来自 资讯 2021-04-30 17:02 的文章

服务器防御_游戏盾是什么_如何解决

服务器防御_游戏盾是什么_如何解决

我们播客第八集到了!资深安全研究人员里奇·巴格与主持人威尔·格拉吉多和托马斯·菲舍尔就威胁情报行动中少被讨论、不光彩的一面进行了一次对话。Rich在Splunk、ThreatConnect、情报和国家安全联盟等机构拥有长期的研究背景和领导职位,他为我们的讨论带来了大量关于威胁研究、分析和情报行动的来龙去脉的知识。请收听下面的节目,获取优化您自己的威胁情报程序的提示,并通过iTunes订阅,以保持每集的最新剧集月。亮点从这一集包括:1:45-开始"威胁情报的非安全方面":定义要求5:30-作战威胁情报与战略情报之间的区别威胁情报8:30-测量威胁情报计划的效能并展示价值12:00-提高威胁情报质量和可用性的战略19:00-为您的组织找到威胁情报的内部和外部来源的正确组合24:00-评估和获取时要问的问题威胁情报来源Intro/outro音乐:Jason Shaw创作的"Groovy Baby",由3.0 USTranscript授权[0:00:08.8]工作组:欢迎收看数字卫士播客第八集。我叫威尔·格拉吉多,我是数字卫报的高级保护主管。今天和我在一起的是托马斯·费舍尔(Thomas Fisher),他是来自Splunk的一位非常特别的客人,前ThreatConnect的Rich Barger先生。各位,欢迎收看本节目。[0:00:28.2]RB:谢谢。[0:00:29.4]TF:谢谢[0:00:31.7]WG:感谢您加入我们Rich,感谢Thomas,他从伦敦城酷热的地方加入我们,在这里,你们在美国的气温是86度,但世界其他地方都承认-[0:00:43.2]TF:32给欧洲的观众。[0:00:44.9]工作组:是的,全世界32个国家,除了北美。[0:00:49.1]RB:人行道肯定在冒泡。[0:00:51.2]工作组:对,[0:00:51.7]TF:是的,火车轨道因为太热而停了下来。这是英国。从来没有这么热过。[0:00:57.7]为什么不下雨?[0:00:58.9]我希望我知道。我真希望我知道。[0:01:01.9]WG:是的,这只是一个全球气候变化和所有这些好事。所以是的,我们今天在这里讨论威胁情报的非理性的一面,以及这对实践者意味着什么,这对专注于这项计划的专业研究人员、团队、组织意味着什么。所有那些无名小卒的东西,所有日常的后台情报,都不一定要以媒体报道或新闻报道的形式刊登出来。没有它,就没有物质。丰富,你为什么不直接告诉我们你对威胁情报的一些不明智的方面的看法?[0:01:59.1]RB:是的,很高兴能在这里谈论这个。我总是以讨论需求为出发点。很多人只是不真正坐下来谈谈他们最关心的事情。近年来我看到了很多想法,人们强调需求或构建需求的重要性。我想知道是否有很多务实的内容可以让人们真正坐下来谈谈是什么让老板夜不能寐。在接下来的12个月里,公司目前正在做的主要事情是人们最关心的还是资源分配的?人们可以开始调整进行业务操作的技术,即流量和内容或数据流通过的安全控制。最后,我们要保护什么?为什么?因为一旦我们知道了这类事情,一旦我们知道了我们想要对我们的数据提出什么样的问题,我们就可以开始接近它,询问这些数据,想出收集数据、组织数据的方案,然后开始倾向于那些更性感的方面。它是如何被分析的,它的分析。它是如何产生的,有着"天啊,闪爆"的报道,那么会出现什么样的故事。对你来说,做香肠有很多事情要做。[0:03:34.2]工作组:这是我最喜欢的类比之一-你不需要知道香肠是怎么做的,你只需要享受香肠。是的,就你的观点而言,如果我们必须对威胁情报的非理性方面有一个定义的话,我认为所有这些东西都是真正的无名氏,而且大多数威胁情报的消费者都不太可能感兴趣。对你来说,事情的轻重缓急,以避免沸沸扬扬。事情如何应用?威胁情报是如何根据你之前提到的需求来组织和组织的。这些要求如何反映我们-如何反映我们对关键资产的理解,对吗?无论这些资产是否与我们的总体和总体风险状况对应,无论我们是一个企业组织,还是我们是为消费提供情报的组织企业。所有这些东西非常重要。例如,收藏是一个巨大的因素。不管人们是否真的明白,有一种非常巧妙和科学的方法来收集各种各样的信息,ddos攻击防御windows,然后提炼出——折扣,mvc框架能防御cc攻击吗,暗示,所有这些好东西都尊重信息,因为信息被整合到我们的后端生态系统中,以明确的同化目的。一种有形或无形的智慧。这些都很重要事情。托马斯,你想在我们开始做正切之前加些什么吗,而我的咖啡开始了?[0:05:06.2]TF:你刚才说的,当我们讨论威胁情报的不合理的一面时,有一件事出现了——对我来说,经常出现的是你所处理的威胁情报的作战情报方面的想法,而不是战略威胁情报。这是两回事。他们给每个人喂食其他。富有,我有点想知道你对作战和战略之间的区别在哪里有什么看法,以及你将如何实际处理这些差异,因为一方面非常关注情报方面的实际实施,另一方面,更专注于根据你提供的威胁情报来保护那些关键资产。我想,真的,归根结底,归根结底,你要做什么样的决定。你想传达什么样的因素。如果是SOC或it部门,或者可能是GRC的一些人,他们正试图把他们的头从复选框和电子表格中解放出来,并获得更多的学习机会,那么可能会有更多-更多的运营重点,如果董事会要求或其他非标准的安全参与者,awsddos攻击防御,如财务部或MNA,执行MNA的小组在问,"嘿,我们应该签订这个协议吗?在这个国家,有什么人见过这样一个开放的办公室?我们应该注意什么?"这可能决定了您生产的产品或工作产品的类型。它可能需要你做更多的事情-一个战略性的产品可能需要你对各种事件做更具战略性或更长期的回顾性分析,也许你还需要你的特定部门的其他人来了解整体情况发行。鉴于, 更注重操作性的产品将更加简洁,也许在风格上更具技术性。它将针对特定类型的消费者和战略决策者。一旦我们实现了优先权,并且我们确实了解了谁是我们的消费者,谁是决策者,谁将真正能够抓住那个众所周知的骗子,他搭载了我们的技术,然后在他们的各种框架内消耗我们的智慧。我们需要做些什么,或者我们需要强调的是,关于这些智能的商业价值以及或多或少没有被提及的流程?他们真的声称自己有那种不道德的一面。我们如何恰当地表达花时间进行这些优先排序工作的价值,并真正深入和广泛地理解对手对优先次序和政治目标的影响和影响,以及这些事情之间在全球范围内存在的联系点。在你的经验里这是怎么回事,里奇?关于来源识别,这些东西是如何在收集和入职中发挥作用的?你和我讨论过的价值和美德是,认为人们生活在土地上,而不是必须走出去,依赖第三方智能,无论是开源的还是商业专用的,对吗?我们如何将所有这些因素综合起来,ddos防御的gitc2016,在威胁情报方面做出更明智的决定,同时,仍然密切关注那些或多或少不为人所知的事情?[0:08:34.6]好的。你在里面埋了很多东西。我会尽力把它拆开。我希望我没有忘记什么。我真的认为回答你们的第一个问题,是回到反馈循环的方式,确保在你们提出和回答这些问题或是反对这些要求的时候,你们要检查并说,"嘿,我做了吗?"如果这不搔痒,怎么可能搔痒呢?然后回去评估,"哦,防御ddos的手段有哪些,老兄。也许我应该收集我的DNS数据,因为我会有更多的理解,比如这个命令和控制方法,或者像t