标准,降低违规风险并增强市场信誉。

6、帮助企业应对日益增长的网络威胁

研究显示,全球网络犯罪每年造成的损失将超过 10 万亿美元,影响各种规模的企业。销售高效的网络安全产品,能帮助客户减少营运风险,同时建立企业作为安全解决方案提供者的品牌形象。

7、解决全球网络安全人才短缺问题

根据 2024 年 ISC2 报告,全球网络安全人才短缺达 480 万。许多企业无法聘请专业安全人才,因此转向购买先进的安全解决方案。企业可以透过提供这些产品,帮助客户获取顶级的网络安全能力,而无需自行招聘和培训专业人员。

总结

2025 年是企业进入网络安全市场的最佳时机。透过销售网络安全产品,企业能够扩展业务范围、提高盈利能力、满足客户需求,并在快速变化的数字时代保持竞争优势。

 

亚马逊云科技主动防御,保障客户安全免受威胁

永强阅读(2623)

亚马逊云科技一直致力于赢得并维护客户对我们的信赖。安全是我们的首要任务,我们一开始在服务设计阶段就将安全考虑其中,并采取主动措施减少潜在安全威胁,让客户专注于自己的业务。为了提高安全能力,我们不断地创新和投入。

为了防止安全事件对客户业务产生影响,我们需要始终走在潜在威胁的前面,一旦意识到有活动可能对客户产生不好影响,就能迅速行动来保护客户。我们之前介绍过我们复杂的全球蜜罐系统MadPot和我们庞大的内部神经网络图模型Mithra。它们是我们两个内部威胁情报工具的例子,让我们能采取主动的、实时的行动来防止潜在威胁变为真正影响客户安全问题。

我在今年的re:Inforce大会上介绍过我们的另一个内部威胁情报工具——Sonaris。Sonaris是一种主动防御工具,可分析潜在有害的网络流量,让我们可以迅速并自动限制那些寻找漏洞并加以利用的威胁攻击者。我们的安全团队凭借MadPot、Mithra和Sonaris,为亚马逊云科技装备了强大的、可操作的大规模威胁情报,而这种规模只有亚马逊云科技才能实现。下面我将介绍我们为什么以及如何使用Sonaris来保护我们的客户,以及如何量化衡量威胁情报产生的影响。

亚马逊云科技以全球规模凭借安全创新帮助客户应对威胁挑战,并取得可量化的成果

过去十年中,随着越来越多的组织机构迁移到云端,威胁攻击者也在不断升级策略寻找未经适当安全保护的环境。2017年,我们的安全团队观察到大量未经授权的扫描尝试(通过数字方式和工具进行系统检扫描和探测亚马逊云科技的客户账户——威胁攻击者通过这些活动,来寻找客户在无意中配置为可公开访问的 Amazon Simple Storage Service (Amazon S3)存储桶。为了帮助客户解决这种安全问题,亚马逊云科技安全团队开发了主动防御功能,检测此类可疑的扫描行为,然后限制攻击者可能采取的进一步访问客户S3存储桶的不当行为。

这种应对云时代新的安全挑战的方法到现在已经演变成为我们的威胁情报工具Sonaris,如今它可以在几分钟内在全球范围内识别并自动限制未经授权的扫描和发现S3存储桶的行为。Sonaris应用安全规则和算法每分钟可识别2,000亿次事件中的异常情况。亚马逊云科技阻止威胁攻击者尝试发现并利用错误配置或过期软件的不当行为,显示了我们在安全能力的重大提升。

我们如何衡量Sonaris应对网络流量攻击实际对客户产生的影响?我们可以比较有无Sonaris保护的MadPot传感器之间的威胁活动。为此,我们使用MadPot构建两个独立的大规模蜜罐测试组,来比较每种安全配置的统计数据。一组受到基于Sonaris分析的边界安全控制保护,另一个独立的集群则没有受到任何保护。这让我们可以衡量亚马逊云科技网络边界内主机的防护覆盖范围。

这些分组测试的结果显示Sonaris设法阻止了数量巨大的潜在威胁,也彰显了其背后不断增强的亚马逊云科技基础设施的安全性。例如,在MadPot分类的数百种不同类型的恶意交互中,在2024年9月,Sonaris显示其中不当尝试减少了83%。在过去12个月中,Sonaris拒绝了超过270亿次尝试查找无意公开的S3存储桶,并阻止了近2.7万亿次尝试发现Amazon Elastic Compute Cloud (Amazon EC2)上的服务漏洞。这种保护极大地降低了亚马逊云科技客户的风险。

Sonaris如何检测并限制不当扫描和攻击

Sonaris在保护亚马逊云科技和我们客户方面发挥着至关重要的作用,它检测并限制那些针对亚马逊云科技基础设施和服务的可疑行为。它的功能是基于亚马逊云科技的网络监控数据源以及我们的威胁情报数据而构建的。Sonaris与众不同之处在于,它将亚马逊云科技网络遥监控亚马逊威胁情报相结合,通过提供安全有效的威胁防御,减少无差别的扫描活动。

针对我们服务生成的大量汇总元数据和服务健康状况监控数据,Sonaris应用启发式、统计和机器学习算法。MadPot是Sonaris使用的一个威胁情报源,每天会接收来自数万个IP地址的流量。MadPot模拟数百种不同的服务,并模仿客户账户,然后将这些交互分类为已知的常见漏洞和风险(Common Vulnerabilities and Exposures, CVEs)和其他漏洞。通过MadPot,Sonaris还可以整合其他高保真度信号,以更高精度识别威胁参与者的活动。从MadPot收集的第一方威胁情报提高了Sonaris自动限制已知恶意漏洞枚举攻击的可靠性和准确性,从而实现了对客户的自动保护。

当Sonaris识别出恶意尝试扫描亚马逊云科技IP地址或客户账户时,它会触发Amazon Shield、 Amazon Virtual Private Cloud (Amazon VPC)、Amazon S3和 Amazon WAF的自动保护,实时自动保护客户资源免受未经授权活动的影响。Sonaris对限制哪些活动非常的谨慎,只在有足够高的把握认为交互是恶意的情况下才会干预。例如,为了确保不会限制合法的客户交互,我们开发了动态护栏模型来识别亚马逊云科技服务中正常运行的行为,以便只检测和应对可疑活动。我们不断更新和刷新这些护栏模型,加入我们最新的观察,来避免对合法的客户活动采取行动。

Sonaris针对动态威胁防御正产生广泛的实际影响

在2023年和2024年期间,一个名为Dota3的大型活跃僵尸网络一直在扫描互联网,寻找易受攻击的主机和设备来安装加密货币挖矿的恶意软件(通过秘密利用受害者的计算机或设备资源的恶意软件)。Sonaris一直有效地保护客户免受这个僵尸网络的攻击,即使僵尸网络操作员试图采用新方式规避防御。在2024年第三季度,我们观察到这个僵尸网络的扫描行为发生变化,开始使用不同的载荷、速率和端点。多亏了Sonaris分层检测方法,让这个僵尸网络无法避免我们的自动检测。Sonaris自动保护客户免受每小时超过16,000个恶意扫描端点的攻击。

亚马逊云科技致力于让互联网变得更加安全

尽管Sonaris能够降低风险,但它无法完全消除风险,为此我们的工作还远未结束。我们将持续发展和加强安全措施,亚马逊云科技将继续致力于让互联网变得更加安全,让客户能够在日益复杂的数字环境中快速发展的同时保持强大的安全态势。通过创建像Sonaris这样的主动安全工具,以及客户积极采用安全最佳实践,我们将共同创建一个更加安全的云环境。

全球品牌的网络安全挑战:从卡西欧事件看数据保护的重要性

维端网阅读(2082)

2024年10月,日本电子巨头卡西欧成为了Underground勒索软件组织的最新受害者。此次事件揭示了全球知名品牌在面对网络安全威胁时的脆弱性,也引发了关于如何应对越来越复杂的勒索软件攻击的广泛讨论。让我们通过此次事件,分析其背后的原因、影响及行业启示。

勒索软件攻击事件回顾

卡西欧的系统于2024年10月5日遭到入侵,随后该公司确认此次攻击为Underground勒索软件组织所为。该组织是自2023年活跃的网络犯罪团伙,以窃取数据并通过勒索获得经济回报为主要目的。据报道,黑客团伙获取了超过200GB的卡西欧内部数据​。

卡西欧负责人表示,“黑客留下了一条威胁讯息,表明他们打算泄露我们的资料”,但其同时透露,卡西欧尚未收到赎金要求。这表明该公司尚未与勒索软件组织取得联系。

其被盗的数据范围广泛,涉及员工薪资信息、专利文档、客户资料、商业合同、财务数据及保密协议(NDA)等。此类信息的泄露不仅威胁到卡西欧的日常运营,还可能对其商业伙伴、员工及客户带来严重的隐私和经济损害​

攻击手法与勒索软件的进化

Underground勒索软件的作案手法十分老练。黑客通常通过远程代码执行漏洞入侵目标网络,保持长期访问权限,并在获得足够的数据后向公司发出勒索请求。如果公司拒绝支付赎金,黑客会将盗取的数据通过暗网或社交媒体渠道泄露,以进一步施压​

此次针对卡西欧的攻击,黑客选择在其勒索门户网站上公布部分数据,显示出其对不支付赎金的公司采取“曝光策略”。这一趋势表明,勒索软件团伙不再仅仅依赖加密文件、索要赎金,而是通过数据曝光威胁来迫使受害者屈服。

受害者的困境:支付与否?

卡西欧在面对此次勒索时采取了强硬立场,拒绝支付赎金,并选择与外部专家合作应对攻击后果。这种拒绝支付赎金的策略是许多大公司应对勒索软件攻击的主流做法。然而,这也带来了新的风险——数据泄露造成的二次伤害​

黑客泄露的数据不仅威胁到公司的知识产权和机密项目,还可能影响卡西欧的声誉。尤其是对于依赖客户信任的大型公司而言,数据泄露事件往往意味着长期的品牌形象受损。这也进一步提出了一个关键问题:面对勒索软件,企业应如何权衡支付赎金与信息泄露带来的损失?

行业启示与网络安全的未来

卡西欧遭遇勒索软件攻击凸显了全球各行业对网络安全的需求日益紧迫。在数字化转型加速的今天,企业不仅需要保护自己的数据,还必须意识到其供应链中的每个环节都可能成为攻击者的目标。

随着勒索软件攻击手段的不断升级,企业应加大对网络防御的投资,加强员工的安全意识培训,特别是针对远程办公和混合办公模式下的数据保护。同时,政府和行业组织也应进一步加强合作,出台更加严格的法规来应对这些全球性的网络安全威胁。

那么,企业该如何通过数据保护和恢复方案来应对类似的网络安全威胁,并为企业提供业务连续性保障呢?

1、数据保护的重要性

在卡西欧事件中,勒索软件黑客窃取并加密了超过200GB的公司敏感数据。这种数据泄露和加密行为对企业的正常运营构成重大威胁。企业应通过定期备份数据、加密存储和提供远程隔离备份等手段,确保在勒索软件攻击后企业能迅速恢复关键数据,避免支付赎金。

2、灾难恢复计划

卡西欧这样的全球企业,如果没有强大的灾难恢复计划,严重损失难以估量。企业应具备一个综合性的业务连续性解决方案,帮助企业在发生攻击后能够自动触发数据恢复机制,保障业务不中断。这种能力既适用于跨国企业,同时也适用于小型连锁公司。

3、数据隔离与安全存储

卡西欧数据中心应采用分层存储策略,让未受攻击的数据备份进行恢复,快速恢复到业务正常状态。

4、勒索软件攻击后的防御与应对策略

企业需要的全面防护体系,帮助其自身从勒索软件攻击中恢复,还可以通过分析受攻击的数据和行为模式,协助企业制定更强大的未来防御策略。

5、多云与混合云备份的灵活性

卡西欧作为一家全球性公司,采用了多云或混合云架构。他们需要针对混合云环境的跨平台备份和恢复解决方案,确保无论数据存储在哪个云平台上,都能被有效保护和恢复。这对分布式企业尤为重要,能够确保其全球数据始终处于安全状态。

卡西欧的勒索软件攻击事件是全球企业在网络威胁面前脆弱性的又一次显现。该事件不仅让人们重新审视数据安全的重要性,也提出了在日益复杂的网络攻击环境中,企业应如何做好预防和应对准备的问题。

以下是全球四大数据保护、灾难恢复和业务连续性解决方案厂商,它们在行业中享有良好声誉,并为各类企业提供强大的数据保护服务:

1、思科

特点:全面的网络安全解决方案

思科提供多种网络安全产品,包括防火墙、入侵检测和防御系统(IDS/IPS)以及VPN解决方案。这些产品帮助企业有效防止恶意攻击,如勒索软件,从而确保数据的安全性​。同时,思科的 Unified Computing System (UCS)HyperFlex 系统支持虚拟化和云计算环境,提供高性能的计算和存储解决方案。这些基础设施在灾难恢复时为企业提供强有力的支持,使其能够快速恢复。

市场地位:思科作为全球领先的网络设备制造商和安全解决方案提供商,在数据保护领域具有重要的市场地位。

2、Veritas Technologies

特点:Veritas 提供全面的数据保护和灾难恢复解决方案,尤其是其 NetBackup 和 Backup Exec 产品,适用于各类企业。它们能高效地备份、恢复和保护数据,确保业务的连续性。

市场地位:凭借强大的功能和良好的用户评价,Veritas 在数据保护领域享有较高的认可度。

3、IBM

特点:IBM 的 IBM Spectrum Protect 是一个灵活的数据保护解决方案,支持跨平台备份与恢复。它提供强大的数据管理功能,适合大型企业的复杂环境。

市场地位:IBM 在数据保护和业务连续性方面的长期领导地位广受赞誉。

4、Dell EMC

特点:Dell EMC 的 Data Protection Suite 包括 Data Domain 和 Avamar 等产品,提供高效的备份、恢复和数据复制解决方案,广泛应用于数据中心。

市场地位:作为数据存储和保护领域的主要参与者,Dell EMC 在市场上占据重要地位。

 

 

 

 

网络安全统一平台:构建面向未来的网络安全计划

永强阅读(2067)

在过去几年中,企业组织处理网络安全的方式发生了重大转变。随着时代的发展,在当前的经济环境下,管理大型安全工具堆栈所涉及的成本和复杂性变得难以承受,许多企业组织正从多产品、多供应商的方法转向采用统一平台来处理整个范围的安全工具。这种转变具有多方面的原因,从节省成本和提高运营效率,到增强安全性和简化合规性,整合平台成为旨在建立面向未来的网络安全计划的企业组织的战略选择。
一、网络安全工具整合的需求不断增长

1、构建具有成本效益的安全计划
在经济不确定的时代,企业组织比以往任何时候都更加审慎地审查其预算。网络安全虽然至关重要,但也不能逃脱这些财务压力的影响。然而,削减成本不应以牺牲安全性为代价。通过选择能够应对各种网络安全挑战的统一解决方案,企业组织可以实现事半功倍的效果。单一平台能够提供多方位解决方案的功能,从而无需对单独的工具进行额外投资。此外,这种方法降低了管理和维护各种系统的复杂性,进而节省了运营和资本支出的成本。

除了经济上的效益之外,统一平台还可以提高网络安全计划的有效性。它允许企业组织以更少的资源实施和维护强大的安全措施,对于希望在不影响安全性的情况下优化运营的企业来说,这是一个极具吸引力的选择。

2、使用统一方法简化操作
除了节省成本之外,统一平台所提供的操作简便性也使整合成了明智之选。管理由不同供应商的多种工具组成的网络安全基础设施是一项艰巨的任务。每个工具都有自己的一套要求、界面和整合挑战,通常需要专门的专业知识来确保它们无缝协作。网络安全技能差距持续扩大,找到训练有素的网络专业人员来管理一长串复杂工具并使其互通,不仅成本高昂,而且极为困难。

另一方面,统一平台将多种功能整合到一个实体中。这种紧密结合的方法简化了 IT 和安全团队的日常运营,使他们能够通过最少的培训专注于主动威胁管理,而不是被整合和故障排除的复杂性所困扰。其结果是一个更高效、更有效的安全计划,其中所有组件协调工作以保护企业组织。

3、在产业混乱中确保稳定
网络安全产业对变化并不陌生。随着并购数量的不断增加,产业格局也在不断变化。对于依赖多个供应商的单点解决方案的企业组织来说,这些产业转变可能具有破坏性。当关键工具被另一家公司收购或停止使用时,可能会危及企业组织安全计划的连续性,迫使他们寻找替代方案。

通过采用统一平台,企业组织可以减轻这些风险。即使面对产业颠覆,单一整合解决方案也能提供稳定性和连续性。无论供应商环境如何变化,这种方法都可以确保安全措施保持稳健且不间断。此外,它还减少了与管理供应商关系和维护多个合同相关的管理负担。

4、跨不同环境的全面数据保护
当今的企业组织在日益复杂的环境中运营,数据分布在本地系统、云端服务和混合设置中。在如此多样化的环境中管理和保护数据是一项重大挑战。如果没有统一的方法,企业组织可能难以保持对其敏感数据的可见性和控制,从而导致可能至关重要的盲点和未解决的漏洞。

统一平台擅长在所有环境中提供全面的数据保护。无论数据是存储在本地、云端还是跨越两者,单一平台都可以管理数据保护的整个生命周期 —— 从发现和分类到保护数据以及处理数据的装置或应用程序。这种整体方法可确保数据得到一致的保护,无论数据位于何处,从而降低数据泄露和数据丢失的风险。

5、增强的互通性和面向未来的能力
多供应商、多产品方法的显著缺点之一是互通性的挑战。当不同的工具无法有效沟通时,可能会造成安全覆盖范围的空白,使企业组织容易受到攻击。统一平台旨在无缝工作,确保所有组件完全可互通并相互补充功能。

此外,统一的平台能够更好地适应未来的技术进步。随着网络安全威胁的发展,用于应对这些威胁的工具也必须随之发展。单一平台方法使企业组织能够保持领先地位,能够整合新的特性和功能,而无需进行大量的重新配置或整合工作。这种面向未来的能力对于在不断变化的威胁环境中保持弹性的网络安全态势至关重要。

6、简化合规性和报告
遵守监管要求是网络安全的一个重要方面。然而,管理多个工具的合规性可能是一个复杂且耗时的过程。每个工具可能都有自己的报告机制,因此很难全面了解企业组织的合规状态。

统一平台通过集中合规性监控和报告来简化此流程。通过在单一系统中追踪所有相关数据和活动,企业组织可以更轻松地生成全面的报告,以向监管机构和利益相关者证明合规性。这种简化的方法不仅节省了时间,还降低了违规风险,否则可能导致巨额罚款和声誉受损。
二、统一网络安全平台的战略优势
在一个不断变化且威胁日益增长的行业中,统一平台提供的稳定性、简便性和面向未来的能力使其成为具有前瞻性思维的企业组织的明确选择。无论您是希望简化运营、保护不同环境中的敏感数据,还是确保遵守法规要求,统一平台都可以提供建立弹性且可持续的网络安全策略所需的全面、有凝聚力的解决方案。
最终,向工具整合的策略转变不仅是为了提高效率,更是为了针对不断变化的网络威胁建立更强大、适应性更强的防御。随着企业组织继续应对这些挑战,统一平台方法的好处只会变得更加明显,巩固其作为现代网络安全基础的地位。

D-Link 发布重要更新修复多款 Wi-Fi 6 路由器安全漏洞

永强阅读(2804)

近日,知名网络设备制造商 D-Link 发布了一项重要更新,旨在修复影响其旗下多款 Wi-Fi 6 路由器的五个严重安全漏洞。

 

D-Link 的 DIR-X4860 和 DIR-X5460 Wi-Fi 6 路由器以及 COVR-X1870 双频网状 Wi-Fi 6 路由器,在市场上拥有广泛的用户群体。这些高性能的路由器为用户提供了快速、稳定的无线网络连接,满足了人们在工作、学习和娱乐等方面的需求。然而,安全漏洞的存在却可能使这些优势瞬间化为乌有。

 

此次被修复的五个安全漏洞中,有三个漏洞的严重程度被评定为严重级别。其中两个严重漏洞编号为 CVE-2024-45694 和 CVE-2024-45695,它们是基于堆疊的溢位问题。堆疊溢位是一种常见的安全漏洞类型,攻击者可以利用这种漏洞来促使远程代码执行。这意味着攻击者可以在未经授权的情况下,在受害者的设备上执行恶意代码,从而获取敏感信息、控制设备或者进行其他恶意活动。

 

另一个严重漏洞编号为 CVE-2024-45697,该漏洞允许使用硬编码凭证登入。硬编码凭证是指在软件代码中直接写入的用户名和密码等登录信息。如果这些凭证被攻击者发现,他们就可以轻松地登录到受影响的路由器,进而对网络进行进一步的攻击。

 

除了上述三个严重漏洞外,D-Link 还解决了两个高严重性漏洞。其中,CVE-2024-45696 可被用于强制 telnet 服务启动。Telnet 是一种远程登录协议,虽然在一些特定场景下有其用途,但如果被恶意利用,攻击者可以通过 telnet 服务获取设备的控制权。CVE-2024-45698 则可被滥用以允许攻击者登录不同的本地网络。这意味着攻击者可以突破网络的边界,访问原本不应被其访问的网络资源。

 

D-Link 报告称,所有这些漏洞均已由台湾电脑紧急应变小组(TWCERT)披露。然而,D-Link 并没有提供 90 天的期限来解决这些问题。TWCERT 在网络安全领域扮演着重要的角色,其主要职责是监测和应对各种网络安全事件,保护台湾地区的计算机系统和网络安全。在发现这些漏洞后,TWCERT 积极与 D-Link 合作,推动漏洞的修复工作。

 

值得一提的是,TWCERT 指出,在一周前从 D-Link 获得修复副本后,它已将披露时间定为 9 月 16 日。这一决策体现了 TWCERT 对网络安全的高度重视和及时响应的态度。通过及时披露漏洞信息,TWCERT 可以提醒广大用户和相关机构采取必要的措施,防范潜在的网络攻击。

 

对于 D-Link 用户来说,此次安全更新至关重要。用户应尽快下载并安装 D-Link 提供的更新补丁,以确保自己的网络安全。同时,用户还应加强对网络安全的意识,采取一些基本的安全措施,如设置强密码、定期更新设备固件、关闭不必要的服务等。

 

总之,D-Link 此次发布的更新是对网络安全的一次重要回应。在网络威胁不断演变的今天,网络设备制造商和安全机构需要共同努力,加强对安全漏洞的监测和修复,保护用户的网络安全。同时,用户也应提高自身的安全意识,积极采取措施防范网络攻击,共同营造一个安全、可靠的网络环境。

 

 

堆疊溢位漏洞的形成原理是什么?
该如何防范路由器被堆疊溢位漏洞攻击?
除了 D-Link,还有哪些品牌的路由器被曝光存在安全漏洞?

甲骨文Oracle NetSuite ERP漏洞导致海量客户信息泄露

永强阅读(2521)

根据SC Media 报告,由于 甲骨文SuiteCommerce 产品配置错误,导致未经授权的记录检索,数千个使用 甲骨文Oracle NetSuite 的网站可能遭到泄露包括电话号码和地址在内的海量用户个人信息 。

根据 AppOmni 的分析,该漏洞来自 SuiteCommerce 实例中错误配置的访问控制,特别是在自定义记录类型 (CRT)(由 SuiteCommerce 企业客户建立的表)内。

这些表通常保存关键的客户数据以及业务运营信息。设法存取这些数据的骗子可以窃取客户地址、电话号码、订单历史记录等。

据悉,许多中小型组织使用 Oracle NetSuite来受益于基于云端的应用程序固有的敏捷性。利用 NetSuite,这些公司可以将基于手动纸张和电子表格的流程减少多达 70%。他们还可以节省高达 93% 的相关 IT 成本 ( Oracle )。

但在 NetSuite 中,对单一记录执行操作最常用的 API 是透过具有『记录』’record’ 功能的API完成。该 API 公开的功能赋予执行各种 CRUD 操作的能力,可以从客户端方便地访问。

专家指出,解决此类问题具有挑战性,因为许多人没有意识到网站遭到破坏,而 NetSuite 交易日志无法访问,而 NetSuite 交易日志可能有助于检测恶意 API 的使用。

好消息是 NetSuite 已经意识到了潜在威胁,据说正在开发补丁。它还告诉所有 SuiteCommerce 用户检查其安全设定并应用建议的最佳实践,因为这是保护 CRT 免受威胁行为者和其他未经身份验证的用户攻击的正确方法。

AppOmni SaaS 通过分析得出结论:越来越多的案例显示,透过SaaS 应用程序暴露未经身份验证的数据是企业面临的最大威胁之一。 “此外,随着供货商在其产品中引入越来越复杂的功能以保持竞争力,这些风险将变得更加普遍。”

值得一提的是,企业组织解决这一问题存在一定难度,因为这些问题通常是「透过客制化研究」发现的,而许多公司没有时间或资金来解决它。

 

AI与科技出海生态平台

联系我们关于维端

登录

找回密码

注册