AndroxGh0st 恶意软件瞄准 Laravel 应用程序窃取云凭证 网络相关

网络安全研究人员揭示了一种名为AndroxGh0st的工具,该工具用于针对 Laravel 应用程序并窃取敏感数据。

Juniper 威胁实验室研究员 Kashinath T Pattan表示:“它的工作原理是扫描 .env 文件并从中提取重要信息,从而显示与 AWS 和 Twilio 相关的登录详细信息。”

“它被归类为 SMTP 破解者,它使用各种策略来利用 SMTP,例如凭证利用、Web shell 部署和漏洞扫描。”

至少自 2022 年起,AndroxGh0st 就已在野外被检测到,威胁者利用它来访问 Laravel 环境文件并窃取各种基于云的应用程序(例如 Amazon Web Services (AWS)、SendGrid 和 Twilio)的凭证。

已知涉及 Python 恶意软件的攻击链会利用 Apache HTTP Server、Laravel Framework 和 PHPUnit 中的已知安全漏洞来获取初始访问权限以及权限升级和持久性。

今年 1 月初,美国网络安全和情报机构警告攻击者部署 AndroxGh0st 恶意软件来创建僵尸网络,以“在目标网络中识别和利用受害者”。

Pattan 解释说:“Androxgh0st 首先通过 Apache 的一个漏洞进入,该漏洞被识别为 CVE-2021-41773,使其能够访问易受攻击的系统。”

“此后,它利用其他漏洞,特别是 CVE-2017-9841 和 CVE-2018-15133,来执行代码并建立持久控制,从本质上接管目标系统。”

Androxgh0st 旨在从各种来源窃取敏感数据,包括 .env 文件、数据库和云凭据。这允许威胁行为者向受感染的系统提供额外的有效负载。

Juniper Threat Labs 表示,它观察到与利用 CVE-2017-9841 相关的活动有所增加,因此用户必须迅速将其实例更新到最新版本。

它补充说,大多数针对其蜜罐基础设施的攻击尝试来自美国、英国、中国、荷兰、德国、保加利亚、科威特、俄罗斯、爱沙尼亚和印度。

这一进展发生之际,AhnLab 安全情报中心 (ASEC)透露,位于韩国的易受攻击的 WebLogic 服务器正成为攻击者的目标,并将其用作下载服务器来分发名为z0Miner的加密货币挖矿程序和快速反向代理 (FRP) 等其他工具。

它还发现了一个恶意活动,该活动渗透到 AWS 实例,在几分钟内创建了 6,000 多个 EC2 实例,并部署了与称为Meson Network的去中心化内容交付网络 (CDN) 相关的二进制文件。

这家总部位于新加坡的公司旨在创建“世界上最大的带宽市场”,其工作方式是允许用户将闲置带宽和存储资源与 Meson 交换代币(即奖励)。

Sysdig在本月发布的一份技术报告中表示:“这意味着矿工将获得 Meson 代币作为向 Meson Network 平台提供服务器的奖励,奖励将根据带入网络的带宽和存储量来计算。”

“这不再是挖掘加密货币的全部了。像 Meson 网络这样的服务希望利用硬盘空间和网络带宽而不是 CPU。虽然 Meson 可能是合法的服务,但这表明攻击者总是在寻找新的方法来制造加密货币。”钱。”

随着云环境日益成为威胁行为者有利可图的目标,保持软件最新并监控可疑活动至关重要。

威胁情报公司 Permiso 还发布了一款名为CloudGrappler的工具,该工具构建在cloudgrep的基础上,可以扫描 AWS 和 Azure,以标记与知名威胁参与者相关的恶意事件。


之参博客 发布于  2024-3-22 15:11 

恶意插件利用 Popup Builder WordPress 插件感染 3,900 多个网站 网络相关

一个新的恶意软件活动正在利用 WordPress 的 Popup Builder 插件中的高严重性安全漏洞来注入恶意 JavaScript 代码。

据 Sucuri 称,该活动在过去三周内已感染了 3,900 多个网站。

安全研究员 Puja Srivastava在 3 月 7 日的一份报告中表示:“这些攻击是由不到一个月的域名精心策划的,注册日期可以追溯到 2024 年 2 月 12 日。”

感染序列涉及利用 CVE-2023-6000,这是 Popup Builder 中的一个安全漏洞,可被利用来创建恶意管理员用户并安装任意插件。

今年 1 月初,Balada Injector 攻击活动利用了这一缺陷,导致至少 7,000 个站点受到攻击。

最新的一组攻击会导致注入恶意代码,该恶意代码有两种不同的变体,旨在将网站访问者重定向到其他网站,例如网络钓鱼和诈骗页面。

建议 WordPress 网站所有者保持其插件最新,并扫描其网站是否有任何可疑代码或用户,并执行适当的清理。

斯里瓦斯塔瓦说:“这种新的恶意软件活动清楚地提醒人们,如果不及时更新网站软件,将面临风险。”

这一进展发生之际,WordPress 安全公司 Wordfence披露了另一个名为 Ultimate Member 的插件中的一个高度严重的错误,该插件可以被用来注入恶意 Web 脚本。

跨站脚本 (XSS) 缺陷被追踪为 CVE-2024-2123(CVSS 评分:7.2),影响该插件的所有版本,包括 2.8.3 及之前的版本。已在 2024 年 3 月 6 日发布的 2.8.4 版本中进行了修补。

该缺陷源于输入清理和输出转义不足,从而允许未经身份验证的攻击者在页面中注入任意 Web 脚本,这些脚本将在用户每次访问时执行。

“再加上该漏洞可以被在易受攻击的网站上没有权限的攻击者利用,这意味着未经身份验证的攻击者在成功利用该漏洞后,很有可能获得运行易受攻击版本的插件的网站的管理用户访问权限, ”Wordfence 说道。

值得注意的是,插件维护者在 2 月 19 日发布的 2.8.3 版本中解决了类似的缺陷(CVE-2024-1071,CVSS 评分:9.8)。

它还发现了 Avada WordPress 主题中的任意文件上传漏洞(CVE-2024-1468,CVSS 评分:8.8),并可能远程执行恶意代码。7.11.5版本已解决。

Wordfence表示:“这使得具有贡献者级别及以上访问权限的经过身份验证的攻击者可以在受影响站点的服务器上上传任意文件,从而使远程代码执行成为可能。”

标签: WordPress

之参博客 发布于  2024-3-21 15:49 

谷歌浏览器Chrome推出增强型实时 URL 保护 网络相关


周四谷歌浏览器发布了安全增强版,提供实时隐私保护的 URL 保护,保护用户访问潜在的恶意网站。

Jonathan Li 和 Jasika Bawa表示:“桌面版和 iOS 版浏览器 的标准保护模式将根据谷歌服务器端已知不良网站列表实时检查网站。 ”

“如果我们怀疑某个网站对您或您的设备构成风险,您会看到包含更多信息的警告。通过实时检查网站,我们预计可以阻止更多 25% 的网络钓鱼尝试。”

到目前为止,Chrome 浏览器使用本地存储的已知不安全网站列表,该列表每 30 到 60 分钟更新一次,然后利用基于哈希的方法将访问的每个网站与数据库进行比较。

谷歌于 2023 年 9 月首次透露计划在不与该公司共享用户浏览历史记录的情况下转向实时服务器端检查。

这家搜索巨头表示,做出这一改变的原因是有害网站列表正在快速增长,而且 60% 的网络钓鱼域名存在时间不足10 分钟,因此难以阻止。

它补充说:“并非所有设备都拥有维护这个不断增长的列表所需的资源,也并非总是能够以受益于全面保护所需的频率接收和应用列表更新。”

因此,利用新的架构,每次用户尝试访问网站时,都会根据浏览器的全局和本地缓存(包含已知的安全 URL)以及先前安全浏览检查的结果来检查 URL,以确定网站的状态。

如果缓存中不存在所访问的 URL,则会通过将 URL 混淆为32 字节的完整哈希值来执行实时检查,然后将其截断为 4 字节长的哈希前缀、加密并发送到隐私服务器。

谷歌解释说:“隐私服务器会删除潜在的用户标识符,并通过 TLS 连接将加密的哈希前缀转发到安全浏览服务器,该连接将请求与许多其他 Chrome 用户混合在一起。”

安全浏览服务器随后解密哈希前缀并将其与服务器端数据库进行匹配,以返回与浏览器发送的哈希前缀之一匹配的所有不安全 URL 的完整哈希值。

最后,在客户端,将完整哈希值与所访问 URL 的完整哈希值进行比较,如果发现匹配,则会显示警告消息。

谷歌还证实,隐私服务器只不过是由 Fastly 运营的Oblivious HTTP ( OHTTP ) 中继,位于 Chrome 和安全浏览服务器之间,以防止后者访问用户的 IP 地址,从而阻止其将 URL 检查与用户的互联网浏览历史记录。

该公司强调:“最终,安全浏览会看到您 URL 的哈希前缀,但看不到您的 IP 地址,而隐私服务器会看到您的 IP 地址,但不会看到哈希前缀。” “没有任何一方可以访问您的身份和哈希前缀。因此,您的浏览活动仍然是私密的。”


之参博客 发布于  2024-3-20 09:16 

QEMU 模拟器被用作破坏公司网络的隧道工具 网络相关

上传中...100%

据观察,威胁行为者在针对一家未透露姓名的“大公司”的网络攻击中利用QEMU开源硬件模拟器作为隧道软件来连接到其基础设施。

虽然 Chisel、FRP、ligolo、ngrok 和 Plink 等许多合法的隧道工具已被对手利用以达到其优势,但这一开发标志着第一个用于此目的的 QEMU。

卡巴斯基研究人员 Grigory Sablin、Alexander Rodchenko 和 Kirill Magaskin表示:“我们发现 QEMU 支持虚拟机之间的连接:-netdev 选项创建可以连接到虚拟机的网络设备(后端)。”

“众多网络设备中的每一个都是由其类型定义的,并支持额外的选项。”

换句话说,其想法是创建一个虚拟网络接口和一个套接字类型的网络接口,从而允许虚拟机与任何远程服务器进行通信。

这家俄罗斯网络安全公司表示,它能够使用 QEMU 从企业网络中无法访问互联网的内部主机到具有互联网访问权限的枢轴主机建立网络隧道,该主机连接到攻击者在云上运行的服务器模拟器。

调查结果表明,威胁行为者正在不断多样化其攻击策略,将其恶意流量与实际活动相结合并实现其运营目标。

研究人员表示:“恶意行为者使用合法工具执行各种攻击步骤对于事件响应专业人员来说并不新鲜。”

“这进一步支持了多级保护的概念,其中涵盖可靠的端点保护以及用于检测和防御复杂和有针对性的攻击(包括人为攻击)的专门解决方案。”


之参博客 发布于  2024-3-9 10:12 

思科针对安全客户端中的高严重性 VPN 劫持漏洞发布补丁 网络相关


思科已发布补丁来解决影响其安全客户端软件的高严重性安全漏洞,威胁行为者可能会利用该漏洞与目标用户打开 VPN 会话。

该网络设备公司将该漏洞描述为 CVE-2024-20337(CVSS 评分:8.2),允许未经身份验证的远程攻击者对用户进行回车换行 ( CRLF ) 注入攻击。

由于对用户提供的输入验证不足,威胁行为者可能会利用该缺陷诱骗用户在建立 VPN 会话时单击特制链接。

该公司在一份公告中表示:“成功的利用可能允许攻击者在浏览器中执行任意脚本代码或访问基于浏览器的敏感信息,包括有效的 SAML 令牌。”

“然后,攻击者可以使用该令牌以受影响用户的权限建立远程访问 VPN 会话。VPN 头端后面的各个主机和服务仍然需要额外的凭据才能成功访问。”

该漏洞影响 Windows、Linux 和 macOS 的 Secure Client,并已在以下版本中得到解决 -

4.10.04065 之前(不易受攻击)
4.10.04065 及更高版本(在 4.10.08025 中修复)
5.0(迁移到固定版本)
5.1(在 5.1.2.42 中修复)

亚马逊安全研究员Paulos Yibelo Mesfin被认为发现并报告了该缺陷,他告诉黑客新闻,当目标访问其控制下的网站时,该缺陷允许攻击者访问本地内部网络。

思科还发布了 CVE-2024-20338(CVSS 评分:7.3)的修复程序,这是 Linux 安全客户端中的另一个高严重性缺陷,可能允许经过身份验证的本地攻击者提升受影响设备上的权限。它已在版本 5.1.2.42 中得到解决。

它说:“攻击者可以通过将恶意库文件复制到文件系统中的特定目录并说服管理员重新启动特定进程来利用此漏洞。 ” “成功的利用可能允许攻击者以 root 权限在受影响的设备上执行任意代码。”

标签: 思科 漏洞 VPN

之参博客 发布于  2024-3-9 10:10 

紧急:苹果针对被积极利用的day0漏洞发布重要更新 网络相关


苹果公司发布了安全更新来解决多个安全漏洞,其中包括两个据称已被广泛利用的漏洞。

漏洞如下:
CVE-2024-23225 - 内核中存在内存损坏问题,具有任意内核读写能力的攻击者可利用该问题绕过内核内存保护
CVE-2024-23296 - RTKit 实时操作系统 (RTOS) 中存在内存损坏问题,具有任意内核读写能力的攻击者可利用该问题绕过内核内存保护

目前尚不清楚这些漏洞是如何被发现的。苹果表示,这两个漏洞均已通过 iOS 17.4、iPadOS 17.4、iOS 16.7.6 和 iPadOS 16.7.6 中改进的验证得到解决。

这些更新适用于以下设备
iOS 16.7.6 和 iPadOS 16.7.6 - iPhone 8、iPhone 8 Plus、iPhone X、iPad 第 5 代、iPad Pro 9.7 英寸和 iPad Pro 12.9 英寸第 1 代
iOS 17.4 和 iPadOS 17.4 - iPhone XS 及更新机型、iPad Pro 12.9 英寸第 2 代及更新机型、iPad Pro 10.5 英寸、iPad Pro 11 英寸第 1 代及更新机型、iPad Air 第 3 代及更新机型、iPad 第 6 代及更新机型、和 iPad mini 第 5 代及更高版本
根据最新进展,自今年年初以来,苹果公司已解决了其软件中总共三个被积极利用的零日漏洞。2024 年 1 月下旬,它修复了 WebKit 中的一个类型混淆缺陷 ( CVE-2024-23222 ),影响 iOS、iPadOS、macOS、tvOS 和 Safari Web 浏览器,可能导致任意代码执行。
这些漏洞涉及影响 Android Pixel 设备的信息泄露缺陷 (CVE-2023-21237) 和 Sunhillo SureLine 中的操作系统命令注入缺陷,可能导致以 root 权限执行代码 (CVE-2021-36380)。

谷歌在 2023 年 6 月发布的一份公告中承认,它发现有迹象表明“CVE-2023-21237 可能受到有限的、有针对性的利用”。至于 CVE-2021-36380,Fortinet去年年底透露,一个名为 IZ1H9 的 Mirai 僵尸网络正在利用该缺陷将易受影响的设备纳入 DDoS 僵尸网络。


之参博客 发布于  2024-3-9 10:02 

SOCKS和HTTP代理之间有什么区别,该如何选择? 网络相关

在选择 SOCKS 和 HTTP 代理时,有必要深入了解每种类型的工作原理以及它们的配置信息。只有在了解清楚之后,才能轻松地在不同类型的代理之间切换,找到最适合特定用途的最佳选项和代理服务提供商。

本文介绍了HTTP和SOCKS代理的基本概念,它们的原理以及各自的优势。同时,将比较这两种代理类型,并深入探讨SOCKS代理与HTTP代理之间的区别。

什么是HTTP代理?

HTTP代理是一种用于处理超文本传输协议(HTTP)的代理服务。HTTP代表超文本传输协议,是互联网上数据交换的基础。该协议是一种无连接的基于文本的协议,允许获取资源,例如超文本标记语言(HTML)或其他脚本语言(如CSS),并将其从Web服务器传输到Web浏览器。

通常被称为客户端-服务器协议,HTTP协议帮助客户端(通常是Web浏览器)向服务器发送请求,以获取数据元素,如页面、图像或视频。在服务响应后,Web浏览器与服务器之间的连接就会结束。因此,每个请求都需要建立一个新的连接。

HTTP代理专门用于处理HTTP连接,并通过相同的客户端-服务器模型运作。类似于其他常规代理,它充当中间人的角色:HTTP代理位于服务器和客户端(Web浏览器)之间,传递请求并将资源以HTTP格式返回给客户端。

什么是SOCKS代理?

SOCKS是另一种互联网协议,代表着SOCKet Secure,通常用于处理高流量任务,如内容流媒体或P2P共享。SOCKS使用传输控制协议(TCP)连接,旨在通过互联网发送和接收数据包,以确保资源在网络上成功传递。

在使用SOCKS代理时,互联网流量通过代理服务器,通过TCP连接代表客户端进行路由。与大多数其他代理类型一样,SOCKS代理隐藏客户端的IP地址,并用于绕过地理限制。

与HTTP不同,SOCKS不能解释Web数据。然而,它们主要用于促进与那些具有防火墙并限制常规客户端访问的网站进行通信。最重要的是,SOCKS代理可以在任何端口上处理任何类型的网络协议。

SOCKS4、SOCKS5和HTTP
SOCKS4是一个较早的协议,提供基本的代理功能,但缺乏对高级功能如身份验证和UDP的支持。SOCKS5是一个升级版本,提供了改进的安全性和身份验证。SOCKS5还支持各种类型的流量,包括TCP、UDP和IPv6。

HTTP是一个主要用于Web通信的协议,也可以用作代理。虽然HTTP代理设置较简单,而且被Web浏览器广泛支持,但它可能不适用于所有类型的流量。当需要高级功能和对不同协议的广泛支持时,通常会首选SOCKS5,而HTTP通常用于Web浏览。

该怎么选择使用SOCKS或HTTP代理

HTTP代理是许多企业的可靠选择,特别适用于需要覆盖多个目标和用例的情况。HTTP代理的服务器配置可以根据您的需求进行定制。
HTTP代理的优势包括:
干净的数据: 作为客户端和目标之间的中间人,HTTP代理具有理解数据的能力。这意味着可以配置HTTP代理进行内容过滤或缓存网页数据,有助于从网站中提取相关数据并避免收集不必要的内容。
高级安全性: HTTP代理增加了额外的安全层,可以检测和拒绝可疑数据包,例如试图进入服务器的间谍软件或格式错误的内容。
提高爬虫的成功率: HTTP代理用于配置HTTP请求头,帮助简化访问受限目标并降低被阻止的机会。如果您希望了解如何增强您的网络爬虫操作,请阅读我们关于“网络爬虫的5个关键HTTP头部”的文章。

相比之下,SOCKS代理具有以下优势:
由于SOCKS代理与任何网络协议或端口兼容,因此可以在多个应用程序和丰富的场景中使用。这使得SOCKS代理成为一种灵活的选择,适用于各种不同的网络需求。

SOCKS5代理
防火墙: 对于涉及防火墙的情境,SOCKS代理可能是一个出色的选择。当客户端位于防火墙之后,并且希望建立到外部服务器的任意TCP连接时,通常会受到限制。这时,SOCKS代理发挥作用,允许实现这些连接。(值得注意的是,这也适用于HTTP代理 - 防火墙可能通过HTTP连接限制客户端对特定网站的访问。)
与任何网络协议或端口的兼容性: 与仅建立HTTP连接的HTTP代理不同,SOCKS可以通过TCP建立连接。此外,SOCKS5代理可以利用用户数据报协议(UDP)连接传递数据包,确保高效性能。

SOCKS代理与HTTP代理的主要区别
选择使用哪种代理类型的最终决定主要取决于您的目标和需求。我们的代理支持通过多个协议进行集成,您可以根据需要在它们之间灵活切换。住宅和移动代理支持HTTP(S)和SOCKS5连接,而专用数据中心代理允许通过HTTP和SOCKS5协议进行连接。因此,具备了对这两种代理类型的了解,我们可以强调它们的主要区别。

安全
确保隐私和安全在使用代理的整个目的中发挥着重要作用。HTTP 和 SOCKS 代理都充当客户端和服务器之间的中介,以保护您的在线活动并使其更难以被追踪。
HTTP 代理广泛用于电子邮件保护和网络安全项目,因为它们能够理解数据包并根据特定需求对其进行过滤。这对于网络抓取和数据挖掘活动也很有用。

功能性
尽管 HTTP 代理只能处理 HTTP(S) 流量,但可以根据众多用例设置其配置。由于 HTTP 代理可以解释客户端和 Web 服务器之间的网络流量,因此它们可以发现重复的请求或缓存响应。
对于SOCKS代理来说,它们不受特定网络协议的约束,因此使用起来更加灵活。由于它们无法理解网络流量,因此它们非常适合访问防火墙后面的连接。

表现

与任何其他代理类型一样,如果速度措施对您非常重要,我们通常建议选择私人代理。
由于 HTTP 代理能够过滤数据或缓存网页,因此可以加速您的抓取操作,并提高加载速度和性能。因此,这些代理允许您每秒管理更多请求。

另一方面,SOCKS 代理因其速度而受到广泛赞赏,因为它们更易于应用:这使得它们非常适合在线下载、传输和上传 Web 数据。

SOCKS5 和 HTTPS 哪个更好?
SOCKS5 和 HTTPS 有不同的用途。SOCKS5 主要用于代理网络连接,而 HTTPS 主要用于安全网页浏览。选择取决于你的具体需求和用例。

使用 SOCKS 代理安全吗?
使用 SOCKS 代理是否完全安全没有直接答案,因为它取决于特定的代理源、配置和所采取的其他安全措施。

TCP 和 UDP 哪个更好?
综上所述,当需要可靠、有序的数据传输时,首选 TCP(传输控制协议),而 UDP(用户数据报协议)则适用于速度和低延迟优先于可靠性的场景。这完全取决于您的喜好。


之参博客 发布于  2024-1-14 10:18 

简化IT,提升体验。 网络相关

现在的IT领导们面对一个挑战,就是要管理庞大且通常各不相同的技术集合,并成功地将它们提供给广泛的终端用户,这些用户希望有简单的体验。然而,当前的技术环境变得复杂而分散。

为了简化IT,我们需要重新考虑我们的工作方式和所提供的“体验”。

“统一的体验”指的是当技术、应用程序和网络作为一个整体协同工作时所能实现的可能性。简化整个过程,包括后端系统和最终用户体验,带来了挑战、风险和机遇。

通过了解跨行业IT领导小组的见解,我们可以审视我们正在简化的内容以及这如何导致卓越的体验。

简化后端

创新通常导致更多系统和更大的复杂性,无论是受内部还是外部驱动。仔细观察往往会发现一堆新旧系统的混合,这些系统不仅消耗预算,让客户感到困惑,还挤压了利润。

这种复杂性的一部分来自于与传统系统的兼容性。问题不在于过时的旧系统占用了宝贵的资源,而在于如何在新旧系统之间最大化价值和运营效率。这正是简化IT的关键。

Covea Insurance的前CTO和CIO Graeme Howard指出,传统系统对于该组织数字化转型是一个挑战。“我们建立了很多新平台和新功能,但我们也有很多传统平台,它们的变动成本太高。”

Graeme鼓励领导者专注于第一印象。如果对于客户或内部用户来说,登录系统或购买产品变得很困难,那可能会失去客户和业务。

为客户简化

为了提供更好的体验,简化IT不仅仅是要隐藏我们的流程复杂性,还要让客户参与到这些体验的设计中。无论是从零开始还是承担整合新旧系统的复杂项目,IT不能再对用户发号施令。

苏黎世保险集团的CTO Archana Jain理解简化IT是一个机会,通过产品和服务以客户需要的方式接触保险客户。她提出了一个简单的问题,让她的行业思考:“我们能否在客户需要时提供保险,而不是永远保持静态不变呢?”

比如,如果客户要去度假,购买旅行保险不应该是一个冗长的过程,Jain建议通过合作伙伴简化这一体验,使客户能够轻松购买保险。这样的思维将旅行保险融入到客户的旅行计划中,而不是一个独立的任务。这对所有人都是一种胜利。

为更好地管理风险而简化

作为IT领导者,我们在领导数字转型的过程中需要灵活变通。为了实现卓越的体验,我们在负责任地简化IT的同时,也必须考虑如何管理风险。为了跟上变革或者不要太快超越利益相关方的步伐,这可能使组织面临不必要的风险。

成功实施IT简化策略的技术专家可以平衡业务价值、商业案例和传统系统。UniCredit的高级副总裁兼首席数字信息官Joanna Pamphilis就是这样一位领导者。她认为组织应该实际看待消除传统系统的需求,并在引领负责任的变革的同时提供价值。

苏黎世保险集团的Jain表示,操作警报是一个很好的例子,说明设计用于改进流程的技术最终可能使其复杂化。我们经常听到IT运营团队负担过重的故事,有大量的服务器、网络、设备和安全警报(等等),而没有办法从紧急事项、快速修复和信息提醒中筛选出高优先级的内容。但技术也是简化相同操作的答案,而不是完全解开基础设施。

根据Jain的说法,苏黎世保险集团的IT运营团队处理了成千上万的警报,用于检测服务器问题等事件。具有讽刺意味的是,用于管理风险的技术造成了没有足够人力资源调查每个警报的风险,并且可能导致不可靠的用户体验的风险。为解决这一挑战,苏黎世现在使用人工智能(AI)来过滤掉不必要的警报,以便他们的IT运营团队更好地关注可行动的事项。

GCB银行的首席信息安全官Ronald Martey表示,整合客户、员工和其他类型的数据是在主动应对风险和客户体验方面迈出的关键一步。他希望领导者调查不同的要素和系统,并询问:“我可以将

哪些数据移到云上,而不会影响隐私和安全法规?”

为未来简化

从数字化到混合工作,每个数字转型时代都关注于优化组织为客户服务,以高效、可靠和安全的方式增长业务。

简化IT的过程要求我们评估整个业务,从客户互动到后端系统以及数据的角色。这是关于重新思考我们的传统方法并将其现代化,而不是仓促地拆除和替换一切。

简化IT的时代会像之前的每个时代一样对你进行考验,但更简化的IT基础设施的最终回报是通过技术、应用程序和网络将你的客户和团队连接在一起,实现统一的体验。


之参博客 发布于  2024-1-12 10:57 

现代超分布式网络的安全:来自2023年Gartner Magic Quadrant™ for SD-WAN的观点 网络相关

今天的现代工作者通常在多个设备、应用程序和地点之间分布的任务中度过。他们可能在家工作,分析CRM仪表板,然后在咖啡店审查即将进行的客户会议的幻灯片。之后,他们可能前往办公室参加团队会议,然后在通勤回家的路上查看电子邮件和消息。

对于网络和安全领导者来说,典型的一天看起来非常不同。这些个体需要确保广域网(WAN)提供卓越的应用性能,连接用户到应用程序的任何地方。他们还需要知道是否有不受信任的设备正在用于访问机密的CRM仪表板。网络流量在办公室外部如何得到保护?应用程序和服务如何被访问和保护?

将这些安全问题乘以众多办公地点的员工数量,然后加入以技术为主导的业务转型计划,我们开始理解IT在连接到处分布的用户和资源时面临的复杂性。

选择正确的安全性
我们清楚地听到了您的声音 - 安全性和高性能是首要任务。面对不断变化和日益复杂的情况,特别是在WAN上,组织必须实施与其SD-WAN融合的安全技术,将其尽可能接近用户和工作负载。为了实现最有效的实施,这将需要在本地和云端进行安全性,以确保最佳的应用性能。

在2023年,思科第四次被评为领导者。

在思科,我们与客户和合作伙伴密切合作,以更好地了解他们面临的挑战,从而构建支持其长期目标的产品和解决方案。这些持续的合作伙伴关系使我们能够深入将先进的安全技术融入到思科SD-WAN中。

正确的安全性:有状态防火墙、入侵检测系统(IDS)、入侵防范系统(IPS)、高级恶意软件防护(AMP)、URL过滤、HTTPS检查、数据丢失防护(DLP)、云访问安全代理(CASB)等,全部都受到全球最大的商业威胁情报团队Talos的本地支持。
托管在正确的地方:在本地或云端(原生或第三方)托管可以确保安全策略紧密执行到工作负载和用户。
SASE(安全接入服务边缘)是您的方式:WAN设备为您轻松绘制自己的旅程提供了基础。
寻求现实验证
在一个高度密集的网络安全技术和产品市场中,了解哪些解决方案将对您的环境表现最佳并成为正确的长期战略选择可能会令人困惑。尽管没有什么能替代在生产环境中测试解决方案,但模拟真实世界条件的独立测试可以帮助确定表现最佳的解决方案,并精简候选名单。

Miercom,一家领先的独立产品测试中心,对通过思科Catalyst和Meraki WAN设备提供的安全和SD-WAN技术进行了彻底评估。这些测试被精心设计,以尽可能接近真实世界条件,而不是理论实验室环境。

最大化您的广域网(WAN)
广域网对于组织的成功至关重要。除了对安全的不妥协承诺之外,我们继续推动思科SD-WAN超越传统期望,以帮助IT领导通过以下方式最大化其业务的广域网潜力:

提供高性能,无论用户和工作负载位于何处,以在用户和工作负载所在的任何地方提供卓越的体验。
通过集成和简化工作流程,为AWS Cloud WAN和Microsoft Azure Virtual WAN简化云迁移。
使用Meraki Z4和Catalyst CG113安全远程工作网关,实现安全的、长期的远程工作策略。
通过即时激活思科ThousandEyes,持续查看所有超分布式的内部和外部域,该解决方案利用预测性补丁建议(PPR)提供主动反馈,增强了SD-WAN架构中关键应用性能的用户体验。
使用室内和室外Meraki MG51和Catalyst CG522蜂窝网关,通过5G固定无线接入实现敏捷的业务模型。
制定简化的长期战略
在思科,我们致力于帮助组织简化IT。我们的愿景是创建一个更简单的网络管理平台体验,帮助客户从一个地方轻松访问和管理思科网络产品——思科网络云。

用户和资源的分布将随着IT景观的变化而不断发展,途中会产生新的复杂性。简化IT体验使IT能够更好地自动化、分析和诊断问题,支持一个能够与现代超分布式网络一起发展的框架,有助于安全地连接超分布式的用户和资源,无论它们位于何处。


之参博客 发布于  2024-1-10 13:49