Heim Schlagzeilen Weltweiter Fachkräftemangel im Bereich Cybersicherheit. Bitte geben Sie mir personalisierte Bedrohungsinformationen

Weltweiter Fachkräftemangel im Bereich Cybersicherheit. Bitte geben Sie mir personalisierte Bedrohungsinformationen

Mar 08, 2018 am 09:10 AM
Mangel 网络安全

Bei Starbucks hören wir oft Befehle wie diesen: „Gib mir einen großen Sojamilch-Vanille-Cappuccino, halb*, superscharf.“ Wir bestellen das wahrscheinlich selbst. Tatsache ist, dass wir uns daran gewöhnt haben, dass die Dinge auf unsere Weise erledigt werden, und das spiegelt sich in etwas so Kleinem wie dem Kaffee wider, bei dem der Barista dafür verantwortlich ist, dass unsere Erwartungen erfüllt werden.

Weltweiter Fachkräftemangel im Bereich Cybersicherheit. Bitte geben Sie mir personalisierte Bedrohungsinformationen

Die Technologiewelt ist ähnlich, aber anstatt den persönlichen Geschmack mit Karamell oder Vanillesirup zu befriedigen, werden Technologie und Produkte auf der Grundlage von Erfahrung, Vertrautheit und persönlichen Vorlieben ausgewählt. In der Geschäftswelt ist die Anpassung komplexer, da wir sie an Parameter wie Markenpräferenz, spezifische Erfahrung und Fachwissen des Teams, Betriebsumgebung, Prozesse und Arbeitsabläufe sowie die spezifische vorhandene Unternehmensinfrastruktur anpassen müssen, die unterstützt werden muss. Diese Nachfrage nach Individualisierung kann als „Starbucks-Effekt“ bezeichnet werden, der in der gesamten IT-Branche schwingt und sich auf Hardware, Software, Dienste und dergleichen auswirkt.

Ein typisches Beispiel ist, dass es keine universelle Sicherheit gibt. Dies lässt sich an der Entwicklungsgeschichte der Infrastruktur- und Verteidigungsebenen ablesen. Seit Jahren wählen Unternehmen aus einem ständig wachsenden Angebot an Endprodukten, um den neuesten Bedrohungen zu begegnen oder Geschäftsanforderungen zu erfüllen. Die Anforderungen jedes Unternehmens sind unterschiedlich und auch die daraus resultierende Sicherheitsinfrastruktur ist unterschiedlich.

Die gleiche Situation spiegelt sich in den Bedrohungsinformationen wider. Nicht alle Bedrohungsdaten sind gleich wichtig, und einige Daten sind für Ihr eigenes Unternehmen relevant, für andere Unternehmen jedoch nicht wichtig. Darüber hinaus variiert die Art und Weise, wie Bedrohungsinformationen genutzt werden, je nach Infrastruktur und Personal. Beispielsweise verfügen große Unternehmen mit ausreichend Arbeitskräften über die Ressourcen, Bedrohungsdaten (z. B. Downstream-IP-Adressen, Domänennamen-Registranten usw.) auf zwei oder sogar drei Trennungsstufen zu verfolgen. Unternehmen ohne solche Ressourcen müssen selektiv vorgehen und nur aktuell aktive Bedrohungsdaten untersuchen, die auf ihre Branche abzielen oder mit bekannten Angreifern in Zusammenhang stehen.

Der Aufbau eines umfassenden Threat-Intelligence-Projekts beginnt normalerweise mit der Auswahl verschiedener Quellen für Bedrohungsdaten, die abonniert werden sollen. Dabei kann es sich um kommerzielle Quellen, Open Source oder Branchenquellen handeln, oder Sie können Bedrohungsdatenquellen von bestehenden Sicherheitsanbietern einbeziehen und kombinieren Die Daten werden in ein zentrales Repository integriert. Anschließend müssen Sie jedes Endprodukt innerhalb Ihrer Verteidigungsschicht und Ihres SIEM mit einem Kanal für die Kommunikation mit diesem zentralen Repository ausstatten, damit Sie globale Bedrohungsdaten mit den riesigen Mengen an Protokoll- und Zeitdaten kombinieren können, die von diesen Lösungen generiert werden.

Eine Fülle von Daten ist natürlich eine gute Sache, aber sie enthalten auch viel Rauschen. Einige Bedrohungsdaten-Feeds und Sicherheitsanbieter versuchen durch die Veröffentlichung von Bedrohungsbewertungen Abhilfe zu schaffen. Diese Bewertungen sind jedoch universell. Was Sie wirklich wollen, ist eine Bewertung, die für Ihre Umgebung relevant ist. Genau wie bei einer Kaffeebestellung wissen nur Sie, was Sie mögen und brauchen. Sie müssen in der Lage sein, Bedrohungsbewertungen anzupassen und Bedrohungsinformationen nach Bedrohungsindikatorquellen, -typen, -attributen und -kontext sowie nach Gegnerattributen zu sortieren, damit Sie das tatsächliche Rauschen herausfiltern können.

Benutzerdefinierte Bedrohungsinformationen allein reichen nicht aus, Sie müssen auch in der Lage sein, Bedrohungsinformationen auf personalisierte Weise zu nutzen. Dies erfordert Lösungen, die in beide Richtungen kommunizieren können – nicht nur Daten von internen Systemen empfangen, sondern auch kuratierte Bedrohungsinformationen von einem zentralen Repository an alle notwendigen Tools in der Umgebung senden. Durch die Übermittlung von Bedrohungsinformationen an bestehende Incident-Management- oder SIEM-Lösungen können diese Technologien beispielsweise ihre Funktionen effizienter erfüllen und Fehlalarme reduzieren. Diese Bedrohungsinformationen können auch verwendet werden, um zukünftige Angriffe vorherzusagen und zu verhindern – indem Bedrohungsinformationen automatisch an Verteidigungsebenen (Firewalls, Antivirus, IPS/IDS, Web- und E-Mail-Sicherheit, Endpunkterkennung und -reaktion, Netzwerkverkehrsanalyse usw.) gesendet werden, um sie zu generieren und wenden Sie aktualisierte Richtlinien und Regeln an, um Risiken zu mindern.

Mit einer Lösung, die die Bedrohungsinformationen selbst und deren Integration anpassen kann, können Sie Bedrohungsinformationen „anordnen“. Allerdings kann nicht jedes Unternehmen diesen Anpassungsprozess alleine durchführen.

Der weltweite Fachkräftemangel im Bereich Cybersicherheit verschlimmert sich weiter und es wird erwartet, dass es bis 2019 2 Millionen offene Stellen im Sicherheitsbereich geben wird. Was ist, wenn Sie keinen Sicherheitsexperten haben, der ein Threat-Intelligence-Programm entwickelt oder implementiert? Ein Managed Security Services Provider (MSSP) kann helfen. MSSP bietet Ihnen eine Reihe von Optionen, mit denen Sie problemlos die Dienste erhalten, die Sie benötigen. Sie können den individuellen Prozess für Sie abschließen, die Daten in umsetzbare Bedrohungsinformationen umwandeln und diese in Ihre Infrastruktur und Abläufe integrieren. Sie können auch Ihre gesamten Sicherheitsabläufe mit für Ihr Unternehmen relevanten Bedrohungsinformationen verbessern und so direkt auf die Bedrohungen abzielen, die für Sie am wichtigsten sind.

Der Starbucks-Effekt ist in der IT-Branche weit verbreitet und auch Threat Intelligence ist von dieser Bewegung betroffen. Mit der richtigen Technologie und den richtigen Diensten kann jedes Unternehmen relevante Bedrohungsinformationen zur richtigen Zeit, am richtigen Ort und auf die richtige Weise erhalten und sortieren

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
1 Monate vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
1 Monate vor By 尊渡假赌尊渡假赌尊渡假赌
Will R.E.P.O. Crossplay haben?
1 Monate vor By 尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Wie richte ich eine Win10-Firewall-Whitelist ein? Win10 plus Firewall-Whitelist Wie richte ich eine Win10-Firewall-Whitelist ein? Win10 plus Firewall-Whitelist Jul 14, 2023 pm 03:18 PM

Die integrierte Firewall-Funktion von Win10 kann für uns die Angriffe einiger Schadprogramme blockieren. Gelegentlich kann es jedoch vorkommen, dass sie von der Firewall blockiert wird und die normale Installation des Programms verhindert. Wenn wir die Sicherheit dieser Software und die Wichtigkeit der Installation verstehen, können wir die Installation zulassen, indem wir der Firewall eine Whitelist hinzufügen. 1. Öffnen Sie mit der Win-Taste das Win10-Systemmenüfenster und klicken Sie auf die linke Seite des Menüfensters, um das Dialogfeld „Einstellungen“ zu öffnen. 2. Im sich öffnenden Dialogfeld „Windows-Einstellungen“ können Sie nach dem Element „Update & Sicherheit“ suchen und darauf klicken, um es zu öffnen. 3. Nachdem Sie die Seite mit den Upgrade- und Sicherheitsrichtlinien aufgerufen haben, klicken Sie in der linken Symbolleiste auf das Untermenü „Windows-Sicherheitsmanager“. 4. Dann im spezifischen Inhalt auf der rechten Seite

Meistern Sie Netzwerksicherheit und Penetrationstests in Go Meistern Sie Netzwerksicherheit und Penetrationstests in Go Nov 30, 2023 am 10:16 AM

Mit der Entwicklung des Internets ist die Netzwerksicherheit zu einem dringenden Thema geworden. Für Techniker, die sich mit der Netzwerksicherheit befassen, ist es zweifellos notwendig, eine effiziente, stabile und sichere Programmiersprache zu beherrschen. Unter anderem ist die Go-Sprache für viele Netzwerksicherheitsexperten zur ersten Wahl geworden. Die Go-Sprache, auch Golang genannt, ist eine von Google entwickelte Open-Source-Programmiersprache. Die Sprache zeichnet sich durch herausragende Eigenschaften wie hohe Effizienz, hohe Parallelität, hohe Zuverlässigkeit und hohe Sicherheit aus und wird daher häufig in der Netzwerksicherheit und bei Penetrationstests eingesetzt.

Künstliche Intelligenz in der Cybersicherheit: Aktuelle Probleme und zukünftige Richtungen Künstliche Intelligenz in der Cybersicherheit: Aktuelle Probleme und zukünftige Richtungen Mar 01, 2024 pm 08:19 PM

Künstliche Intelligenz (KI) hat jeden Bereich revolutioniert, und die Cybersicherheit bildet da keine Ausnahme. Da unsere Abhängigkeit von Technologie immer weiter zunimmt, nehmen auch die Bedrohungen für unsere digitale Infrastruktur zu. Künstliche Intelligenz (KI) hat den Bereich der Cybersicherheit revolutioniert und fortschrittliche Funktionen für die Erkennung von Bedrohungen, die Reaktion auf Vorfälle und die Risikobewertung bereitgestellt. Allerdings gibt es einige Schwierigkeiten beim Einsatz künstlicher Intelligenz in der Cybersicherheit. Dieser Artikel befasst sich mit dem aktuellen Stand der künstlichen Intelligenz in der Cybersicherheit und erkundet zukünftige Richtungen. Die Rolle künstlicher Intelligenz bei der Cybersicherheit Regierungen, Unternehmen und Einzelpersonen stehen vor immer größeren Herausforderungen im Bereich der Cybersicherheit. Da Cyber-Bedrohungen immer ausgefeilter werden, steigt der Bedarf an fortschrittlichen Sicherheitsmaßnahmen weiter. Künstliche Intelligenz (KI) setzt auf ihre einzigartige Methode zur Erkennung und Vorbeugung

Wie implementieren C++-Funktionen Netzwerksicherheit in der Netzwerkprogrammierung? Wie implementieren C++-Funktionen Netzwerksicherheit in der Netzwerkprogrammierung? Apr 28, 2024 am 09:06 AM

C++-Funktionen können Netzwerksicherheit bei der Netzwerkprogrammierung erreichen: 1. Verwendung von Verschlüsselungsalgorithmen (openssl) zur Verschlüsselung der Kommunikation; 2. Verwendung digitaler Signaturen (cryptopp) zur Überprüfung der Datenintegrität und Absenderidentität; ( htmlcxx) zum Filtern und Bereinigen von Benutzereingaben.

Zehn Methoden zur KI-Risikoerkennung Zehn Methoden zur KI-Risikoerkennung Apr 26, 2024 pm 05:25 PM

Über Chatbots oder personalisierte Empfehlungen hinaus gewinnt die leistungsstarke Fähigkeit der KI, Risiken vorherzusagen und zu beseitigen, in Unternehmen immer mehr an Bedeutung. Da sich riesige Datenmengen vermehren und die Vorschriften strenger werden, geraten herkömmliche Risikobewertungstools zunehmend unter Druck. Die Technologie der künstlichen Intelligenz kann die Erfassung großer Datenmengen schnell analysieren und überwachen, wodurch Risikobewertungstools unter Komprimierung verbessert werden können. Durch den Einsatz von Technologien wie maschinellem Lernen und Deep Learning kann KI potenzielle Risiken erkennen, vorhersagen und zeitnah Empfehlungen geben. Vor diesem Hintergrund kann die Nutzung der Risikomanagementfunktionen von KI die Einhaltung sich ändernder Vorschriften sicherstellen und proaktiv auf unvorhergesehene Bedrohungen reagieren. Der Einsatz von KI zur Bewältigung der Komplexität des Risikomanagements mag alarmierend erscheinen, aber für diejenigen, die leidenschaftlich daran interessiert sind, im digitalen Wettlauf an der Spitze zu bleiben

Der Roborock-Kehrroboter hat die Rheinland-Doppelzertifizierung bestanden und ist branchenführend in der Eckenreinigung und Sterilisation Der Roborock-Kehrroboter hat die Rheinland-Doppelzertifizierung bestanden und ist branchenführend in der Eckenreinigung und Sterilisation Mar 19, 2024 am 10:30 AM

Kürzlich hat der TÜV Rheinland Greater China („TUV Rheinland“), eine international renommierte unabhängige Test-, Inspektions- und Zertifizierungsstelle, wichtige Netzwerksicherheits- und Datenschutzzertifizierungen für drei Kehrroboter P10Pro, P10S und P10SPro im Besitz von Roborock Technology ausgestellt. sowie die China-Marken-Zertifizierung „Effiziente Eckenreinigung“. Gleichzeitig veröffentlichte die Agentur auch Testberichte zur Selbstreinigungs- und Sterilisationsleistung für die Kehrroboter und Bodenwaschmaschinen A20 und A20Pro, die den Verbrauchern auf dem Markt eine maßgebliche Kaufreferenz bieten. Da Netzwerksicherheit immer mehr an Bedeutung gewinnt, hat TÜV Rheinland strenge Netzwerksicherheit und Datenschutz für Roborock-Kehrroboter gemäß den ETSIEN303645-Standards implementiert.

So installieren Sie Zeek Internet Security Monitor 12 unter Debian So installieren Sie Zeek Internet Security Monitor 12 unter Debian Feb 19, 2024 pm 01:54 PM

Bro wurde in Zeek umbenannt und ist ein leistungsstarker Open-Source-Netzwerksicherheitsmonitor. Es ist nicht nur ein IDS, sondern auch ein Netzwerkanalyse-Framework. Zeek bietet Ihnen Echtzeiteinblicke in den Netzwerkbetrieb, um Sicherheitsvorfälle zu erkennen und zu verhindern. Zu den Vorteilen gehören eine detaillierte Protokollierung des Netzwerkverkehrs, eine ereignisgesteuerte Analyse und die Fähigkeit, eine Vielzahl von Netzwerkanomalien und Sicherheitsereignissen zu erkennen. Installieren Sie Zeek Internet Security Monitor 12 Bookworm unter Debian Schritt 1. Bevor Sie Zeek installieren, müssen Sie Ihr Debian-Repository aktualisieren und aktualisieren, indem Sie den folgenden Befehl ausführen: sudoaptupdatesudoaptupgrade Dieser Befehl aktualisiert die Paketliste für Upgrades und neue Paketinstallationen. Schritt 2. Installieren Sie ZeekN unter Debian

Die Cybersicherheitsbranche kann sich von „Musks Algorithmus' inspirieren lassen Die Cybersicherheitsbranche kann sich von „Musks Algorithmus' inspirieren lassen Nov 03, 2023 pm 05:13 PM

Heute sind wir in eine Ära disruptiver Innovationen eingetreten, die durch künstliche Intelligenz und digitale Transformation vorangetrieben wird. In dieser Zeit ist Netzwerksicherheit nicht mehr nur ein „Kosten- und Reibungspunkt“ der Unternehmens-IT. Im Gegenteil, sie ist zu einem zentralen Dreh- und Angelpunkt für den Aufbau der nächsten Generation digitaler Infrastruktur und Informationsordnung sowie aller wissenschaftlichen und technologischen Innovationen geworden (von der Arzneimittelforschung und -entwicklung bis zur militärischen intelligenten Fertigung) notwendige Elemente. Dies bedeutet, dass die traditionelle Forschung und Entwicklung von Netzwerksicherheitstechnologien, die Programmimplementierung, das Design und der Betrieb von Verteidigungssystemen einer Revolution in Bezug auf Methoden und Konzepte unterzogen werden müssen. Kurz gesagt, Netzwerksicherheit A Es ist eine Revolution im Musk-Stil „aus dem Kreis“ nötig. Von Elektroautos über Raketen bis hin zu Starlink und sogar Twitter (X) zeigt uns Musk, wie man „First“ nutzt