雖然這篇資安防護方法鄉民發文沒有被收入到精華區:在資安防護方法這個話題中,我們另外找到其它相關的精選爆讚文章
在 資安防護方法產品中有62篇Facebook貼文,粉絲數超過5,859的網紅零壹科技,也在其Facebook貼文中提到, #奧義資安部落格 🔎 剖析 MITRE ATT&CK(下篇) - 數據以外的評估依據?帶您一步一步挑出合適的資安產品 下篇將以觀察與參與 MITRE ATT&CK 評測多年的經驗角度出發,帶領大家全面性地瞭解一眾廠商在策略上的著重點,並一步一步詳細拆解評估資安防禦的方法論,分別對擁有不同資安成熟度...
資安防護方法 在 零壹科技 Facebook 的最佳貼文
#奧義資安部落格
🔎 剖析 MITRE ATT&CK(下篇)
- 數據以外的評估依據?帶您一步一步挑出合適的資安產品
下篇將以觀察與參與 MITRE ATT&CK 評測多年的經驗角度出發,帶領大家全面性地瞭解一眾廠商在策略上的著重點,並一步一步詳細拆解評估資安防禦的方法論,分別對擁有不同資安成熟度的企業,舉例提出合適的分析、挑選建議,幫助您具體瞭解利用 MITRE ATT&CK 評測成果的方式。
👉 更多內容: https://bit.ly/3hAKTMn
#回顧(上篇)【探討評測內容與廠商策略的幾項變化及背後的涵義】傳送門👉 https://bit.ly/36BaQFi
🌎 想了解更多關於奧義智慧科技精確快速的 AI 資安防護產品與方案,歡迎Email至 [email protected] 洽詢!
#奧義智慧
#CyCraft
#MITRE
#FIN7
#Carbanak
#最佳代理商零壹科技
資安防護方法 在 趨勢科技 Trend Micro Facebook 的最佳解答
LetsTalk Online線上資安講堂精彩回顧:
EP4 : 數位轉型,雲端服務需求增加的情況下,您要知道的資安風險
根據Trend Labs 報告:#雲端原生防護 採用縱深防禦方法,雲端原生系統的防護策略分成「雲端原生防護 4C」四個層次。縱深防禦是採用多層式控管,在各個不同環節提供多重保障,以防某個環節遭駭,還有其他層面的保護。
所以每一個層次都設置資安控管相當重要。
#TrendMicroCloudOne 正是為了維護雲端原生系統及各層次的安全防護而設計。此議程將說明的研發人員的實務現況和產品應用。歡迎 #雲端高手 點選回顧議程 ➙ https://t.rend.tw/?i=MTA3NTg
資安防護方法 在 矽谷牛的耕田筆記 Facebook 的最佳貼文
ref: https://medium.com/devopscurry/securing-your-ci-cd-pipelines-with-devsecops-in-2021-1a6a6e34f2e7
本篇文章作者想要探討的是如何透過 DevSecOps 的概念來強化你的 CI/CD 流程。
文章開頭探討了些關於 DevOps 文化以及對團隊帶來的改變,如何將 Dev, Ops 的工作流程給帶入到一個不同的領域,這部分想必大家都熟識了,所以這邊就不敘述太多。
接者作者開始思考,CI/CD 這種自動化的過程中,如果我們想要檢查資安與安全性相關,那到底有什麼樣的資訊市值得我們去檢查與研究的?
假設今天採用的是市面上 SaaS 服務的所提供的 Pipeline 平台,這些平台本身的資安問題並不是使用者可以去處理的,這方面只能仰賴這些服務提供商能夠有效且安全的去防護系統。因此作者認為我們應該要將注意力放在我們自行設計的 pipeline 過程中。
作者接者列舉了幾個議題,譬如
1. Source Code Vulnerabilities
這個議題要檢查的是軟體本身是否有相關的漏洞
2. OSS Library Vulnerabilities
所有使用到的 OSS Library 也都可能有漏洞需要注意,所以平常也要多注意 CVE 相關的資訊,有任何可以修復的機會時,團隊一定要評估是需要升級相關的 OSS
3. OSS Version
OSS 的社群也是會不停的開發與迭代,某些版本可能多年後就不被該社群團隊給維護,所以如果目前使用的 OSS 版本已經被標示為 deprecated,那意味就算有任何漏洞可能都不會有相關維護者去補修。因此團隊也要審慎評估是否要趕緊升級到一個有被維護的版本
4. Identifying Compromising Credentials
CI/CD 系統中不免都會有一些跟機密資訊有關的資料,這些資料是有可能當初處理時沒有被妥善管理,譬如不小心被 commit 到 source code 之類的,這部分的錯誤也都要避免。
檢查方面,作者提出不同的方式來檢查,譬如
1. Static Application System Testing(SAT)
程式編譯前的靜態掃描,該方法會嘗試分析程式碼本身是否有安全性漏洞,也是俗稱的白箱測試。
2. Active and Passive penetration t est (Dynamic Analysis)
3. Infrastructure Analysis
該方法包含了檢查環境中用到的設定檔案,伺服器狀態等,透過這些資訊來了解當前是否有什麼潛在的問題
最後,作者列舉出一些相關的工具,譬如
1. Checkmarx
2. IMMUNIO
3. Aqua Security
4. OWASP Zed Attack Proxy
5. Twistlock
6. CyberArk
7. WhiteSource
8. CHef InSpec
9. Fortify Webinspect