Kontakt med oss

Cyber ​​Security

Hvor mye tjener en cybersecurity-analytiker?

Publisert

on

Hvor mye tjener en cybersikkerhetsanalytiker? - Hvis du tenker på en karriere innen cybersikkerhet, er lønnspotensialet sannsynligvis en av de mange aspektene du vurderer. Mens det er mange muligheter innen informasjonsteknologi, er et arbeid som cybersikkerhetsanalytiker i høy etterspørsel og lar deg hjelpe bedrifter med å forsvare seg mot cybertrusler.

I dette innlegget vil vi se på hvor mye cybersikkerhetsanalytikere tjener, hva deres viktigste ansvar er, og hvilken skolegang du trenger for å bli en. Vi ser også på arbeidsmiljøet, nødvendige evner og sysselsettingsvarsel for cybersikkerhetsanalytikere, slik at du kan bestemme om dette er den perfekte karrieren for deg.

Innholdsfortegnelse

Gjennomsnittlig lønn til en cybersikkerhetsanalytiker

Den nasjonale gjennomsnittlige kompensasjonen for en cybersecurity-analytiker er $ 86,951 25,000 per år, mens Indeed oppdaterer lønnsstatistikk for cybersecurity-analytikere med jevne mellomrom. Avhengig av kompetanse, sektor og geografisk område, varierer lønningene fra $ 183,000 til $ XNUMX per år.

Hva er rollen til en cybersecurity-analytiker?

En jobb for en cybersikkerhetsanalytiker inkluderer å studere og vurdere eventuelle sårbarheter i selskapets IT-infrastruktur - nettverk, maskinvare og programvare - samt rapportere eventuelle hackingsforsøk for å forbedre sikkerhetsprotokollene. De utfører løpende sikkerhetsstyringsoppgaver, samt trusselskontroll og avbøting.

Nettsikkerhetseksperter kan ikke bare beskytte mot potensielle overgrep, men de kan også identifisere måter å gjøre systemer sikrere. Mange nettsikkerhetseksperter tilbyr rådgivningstjenester til bedrifter for å hjelpe dem med å beskytte dataene sine mot trusler. De kan også bestemme omfanget av skade forårsaket av et sikkerhetsbrudd. Blant de viktigste ansvarsoppgavene er:

  • Datanettverk overvåkes for potensielle sikkerhetsproblemer.
  • Undersøk sikkerhetsbrudd eller andre cybersikkerhetsproblemer
  • Beskytte systemer og informasjonsinfrastruktur ved å installere programvare og utføre ytterligere prosedyrer
  • Arbeide med sikkerhetsteam for å kjøre tester og oppdage potensielle sårbarheter i et datanettverk.
  • Hold deg oppdatert med de siste beste praksis, trender og nyheter
  • Undersøker potensielle sikkerhetsforbedringer som foreslås for ledelsen

Arbeidsmiljø for cybersikkerhetsanalytikere

Flertallet av cybersikkerhetsanalytikere er heltidsansatte, men noen er selvstendig næringsdrivende og konsulterer for ulike virksomheter. I tilfelle sikkerhetsbrudd eller andre nødsituasjoner, er cybersikkerhetsanalytikere ofte pålagt å være på vakt utenom vanlig arbeidstid. Det er mulig at noen analytikere forventes å jobbe mer enn 40 timer per uke.

Hvordan bli en cybersecurity-analytiker

Følgende er de viktigste trinnene for å bli en cybersikkerhetsanalytiker:

Få en bachelorgrad

Mens prosessen med å bli en cybersikkerhetsanalytiker varierer avhengig av behovene til spesifikke virksomheter, må alle ambisiøse analytikere ha en bachelorgrad. Informatikk og ledelsesinformasjonssystemer er to grader som anbefales for denne jobben. Muligheter innen cybersikkerhet kan også bli funnet i relaterte fag som matematikk eller ingeniørfag.

Fortsette praksis

Et internship kan være en fantastisk mulighet til å tilegne seg opplæring på jobb fordi mange bedrifter vil ha litt erfaring. Internships blir ofte innlemmet i studentens offisielle utdanning. De kan gi begynnende analytikere praktisk erfaring og la dem knytte bånd til IT-fagpersoner som kanskje kan hjelpe dem i jobbsøket etter endt utdanning.

Få sertifisering

I en verden av cybersikkerhet er sertifiseringer veldig avgjørende fordi de bekrefter søkerens legitimasjon og evner. De fleste bedrifter anser legitimasjon som bransjestandard. Profesjonelle foreninger, programvare- og maskinvarevirksomheter og andre organisasjoner tilbyr sertifiseringer. For eksempel er CompTIA CSA + -sertifiseringen en leverandørnøytral sertifisering som fokuserer på å bruke atferdsanalyse for å forbedre den generelle sikkerheten.

Vurder en avansert grad

Mens en mastergrad ikke er nødvendig for å jobbe som en cybersikkerhetsanalytiker, foretrekker noen arbeidsgivere søkere med en mer avansert formell utdannelse, for eksempel en Master of Engineering in Cybersecurity Policy, så vel som den virkelige erfaringen.

Vanlige ferdigheter hos en cybersecurity-analytiker

Følgende er de viktigste ferdighetene som gode cybersikkerhetsanalytikere har:

  • Analytisk: For å undersøke datasystemer, vurdere farer og etablere en gjennomførbar løsning, cybersecurity analytikere må ha god analytisk evner.
  • Cybersecurity-analytikere må kunne forklare komplekse fakta på en enkel og grei måte for å utdanne forbrukere som er mindre teknologibevisste.
  • De må også ha utmerkede aktive lytteferdigheter for å forstå og svare riktig på kollegaer, ledelse og ledende spørsmål og bekymringer.
    For å forutse cyberrisiko før de oppstår, cybersecurity-eksperter må være fantasifull og fremtidsrettet.
  • Fordi trusler mot en organisasjons sikkerhet kan være vanskelig å identifisere, må cybersikkerhetsanalytikere være i stand til å legge merke til små endringer og forutse fremtidige problemer, uansett hvor ubetydelige de måtte være.
  • Teknisk kunnskap: Cybersecurity-analytikere må ha en grundig forståelse av informasjonsteknologi, som de må holde seg oppdatert og bruke for å bygge sin taktikk for problemløsing.

Jobbutsikter for cybersikkerhetsanalytikere

Fra 2018 til 2028 antas cybersikkerhetsanalytikere å øke med en hastighet på 32%, vesentlig større enn gjennomsnittet på 5% for alle yrker. Som frekvensen av cyberangrep har økt, forventes etterspørselen etter disse individene å være ekstremt høy. Det kreves også at cybersikkerhetsanalytikere utvikler nye og innovative metoder for å forhindre at hackere kommer inn i datanettverk, stjeler sensitive data og forårsaker vanskeligheter.

Finans og bank vil sannsynligvis ha den høyeste etterspørselen etter cybersecurity analytikere. Helseindustrien forventes også å være i høy etterspørsel ettersom den utvider bruken av elektroniske medisinske journaler og ønsker å bevare pasientenes privatliv.

I tillegg på grunn av den økende bruken av skytjenester av små og mellomstore organisasjoner, antas sysselsetting for cybersecurity-analytikere å vokse med 55 prosent innen datasystemdesign og relaterte tjenester.


PlatonAi. Web3 Reimagined. Data Intelligence Amplified.
Klikk her for å få tilgang.

Kilde: https://cybersguards.com/how-much-does-a-cybersecurity-analyst-make/

Cyber ​​Security

Trusselsaktører misbruker Argo-arbeidsflyter for å målrette Kubernetes

Publisert

on

I følge en advarsel fra sikkerhetsleverandøren Intezer utnytter trusselaktører Argo Workflows for å målrette Kubernetes-distribusjoner og distribuere crypto-miners.

Intezer-teamet oppdaget en rekke ubeskyttede forekomster drevet av selskaper i IT-, finans- og logistikkindustrien som tillot alle å distribuere arbeidsflyter. Ondsinnede skuespillere har brukt nodene til å distribuere krypto-gruvearbeidere under noen omstendigheter.

Argo Workflows er en åpen kildekode, Kubernetes-basert arbeidsflytmotor som gjør det mulig for kunder å utføre parallelle operasjoner fra et enkelt grensesnitt, minimere distribusjonskompleksiteten og redusere risikoen for feil.

Argo arbeider med YAML-filer for å definere typen arbeid som skal utføres, med arbeidsflyter som kjøres enten fra en mal eller direkte fra Argo-konsollen.

Trusselaktører kan få tilgang til et åpent Argo-dashbord og distribuere arbeidsflyten sin på de feilkonfigurerte serverne, ifølge Intezer. Motstanderen brukte kannix / monero-miner, en kjent kryptovaluta-gruvebeholder som er fjernet fra Docker Hub, i et av de rapporterte angrepene.

Trusselaktører misbruker containeren, som bruker XMRig til å bryte for Monero, og som enkelt kan justeres ved å bare endre adressen til krypteringslommeboken der den mined virtuelle mynten skal deponeres for å utføre krypto-jacking-aktiviteter.

Brukere kan ganske enkelt få tilgang til Argo Workflows-dashbordet utenfor bedriftsnettverket, ved hjelp av en inkognitoleser og uten autentisering, for å se om forekomsten er riktig konfigurert.

“Et annet alternativ er å spørre om forekomstens API og se på statuskoden. Be om informasjon fra [your.instance: port] / api / v1 / info ved hjelp av HTTP GET. Mens en uautentisert bruker, indikerer en returnert HTTP-statuskode "401 Uautorisert" en riktig konfigurert forekomst, mens en vellykket statuskode på "200 Success" kan indikere at en uautorisert bruker er i stand til å få tilgang til forekomsten, ifølge Intezer.

Brukere bør også verifisere sine Argo-forekomster for merkelig oppførsel og sørge for at ingen arbeidsflyter har kjørt i lengre tid, siden dette kan antyde distribusjon av en kryptominer i klyngen.


PlatonAi. Web3 Reimagined. Data Intelligence Amplified.
Klikk her for å få tilgang.

Kilde: https://cybersguards.com/threat-actors-are-abusing-argo-workflows-to-target-kubernetes/

Fortsett å lese

Cyber ​​Security

Hvilket programmeringsspråk bør jeg lære for cybersikkerhet?

Publisert

on

Hvilket programmeringsspråk bør jeg lære for cybersikkerhet? - Det er omtrent 250 populære dataprogrammeringsspråk som brukes i dag, med så mange som 700 i bruk over hele verden. Det tallet synker til omtrent 10-15 i cyberspace. Her er de tolv beste programmeringsspråk for cybersikkerhet at du bør lære før du begynner på en ny nettjobb.

Innholdsfortegnelse

De beste programmeringsspråkene for cybersikkerhet

Python

Python har vært et dominerende språk innen cybersikkerhet i mange år. Fordi det er et skriptspråk på serversiden, trenger ikke det endelige skriptet å bli samlet av programmerere. Det er en generell setning som brukes i mange cybersikkerhetssituasjoner, hvis ikke alle.

Python lar deg automatisere prosesser og gjøre malware-analyse. Videre er et stort tredjepartsbibliotek med skript lett tilgjengelig, noe som antyder at hjelpen bare er et klikk unna. Noen av funksjonene som gjør den populær er kodelesbarhet, enkel og enkel syntaks og et stort utvalg av biblioteker.

Python er et viktig programmeringsspråk for cybersikkerhetsspesialister, siden det kan brukes til å identifisere skadelig programvare, gjøre penetrasjonstesting, skanne etter farer og analysere dem. Å være en SOC-støtteekspert gir mye mening hvis du kjenner Python.

For å beskytte websider fra sikkerhetsrisiko, må du lage verktøy og skript i denne rollen. Du kan også bruke data, logger og gjenstander for å undersøke kilden til problemene.

Som en side til side, viser grafen over den relative populariteten til et språk basert på antall GitHub-trekk som språket mottar hvert år. Dette og følgende diagrammer er basert på data fra GitHut 2.0, som ble generert av littleark.

Golang

Mesteparten av malware er designet for å angi målsystemer som ikke blir oppdaget, noe som gjør Golang ideell for dette.

En enkelt kildekode kan skrives i Golang for alle større operativsystemer.

Viruset skrevet i GoLang er ganske stort. Fordi store filer ikke kan analyseres av de fleste antivirusprogrammer, gir dette dem mulighet til å gå inn i systemer uoppdaget.

Dette språket kommer også med et stort sett med biblioteker som gjør det enkelt å lage skadelig programvare.

For sikkerhetsproffene har Go fått mye trekkraft. På grunn av applikasjonen i serveren og skytjenester, fleksibilitet og brukervennlighet og dataanalysemuligheter, er det et utmerket valg for cyberprogrammerere.

Javascript

JavaScript er det mest brukte programmeringsspråket, med 95 prosent av alle nettsteder som bruker det.

Det er et av de kraftigste programmeringsspråkene for cybersikkerhet.

Hvis du vil hente informasjonskapsler, misbruke hendelsesbehandlere og utføre skripting på tvers av nettsteder, er JavaScript veien å gå.

JavaScript-biblioteker inkluderer NodeJS, ReactJS og jQuery.

Dette indikerer også at applikasjoner og systemer som bruker det er hovedmål for språkets brede bruk.

JavaScript lar programmerere bruke hvilken som helst kode mens forbrukerne er på et nettsted, noe som øker nytten av nettstedet. På den annen side kan det gi farlig funksjonalitet som den besøkende ikke er klar over. Ondsinnet koding kan brukes til å starte et program hvis nettstedet er hacket.

Hvis du kjenner JavaScript, kan du gjøre hvilket som helst nettsted sikkert nok til å forhindre eller til og med eliminere overgrep mot cross-site scripting (XSS).

Front-end-utviklere, full-stack-utviklere, back-end-utviklere og andre bruker JavaScript. Det er både det mest tilpasningsdyktige og mest talte språket på planeten.

C

Fordi eksperter på nettsikkerhet kan demontere skadelig programvare for å undersøke design, forplantning og konsekvenser ved bruk av C-språk i revers engineering, gjør det det lettere å utvikle antivirusløsninger.

For utviklere som har QA-kodeintegritet, er C-programmeringsspråket også nødvendig.

Før et angrep lanseres, kan nettmotstandere bruke språket for å oppdage utnyttbare hull i nettverket.

Fordi det er et programmeringsspråk på lavt nivå med grunnleggende syntaks, kan det læres om noen få måneder. Når du skriver et program, går programmerere over og over for å sikre at det er feilfritt. Hackere, derimot, kan bruke den til å avdekke feil.

Lint er et kodeanalyseverktøy for programmer skrevet på C-programmeringsspråket. Siden starten har andre variasjoner oppstått. Lint kan brukes av både cybersikkerhetsspesialister og hackere for å avdekke programmeringsfeil og mangler som kompromitterer datamaskinnettverkssikkerheten.

C + +

C ++ er basert på C-programmeringsspråket, men det har noen få forskjeller.

C ++, i motsetning til C, støtter objekter og klasser.

C ++ er et raskere og mer effektivt programmeringsspråk enn C.

Til tross for bruken, brukes den av mindre enn 0.1 prosent av alle nettsteder.

En C ++ - utvikler oppretter skrivebord og mobile apps, mens kodeeksperter finner og løser problemer og sårbarheter.

Cybersikkerhetseksperter drar nytte av å studere C ++ siden det lar dem raskt identifisere sårbarheter og sikkerhetsfeil. Cyber-fagpersoner kan raskt identifisere sikkerhetsproblemer i koden ved hjelp av et skanneverktøy som Flawfinder, som søker i C ++. Ved hjelp av en integrert database som dekker språkfunksjonens sannsynlige farer, beskriver disse verktøyene aktuelle sårbarheter, deres alvorlighetsgrad og deres effekter på et program.

SQL

SQL-programmeringsspråket (Structured Query Language) er et domenespesifikt språk. Det er et vanlig verktøy for å analysere data i store databaser. SQL er det mest brukte programmeringsspråket for databasestyring ettersom bedrifter blir mer datadrevne.

De fleste nettsteder, for eksempel Relational Database Administration System, benytter SQL for datahåndtering (RDBS).

Det fungerer med en rekke databasesystemer.

Som et resultat blir det ansett som det mest brukervennlige språket for databaseadministrasjon.

SQL-spørsmål er skrevet av databaseadministratorer, programmerere og sluttbrukere for å hente, sette inn, endre og slette data fra databasetabeller. Dette språket brukes ofte av angripere for å stjele konfidensiell informasjon, kompromittere datalagre og utføre en rekke nettbaserte angrep.

Hvis du ønsker å forstå angriperens aktiviteter og unngå SQL-injeksjon og andre databaserelaterte overgrep, trenger du minst en rudimentær forståelse av SQL.

Montering

Ethvert lavnivåspråk som hjelper til med å analysere og forstå malware, er kjent som et monteringsspråk.

Forståelse for montering er enkel, spesielt hvis du allerede er kjent med et programmeringsspråk på høyt nivå.

Slammer, en trojan basert på montering, forårsaket kaos og hindret webtrafikk i 2003 ved å påføre et stort antall nettredaktører tjenesteforsømmelse. Skadelig programvare benyttet seg av en beskyttelsesflytfeil i Microsofts SQL-server. Selv om problemet ikke skjedde plutselig - flere måneder før en oppdatering ble levert - klarte ikke flere bedrifter å bruke det, slik at feilen spredte seg.

Montering er et viktig programmeringsspråk fordi det kan brukes av spesialister på it-sikkerhet å tyde skadelig programvare og forstå hvordan det fungerer. Cybersikkerhetsarbeidere forsvarer alltid mot konvensjonell og moderne malware, derfor er det viktig å forstå hvordan malware fungerer.

PowerShell

PowerShell er et mer allsidig kommandolinjegrensesnitt som kombinerer fordelene med den tradisjonelle kommandoprompt (CMD) med et kraftig skriptmiljø som kan brukes til å få tilgang til maskinens indre kjerne, inkludert tilgang til Windows API-er.

PowerShell er et nyttig verktøy for administratorer for å automatisere kjedelige prosesser, men dets evner har dessverre blitt utnyttet av ondsinnede aktører.

Hackere kan nå bruke PowerShell til å skaffe sensitiv domeneinformasjon og laste skadelige kjørbare filer i stedet for å stole på tradisjonell skadelig programvare (også kjent som fileless malware).

Mange angripere favoriserer PowerShell siden den er installert som standard på alle PC-er fra Windows 7 til Windows Server 2019.

Rubin

Ruby er et høyt nivå programmeringsspråk etablert og utviklet i Japan av Yukihiro Matsumoto. Siden har det vokst i popularitet og blitt et av de mest brukte programmeringsspråkene på planeten.

Syntaksen til Ruby er nesten identisk med Perl og Python.

Den ble skrevet på programmeringsspråket C.

Det er populært blant utviklere på grunn av brukervennligheten og den naturlige kapasiteten til å administrere store kodeprosjekter.

Airbnb, Hulu, Kickstarter og Github er bare noen få av nettstedene som bruker Ruby.

Ruby er et programmeringsspråk som administrerer mye av maskinens komplekse informasjon, noe som gjør det lettere å skrive programmer og bruke mindre kode.

Java

Mange viktige operativsystemer, som Solaris, Linux, macOS og Microsoft Windows, ble designet med Java som et av de tidligste språkene. Det er mye brukt i forskjellige bransjer fordi det driver både nye og eldre webservere.

Java-programmeringsspråket har mange applikasjoner innen informasjonssikkerhet.

For eksempel bruker cybermotstandere den til å reverse-engineer proprietære programvare for å finne og utnytte sikkerhetsfeil.

Inntrengningstestere bruker ofte Java til å organisere høyskaleringsserverne som de bruker til å levere nyttelaster.

Pennetesting er en viktig del av en cybersikkerhetsspesialistens jobb, og å kjenne Java gjør det lettere.

Java-programmering brukes av erfarne etiske hackere å konstruere og utvikle sofistikerte, etiske programmer.

Java er populært blant cyberspesialister fordi det er mer dynamisk enn språk som C ++.

Etiske hackere kan bruke Java til å konstruere applikasjoner for sårbarhetstesting som kan kjøres på en rekke systemer.

PHP

PHP er et dataspråk som brukes til å lage nettsider på serversiden. PHP er det kraftigste server-siden som er tilgjengelig, med 80 prosent av de 10 beste domenene som bruker det. Bare av denne grunn er det åpenbart at kunnskap om PHP vil hjelpe deg med å forsvare deg mot angripere.

RIPS er et vanlig verktøy for automatisert sikkerhetsanalyse i PHP-applikasjoner.

RIPS undersøker datastrømmen fra inngangsparametere til viktige operasjoner i et program.

Hvis du er en PHP-utvikler som arbeider med sikkerhetsfeil, kan RIPS være nyttig.

Du kan skrive webapplikasjonslogikk på serversiden som en PHP-sikkerhetsutvikler.

PHP kan brukes til å administrere back-end ressurser og datadeling mellom servere og deres kunder.

Du kan også bruke PHP-ferdighetene dine til å finne og løse eventuelle feil i koden din.

Det er også verdt å merke seg at PHP er et språk på serversiden som fungerer med HTML og hjelper til at nettsteder fungerer riktig. Nettdesignere bruker PHP for å koble databaser til websider for å gjøre oppgradering av nettsteder enklere.

Shell-scripting

Shell-skript kombinerer mange kommandoer som du kanskje allerede er kjent med gjennom operativsystemets terminalsessioner, slik at utviklere kan lage automatiserte skript for en rekke oppgaver.

Trenger du å opprette kontoer raskt og gi nok tilgang? Leter du etter en rask måte å automatisere en sikkerhetslåsing for systemkonfigurasjon? Shell-skripting er nyttig i denne situasjonen.

Hvis du bruker Linux eller macOS, vil du lære visse Linux-skriptspråk som Bash. Fordyp deg i PowerShell hvis du er Windows-ekspert.

Hva er det første cybersikkerhetsspråket jeg bør lære?

Python er et bra sted å starte. Syntaksen er enkel, og det er mange biblioteker tilgjengelig for å gjøre kodelivet ditt enklere.

Python brukes i cybersikkerhet til å utføre flere oppgaver som skanning og analyse av skadelig programvare. Python er også et godt utgangspunkt for mer avanserte programmeringsspråk. Den har høyt nettlesbarhet og brukes av noen av verdens mest kjente digitale selskaper, inkludert som Google, Reddit og NASA. Etter at du har mestret Python, kan du gå videre til programmeringsspråk på høyere nivå.


PlatonAi. Web3 Reimagined. Data Intelligence Amplified.
Klikk her for å få tilgang.

Kilde: https://cybersguards.com/what-programming-language-should-i-learn-for-cybersecurity/

Fortsett å lese

Cyber ​​Security

Programvareoppdatering utløste en feil hos Network Specialty Firm Akamai

Publisert

on

En programvareoppdatering hos nettverksleverandøren Akamai forårsaket en feil på torsdag, og banket nettsteder offline i kort tid.

Rapporter om internettbrudd fra hele verden eksploderte på nettstedet Downdetector, med Akamai, basert i USA, og hevdet at noen nettsteder var nede i opptil en time.

"En feil i DNS-systemet (domain name system), som fører nettlesere til nettsteder, var forårsaket av en programvareoppdatering," Akamai bemerket i et blogginnlegg. "Som et resultat ble tilgjengeligheten til flere klientnettsteder påvirket."

I følge Akamai, som beklaget ulempen, løste problemet med å rulle tilbake programvareoppdateringen.

Bruddet, som påvirket banker, flyselskaper og andre online tjenester, skjedde bare noen uker etter at Akamai ble beskyldt for et massivt nettbrudd som påvirket bank- og flyselskapsnettsteder på begge sider av Stillehavet.

Rundt 500 av Akamai-klienter ble kort frakoblet på grunn av en feil med en av dets online sikkerhetsløsninger på den tiden.

Forekomstene fremhever viktigheten av elektroniske plattformers pålitelighet, samt den kritiske rollen noen få lite kjente "CDN" (innholdsleveringsnett) -leverandører spiller for å holde nettet i gang.

Etter en funksjonsfeil med leverandøren av skytjenester raskt i juni, var amerikanske medier og offentlige nettsteder, inkludert Det hvite hus, New York Times, Reddit og Amazon, midlertidig nede.

Fastly er en tjeneste som reduserer tiden det tar for en webside å laste inn.


PlatonAi. Web3 Reimagined. Data Intelligence Amplified.
Klikk her for å få tilgang.

Kilde: https://cybersguards.com/software-update-triggered-a-glitch-at-network-specialty-firm-akamai/

Fortsett å lese

Cyber ​​Security

Google kunngjorde autonome sikkerhetsoperasjoner for å forbedre SOC og IDS

Publisert

on

Google Cloud introduserte nye sikkerhetsprodukter for sine kunder denne uken, inkludert Autonomic Security Operations, som tar sikte på å forbedre SOCs (Security Operations Centers) og Cloud Intrusion Detection System (IDS), som oppdager nettverksbaserte trusler.

Ifølge Google Autonomisk sikkerhetsoperasjoner er en "stabel med produkter, integrasjoner, tegninger, teknisk dokumentasjon og et akseleratorprogram" som tar sikte på å hjelpe kunder med å kombinere Chronicle og Google-teknologi og erfaring for å forbedre SOC.

Autonomic Security Operations er en kombinasjon av konsepter, teknikker og verktøy som skal hjelpe organisasjoner med å øke motstandsdyktigheten mot nettangrep ved å automatisere trusselhåndtering.

Produkter (Chronicle, Looker og BigQuery), integrasjoner med støttede leverandører (EDR, SOAR), nettverksmedisin og telemetri-tegninger, innhold (eksempler på dashboards, regler og brukstilfeller), akseleratorverksteder og foretrukket SOC-transformasjon og administrert sikkerhetstjeneste leverandørpartnere (MSSP) er alle inkludert i løsningen.

Google hevder at det har gått sammen med BT for å bringe Autonomic Security Operations til den forvaltede sikkerhetstjenesteindustrien, og løsningen understøttes av mangeårige partnerskap med blant andre Cyderes og SADA Systems.

Googles nye Cloud IDS, som for øyeblikket er i forhåndsvisning, er et nettverkssikkerhetsprodukt som gir innebygde nettverksbaserte muligheter for deteksjon av trusler mens du utnytter Google Cloud-integrasjon.

Verktøyet ble utviklet i samarbeid med Palo Alto Networks og kan hjelpe bedrifter med å ikke bare få innsikt i nettverksbaserte risikoer, men også sikre at deres sikkerhetssystemer er kompatible med bransjens normer.

Cloud IDS er en ende-til-ende-skyløsning som overvåker øst-vest-trafikk samt trafikk til og fra Internett for avvik og trusler som skadelig programvare, spyware, kommando- og kontrollaktivitet (C&C) og mer. Cloud IDS-data kan brukes til å undersøke og korrelere trusler, samt svare på dem.

Cloud IDS fungerer nå med Splunks sky- og bedriftsplattformer, Exabeams Advanced Analytics-løsning, Devo-plattformen og Palo Alto Networks 'Cortex XSOAR, med Google Clouds Chronicle and Security Command Center-integrasjoner som kommer snart.


PlatonAi. Web3 Reimagined. Data Intelligence Amplified.
Klikk her for å få tilgang.

Kilde: https://cybersguards.com/google-announced-autonomic-security-operations-to-improve-socs-and-ids/

Fortsett å lese
Blockchain19 minutter siden

CBDCs Advance in Testing, 10 forskjellige land bruker valutaer

CNBC27 minutter siden

Oculus gjør det lettere å lage blandede virkelighetsapper

CNBC2 timer siden

Audi håper terreng hybrid vil vinne 2022 Dakar Rally

Cleantech2 timer siden

Den sanne krigen mot jul

esports2 timer siden

Warzone Community Finn midlertidig løsning for drap og seier som ikke blir sporet

Aerospace3 timer siden

Falcon Heavy lanserer Europa Clipper

crowdfunding3 timer siden

Calgary, Alberta's Allied Venture Partners bekrefter at de har investert $ 1 million + i tidlige stadier av teknisk firma

Blockchain3 timer siden

Damon Dash av Roc-A-Fella selger NFT for $ 10 millioner i Ethereum knyttet til Jay-Z Album

Blockchain3 timer siden

Amazon ønsker å ansette en Blockchain Executive Lead

CNBC3 timer siden

Apple Watch Series 6 Product Red faller til $ 265 hos Amazon

esports3 timer siden

T1s Canna når 100 kampseire i LCK

esports4 timer siden

Team VI trampet EDG i Clearloves retur til startliste

TechCrunch4 timer siden

Denne uken i apper: Klubbhuset åpner seg, Twitter snakker bitcoin, Snap ser rekordkvartal

Blockchain4 timer siden

Canadian Border Town stopper Crypto Mining for å utarbeide forskrifter

CNBC4 timer siden

Engadget Podcast: Er Valve Steam Deck en brytermorder?

esports4 timer siden

Cypher-spiller oppdager to Spycam-steder på Haven

Aviation4 timer siden

Hilton Grand Vacations 'timeshare-test og 9 andre populære reiselivshistorier denne uken

CNBC4 timer siden

'Blade Runner: Black Lotus' anime-trailer avslører en replikant på flukt

esports5 timer siden

Off-season endringer: Hvem er neste?

AR / VR5 timer siden

Warplanes: WW1 Fighters to See Official Oculus Quest Store Launch This Week

Blockchain5 timer siden

Uniswap Labs begrenser tilgang til noen aksjer og derivater på protokollgrensesnittet

Cleantech5 timer siden

Sandy Munro Opplever Teslas FSD Beta V9 - "Jeg er ganske fornøyd med det jeg ser i veien for fremgang her."

Blockchain5 timer siden

Er London Hardfork forsinket igjen? Hvor godt holder Ethereum-prisen?

esports5 timer siden

Liiv SANDBOX slo T1 i en intensiv serie med tre spill, fortsetter serier med opprør i 2021 LCK Summer Split

Blockchain5 timer siden

Hva hvis Bitcoin-prisen treffer $ 100 XNUMX, hvordan vil Altcoins fly?

Blockchain5 timer siden

Elon Musk Tweet er ute, men Dogecoin-prisen er livløs! Hva blir det neste?

crowdfunding5 timer siden

Topp 10 Fintech-nyhetshistorier for uken som avsluttes 24. juli 2021

Cleantech6 timer siden

30 millioner Solar Homes Initiative lover 1.77 millioner jobber

Blockchain6 timer siden

Demonstranter raser på gaten til El Salvador mot Bitcoin-lov

Blockchain6 timer siden

Hvordan løse problemet med Bitcoin-energiforbruk

Trender