RSA2016 绿盟君带你看安全管理成熟度

作者: 王延华 万慧星 胡喆骞 李晨

2016年RSA大会CISO研讨会的题目是”Information Security Leadship development:Surviving as a Security Leader“,从某种程度上这个题目本身就反应了企业信息安全管理工作的艰难。大会邀请自于Bruce Bonsall、Malcolm Harkins和JB Rambaud三位CISO演讲,Bruce Bonsall来自一家保险金融机构,两位均来自于提供安全威胁情报服务的安全公司。通过3位具有代表性企业的CISO的演讲,我们不难发现厂商与安全企业在安全管理上存在部分共性,也存在分歧与认知上偏差,整个业界的安全管理成熟度并不高。

创新沙盒 软件定义安全SDS走向应用

自从著名咨询机构Gartner在《The Impact of Software-Defined Data Centers on Information Security》 一文中提出软件定义安全(Software Defined Security,SDS)的概念后,软件定义与安全的结合已成为业界的前沿发展热点。背后的原因很直观:软件定义安全强调了安全控制平面与数据平面分离,从而在控制平面上可灵活调整应用策略,快速变更安全业务。

创新沙盒 贴近业务并自动化才是硬道理

创新沙盒的获胜者已公布,即Phantom。除去其他领域的竞争者,Phantom能在上述其他两家公司脱颖而出,笔者认为主要是因为它从客户的业务作为切入点,强调了业务层面的编排,且一开始便是开放架构设计,可支持第三方的VNF组成服务链。给客户安全运维提供高效手段,降低运维成本的同时,打消了客户被厂商锁定(Vendor Lock-in)的顾虑,从而拥有更好的商业模式(事实上,该公司在种子轮融资中获得了270万美元)。

绿盟君带你看RSA2016创新沙盒

RSA大会的“创新沙盒”评选活动,可以算的上安全界的“奥斯卡”,每年的入选企业会成为本年度安全创新技术风向标,往往在下一轮的收购热潮中,这些入选企业也会成为大企业争相抢购的目标。
往届创新沙盒中曾拔得头筹的厂商包括Sourcefire (2005)、Imperva (2006)、Appthority (2012)和Waratek (2015)等。今年在经过严格的筛选和激烈辩论后,共有10家初创公司被提名入选决赛,决赛选手会在RSA第一天进行3分钟的主题演讲,并进行产品demo演示,角逐出冠军。

Conducting Investigation to Lay a Firm Foundation for Threat Intelligence

1 Security Event Investigation and Threat Intelligence

Over a year ago, I wrote to put forward three suggestions:

  1. Set up a system for security event disclosure and case analysis.
  2. Clearly delineate security disclosure responsibilities.
  3. Establish a security data and response platform. These measures will gradually promote best security practices at the strategic level, in terms of effectiveness and accuracy and even correctness.

加强调查取证,夯实威胁情报基础

0 安全事件调查和威胁情报

一年多前,笔者曾撰文提出1 建立安全事故披露和案例分析制度;2 明确界定安全“披露”责任;3 建立安全数据和响应平台。这些措施将会在战略层面上逐步提升安全最佳实践,包括其“有效性”、“准确性”,甚至“正确性”。本文是前文的姊妹篇。

威胁情报是高级威胁对抗能力的基石,其重要性已经得到管理层和业界的充分重视,大量的会议、论坛、报告、相关威胁情报产品和服务订阅等迅速涌现,相关研究开发活动非常活跃,令人鼓舞。但是,如何逐步建立并夯实威胁情报生态体系的基础,包括收集、分析、积累、分享、应用等各个环节,对业界来说依然是个挑战。

文档安全加密系统的实现方式

加密技术是利用数学或物理手段,对电子信息在传输过程中或存储设备内的数据进行保护,以防止泄漏的技术。在信息安全技术中,加密技术占有重要的地位,在保密通信、数据安全、软件加密等均使用了加密技术。本文主要阐述了文档安全加密系统的实现方式,可供安全领域朋友学习参考。

数据安全保护之访问控制技术

数据作为信息的重要载体,其安全问题在信息安全中占有非常重要的地位。为了能够安全可控地使用数据,需要多种技术手段作为保障,这些技术手段一般包括访问控制技术、加密技术、数据备份和恢复技术、系统还原技术等多种技术手段。本文侧重论述访问控制技术,有关其它技术的探讨将发表在后续文章中。

虚拟防火墙典型部署

虚拟防火墙功能简称为VSYS,是能够将一台物理防火墙在逻辑上划分成多个虚拟的防火墙,在用户的角度每个虚拟防火墙系统都可以被看成是一台完全独立的防火墙设备,拥有独立的系统资源,且能够实现防火墙的二层、三层(路由+NAT)转发、ACL控制、安全检测功能。每个虚拟防火墙系统之间相互独立,不可直接相互通信。不同型号的NF物理防火墙设备支持的最大VSYS个数不同,支持License控制的VSYS个数的扩展。