机器学习会成为数据安全的新威胁和后门吗?

机器学习算法已成为一项重要的网络安全技术,目前主要用于识别恶意软件、向安全分析师提供过滤警告以及优先修补漏洞。研究机器学习和人工智能系统安全性的专家警告说,未来此类系统可能会被专业攻击者利用。在去年发表的一篇研究论文中,研究人员表示,神经网络的冗余特性可以让攻击者将数据隐藏在常见的神经网络文件中,最多可以隐藏文件大小的20%,而不会显着影响模型性能。2019年的另一篇论文表明,受感染的训练服...…

阅读全文 »
6205345905_d59a564256-160x160

管理非人类账户的生命周期以最小化网络攻击

非人类账户的数量正在增长,特别是随着全球组织越来越重视云计算、DevOps、物联网设备和其他数字化转型计划。然而,组织经常只对人类(员工、承包商等)应用访问控制,尽管与非人类账户相关的网络攻击和数据泄露以及他们对敏感信息的特权访问存在相关风险。此外,当人类员工离开组织时,组织通常会设置流程来撤销该员工对系统和数据的访问权限,从而消除对这些系统和数据的访问权限仍然可用的风险。但是当不再需要非...…

阅读全文 »
6205345905_d59a564256-160x160

如何平衡企业数据安全性和可用性

对于大多数员工来说,安全是事后才想到的——他们只想在需要的时间和地点访问所需的数据,并完成工作。但是,大多数安全措施会降低数据的可用性。例如,访问控制列表阻止用户访问信息,并阻止他们知道和理解数据甚至存在。加密通常会破坏实时协作和搜索——组织对此无能为力。搜索通过索引信息来工作,因此使其再次可用是违反直觉的,因为它首先破坏了保护数据的整个目的。此外,...…

阅读全文 »

零信任安全的四个关键原则

随着网络犯罪威胁到各种规模、行业和地点的企业,组织已经意识到现状已不再可行,实施零信任是必要的。零信任是一种安全模型,可以概括为“从不信任,始终验证”。换言之,无论是从组织网络内部还是外部尝试连接到系统或数据,未经验证都不会授予访问权限。许多公司可能承诺零信任,但无法通过单一技术或解决方案来实现。相反,它是一种需要组织整体采用的整体安全方法,依靠技术和治理流程的组合...…

阅读全文 »
6205345905_d59a564256-160x160

83%的员工继续访问旧雇主的账户

在最近的一项研究中,BeyondIdentity收集了来自美国、英国和爱尔兰的前雇员的回答,发现83%的雇员承认他们可以继续访问前雇主的账户。由此带来的网络安全威胁,加上这些员工中的56%人表示,使用这种持续的数字访问的具体目的是伤害他们的前雇主。  持续获取敏感信息和频繁恶意意图的结合对这些前雇主来说是一场灾难。当调查转向特别关注经理和商业领袖的反应时...…

阅读全文 »

当前针对Microsoft Office 365用户的MFA疲劳攻击活动

多因素身份验证(Multi-factorAuthentication,简称MFA,有时也称为2FA)是保护您的Office365帐户不受试图访问它们的攻击者攻击的绝佳方法。作为第二种保护形式,以及密码,它提供了验证试图登录的用户真实身份的过程中的另一个步骤。有很多MFA选项,包括短信、一次性密码(OTP)和应用程序的推送通知。虽然这些方法的目的是提供额外的保护,但攻击者也开始寻找方法来破坏本应...…

阅读全文 »
6205345905_d59a564256-160x160

IAM与OneAuth的区分

IAM,全称为IdentityandAccessManagement,即“身份识别与访问管理”,具有单点登录、认证管理、基于策略的集中式授权和审计、动态授权、企业应用管理等功能。具有以下组件:管理组织内单个用户的角色。管理他们在使用上下文时访问公司资源的权限。配置访问的策略以确定是授予还是拒绝访问。除了这个简单的定义,...…

阅读全文 »