网络安全快照:CIS指南概述如何实现可负担网络卫生基金会
![新CIS指南基础网络卫生正确](http://www.yyueer.com/sites/default/files/images/articles/Get%20Foundational%20Cyber%20Hygiene%20Right%20with%20New%20CIS%20Guide.jpg)
互联网安全中心解包如何以合理的成本建立基础网络卫生网络安全评审局发布紧急安全建议Lapsus人或AI更善于编译网际邮箱查查研究发现And much more!
深入六大事物 顶心 八十八结束一周
i-CIS:是的,弗吉尼亚州,你可以有固化网络卫生而不破解银行
组织负责整理网络安全基础时,往往会纠缠基本问题先采取什么步骤需要哪些产品计划花多少钱
网络安全中心本周发布指南,题目是“网络防御成本:CIS控制实施组1(IG1) ” 。 长36页文件概述各组织可如何接受CIS第一级保障-即IG1-包含在CIS第18控件中
具体地讲,IG1有56项保障,新指南将这些行动分为10类:资产管理数据管理安全配置存取控制管理脆弱管理日志管理恶意软件防守数据恢复安全训练事件响应
![CIS表示,你可以有固网络卫生而不破解银行](http://www.yyueer.com/sites/default/files/inline-images/CIS%20says%20you%20can%20have%20solid%20cyber%20hygiene%20without%20breaking%20the%20bank.jpg)
指南分五节:
- 方法论
- 保护启动
- IG1企业简介
- 工具化
- 费用计算
IG1中的保障措施可以相对低廉的成本实施,而且是连最小企业都可实现的一套基本安全行动,指南读取企业还可以使用相对小数工具执行IG1并防御各种威胁
ICS有另外两个实施组-IG2和IG3-并配有更高级安全,但本指南中未讨论这些安全
![CIS表示,你可以有固网络卫生而不破解银行2](http://www.yyueer.com/sites/default/files/inline-images/CIS%20says%20you%20can%20have%20solid%20cyber%20hygiene%20without%20breaking%20the%20bank2.jpg)
来源:互联网安全中心
获取更多细节检查
- CIS博客 "网络基本卫生:提高网络防御成本效率...
- 全向导网络防御成本:CIS控制实施组1...
- a/页独联体实施组1
- a/页大约所有三个CIS实施组:IG1、IG2和IG3
- 主页独联体临界安全控件第八版
2-交换在线漏洞提示CSRB处理云安全
美国由中国政府支持黑客窃取美国邮件政府官员收件箱
国土安全部网络安全审查局将进行审查,审查还将更广泛地侧重于云计算环境安全及其身份认证基础
![交换在线破解CSRB处理云安全](http://www.yyueer.com/sites/default/files/inline-images/Prompted%20by%20Exchange%20Online%20breach%20CSRB%20tackles%20cloud%20security.png)
国土安全部长Alejandro N表示:「各种组织正日益依赖云计算向美国人民提供服务,Mayarkas声明
完成后,审查将提出建议,旨在为云计算客户和提供者提供网络安全最佳做法CSRB发布Log4j漏洞报告 和Lapsus
获取更多细节,查DHS公告并加覆盖CRN,路透社,技术中心并注册局.
3-CSRBLapsus报告呼吁加强MFA
历时数月深入Lapsus元后, CSRB得出结论,臭名昭著的索要器黑帮使用有名的赛车技巧编程手册,其他网络罪犯使用并会继续使用
资源丰富的网络安全程序很容易被松散威胁行为集团(包括数名少年)破坏,与Lapsus和关联威胁集团相关攻击回顾报表
鉴于这一令人不安的发现,59页文件为企业、政府以及电信技术商提供一系列建议,包括:
- 语音和短信多因子认证应代之以无密码方法软件设备制造商以及美国端用户组织应乐于采行这些新防网码选项。
MFA方法常用
来源:CSRB与Lapsus和关联威胁集团相关攻击回顾报表2023年8月
- 移动设备被广泛用于认证,电信提供商应采取步骤通过技术、流程和监督措施提高设备安全性
- 终端用户组织应准备通过规划投资预防、检测、响应和恢复能力来应对网络攻击网络安全需求应融入技术提供商合约
4-研究:专家口语转接GPT-4-目前
攻击者使用创用AI聊天机快速自动化一项新的研究得出结论说,高技能骗徒在钓鱼攻击方面仍然比AI机器人高性能 — — 只有一个警告高级人工钓鱼规则与感化AI合并时,成功率边际使用所有其他方法
显示纸上写着设计检测钓鱼大语言模型小人模型研究者随机选择112人研究并发四类网络邮箱
基于77位完全参与调查者:
- 手写通用邮件点击通速率19%-28%
- OpenAIGPT-4生成的邮件CTR为30%-44%
- V-Triad高级规则集人工写送CTR达69%-79%
- V-Triad规则与ChatgPT窃取43%-81%的CTR
![专家耳机聊天GPT-目前](http://www.yyueer.com/sites/default/files/inline-images/Expert%20phishers%20trounce%20ChatGPT%20%E2%80%93%20for%20now.jpg)
源码:设计检测钓鱼大语言模型小人模型研究论文,2023年8月
研究由Fredrik Heiding、Bruce Schneier、ArunVishwanath和Jeremy Bernstein编写,还探索GPT-4和另外三大语言模型检测网钓邮件的能力结果LLMS证明在任务上有 出人意料的好 在某些情况下, 最优人检测时数, 与人相比总体差强人意
更多资料说明使用传教AI制作和检测
- ...7项识别和减缓AI辅助钓鱼运动指南...CSO在线
- ...AI如何保护(和攻击)您的插件...(Wired)
- ...人工智能帮助黑客制作更好的网络邮箱...(CNBC)
- ...AIs反AI:下一个钓鱼大战前...技术共和
- ...如何点作业提供spam由 AI编写...(Lifehacker)
5-CISA放大远程监控软件安全
美国网络安全安全安全安全局发布远程监控管理软件路径图,
CISA联合网络防御协作JCDC公-私协作者集团参与创建网络防御远程监控计划,
![CISA放大远程监控软件安全](http://www.yyueer.com/sites/default/files/inline-images/CISA%20zooms%20in%20on%20securing%20remote%20monitoring%20software.jpg)
计划概述应采取的行动,帮助RMM供应商、托管服务提供商、SMBs和关键基础设施运营商提高软件安全性弹性
文中特别强调这四大领域:
- 分享网络威胁和脆弱性信息
- 创建机制帮助RMM社区成熟安全工作
- 开发并增强终端用户教育和网络安全指导
- 放大安全建议和警示RMM生态系统
获取更多细节检查
- CISA系统公告发布
- A级小结平面图
- ...远程监控网络防御计划...
- 独立CISA指南标题远程访问软件安全指南...
6-研究:云型应用进入主流
组织正越来越多地采取云优先策略, 趋势发现云型应用方法 成为新常态
企业策略组的“分布式云序列:云应用和方法主流化”报告 调查北美378IT、DevOps应用开发
![云型应用进入主流](http://www.yyueer.com/sites/default/files/inline-images/Cloud-native%20apps%20go%20mainstream.png)
优先使用云型开发者友好解决方案, 而非传统假设软件和基础设施提高敏捷性,
热切接受云型应用方法对安全和守法团队有重大影响,团队必须与云变同步以适当保护组织数字资产和数据
以下是部分调查发现, 受访者评价、购买、建设和管理组织应用基础
- 94%的组织使用两个或两个以上云基础设施服务提供
- 64%开发基于微服务架构的云型应用
- 63%发布新代码每日制作
- 91%将在未来12至18个月增加云端应用开发技术支出
获取更多细节检查
更多云安全信息请查看Tenable资源
- ...卸载云安全共担模式...(blog)
- ...避免安全波特拉克:良好治理帮助你从代码到云...(blog)
- ...建设弹性容器安全策略:预防权...(ebook)
- ...多层守法挑战...(blog)
维多
可顶云安全咖啡分解15集:容器安全
相关文章
- 云头
- 曝光管理
- 基于风险的脆弱性管理
- 云头
- 网络安全快照
- 曝光管理
- 联邦