来自 防护 2021-06-12 06:09 的文章

防cc_高防秒解服务器_无缝切换

防cc_高防秒解服务器_无缝切换

上周,Bugcrowd出席了在华盛顿举行的Gartner年度安全与风险管理峰会。虽然我知道一座建在沼泽地上的城市会对你的头发造成什么影响,但我仍然很高兴每年6月回来,与分析师、客户和行业同行就最新的安全挑战和解决方案进行交流。今年我想双倍的会议和分析师的观点,因为Bugcrowd准备了一个激动人心的几个月!在这个博客里,我将分享一些关键的主题,以及它们在这一周中出现的意想不到的方式。我将从结束语开始——不仅仅是因为我错过了开场白,而是因为演讲者。妮可·马拉乔夫斯基(前美国空军战斗机飞行员和"混血儿")分享了我提到的三点建议。我也从来没有机会写一篇关于战斗机飞行员隐喻的安全博客,所以我们开始吧……信任:"遵守翼手合同"马拉乔夫斯基用"翼手合同"这个词来描述飞行员在紧密队形(约3英尺净空)飞行时达成的协议:"相信你的团队做好他们的工作;专注于你自己的。"在关于应用程序安全性和DevSecOps的单独会议上,Ramon Krikken(Gartner)和Joseph Feiman(白帽安全)提出了类似的,尽管风险较小的模型,用于安全性和开发之间经常具有挑战性的接口。Feiman避开了传统的构建后切换过程,而是将交互点分散到整个SDL(从编码到部署的DAST、SAST和SCA)。这种方法从共享的上下文中建立信任,而集中的自动化和集成(也称为DevSecOps的自动驾驶仪)减少了由复合运动部件引起的摩擦。Krikken还建议安全领导者考虑根据开发人员的思维方式调整安全测试工具,ddos防御设置,强制使用一种通用的语言和方法来提高同理心、信任感和向前看的能力(你自己的任务)。第三种方法是解决牡蛎和啤酒上的"信任"悖论,尽管它的意义确实不亚于此。一位Bugcrowd用户描述了他在自己的工程团队中正式确立"安全冠军"角色的倡议。虽然常见的做法是从安全性嵌入某人,但这位客户的方法稍有不同。他指出了一位工程师,他既有能力又有兴趣进行安全开发,并正式指控他们进行最佳实践设计和实施。在这个模型中,信任几乎可以是隐含的,而不是建立在抓痕。脆弱性:"创造一种包容脆弱性的文化"Malachowski很快就澄清了情感脆弱性和安全性脆弱性之间的区别,但戴尔·加德纳(Dale Gardner)关于脆弱性管理的会议让我们怀疑这两种定义是否不一样相关的。马拉乔夫斯基断言,当个人觉得暴露自己的弱点时,可以获得很多好处。为了验证这一点,她鼓励她的团队与同事分享错误。虽然这是一个诚信的问题,但这也是一个责任问题,因为提供对潜在风险和真实风险的可见性非常重要。一个真正的漏洞管理系统有助于实现同样的结果。Gardner指出,采用全面的脆弱性管理系统面临着以下挑战:1)"缺乏"全面、端到端的应用程序风险视图;2)"没有整合,"完整的"漏洞"观点"似乎前面一节中讨论的许多通用语言问题都有助于打破这些障碍,但加德纳认为,关键在于过滤叙述。我认为马拉乔夫斯基会同意的;虽然你的家庭活动确实会影响第二天空中的精神敏锐度,但这些信息可能与你的同龄人无关。这让我们进入决赛要点:基于风险的方法:"当屎碰到风扇时,松开你的手。"这是我最喜欢的马拉乔斯基演讲的部分。上述建议是在她努力通过一片特别湍急的空气来维持队形后提出的。从字面意义上讲,高防御ddos,马拉乔夫斯基被建议避免过度补偿每一次颠簸。这种叙述很好地符合Gardner和Craig Lawson(Gartner)关于转向基于风险的漏洞管理(RBVM)的建议。如果执行得好,RBVM就是要创建一个框架来解释所有事情,而不是一次解决所有问题。一、 "不要修补所有的东西,修补重要的东西。"[注:我认识到有一个"不要修补粗糙的补丁"的机会,但我无法让自己去做。这条教条在劳森的以威胁为中心的RBVM的三阶段方法中得到了进一步的阐明——发现、优先化和补偿。从有针对性的即时威胁消除开始-即真正的攻击者将针对的漏洞。然后在时间和资源允许的情况下,ddos防御F5解决方案,逐步降低一般风险。虽然Malachowski关于加强团队的建议可以被大多数组织迅速采纳,但加强安全态势则更为艰难。幸运的是,高防御ddos系统,有各种工具和解决方案可以帮助组织以更少的成本完成更多的工作。分段和2FA解决方案可以防止和补偿漏洞利用,防御ccddos,而IPS/WAF解决方案可以在适当的地方启用漏洞修补。为了帮助组织立即提高发现漏洞和确定优先级的能力,组织越来越多地转向托管的众包安全计划,如混蛋。为了更多关于Bugcrowd如何帮助增强现有安全团队、减少协作障碍和加快速度的信息基于风险的漏洞管理补救方法,请联系我们。