Khuôn khổ MITRE ATT&CK là gì? Các kỹ thuật và chiến thuật trong khuôn khổ được tổ chức trong một ma trận năng động. Điều này làm cho việc điều hướng trở nên dễ dàng và cũng cung cấp một cái nhìn tổng thể về toàn bộ các hành vi …
Read More »3 Thách thức trong việc Xây dựng Chương trình Quản lý Tiếp xúc với Mối đe dọa Liên tục (CTEM) và Cách đánh bại chúng
Nếu bạn là một chuyên gia về an ninh mạng, bạn có thể đã quen thuộc với biển từ viết tắt mà ngành công nghiệp của chúng ta bị ám ảnh. Từ CNAPP, đến CWPP, đến CIEM và vô số những thứ khác, dường như có một chủ nghĩa khởi …
Read More »Lean Security 101: 3 Mẹo để Xây dựng Khung của Bạn
Cobalt, Lazarus, MageCart, Evil, Revil – các tổ chức tội phạm mạng phát triển nhanh đến mức khó theo dõi. Cho đến khi… họ xâm nhập vào hệ thống của bạn. Nhưng bạn biết điều gì thậm chí còn áp đảo hơn tội phạm mạng tràn lan? Xây dựng khung …
Read More »Khung bảo mật mạng NIST: Hướng dẫn nhanh về tuân thủ bảo mật SaaS
Khi tôi muốn biết các phương pháp hay nhất được công bố gần đây nhất về an ninh mạng, tôi truy cập Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST). Từ các yêu cầu mật khẩu mới nhất (NIST 800-63) đến bảo mật IoT cho các nhà sản xuất …
Read More »