TAG:threat

2020-6-30 21:41
该公司的SaaS平台基本上实现了威胁追踪过程的自动化,传统上这是一个手动过程。这里的总体思路是从企业的各种网络和安全工具中获取尽可能多的数据来检测隐形攻击。 亨特斯联合创始人兼首席执行官尤里·梅(Uri May)告诉我:“猎人基本上就是这一层,一个认知层或结缔组织,你把它放在遥测堆栈的顶部。”“所以你有你的[端点检测......
2020-5-25 9:58
本文提供了明确而简单的步骤来帮助希望采用威胁建模的团队。威胁建模是设计安全系统的一种基于风险的方法。它的基础是识别威胁,以便制定缓解措施。随着网络安全风险的增加和企业对其责任意识的增强,软件开发团队需要有效的方法来将安全性构建到软件中。不幸的是,他们经常很难采用威胁建模。许多方法需要复杂的、详尽的前期分析,这与现代软......