威胁狩猎,顾名思义,就是在网络安全的世界中寻找威胁,威胁每天都在变化。因此,开发新技术来防御和检测各种类型的威胁和攻击是我们的责任。
去年,Rapid7 收购了 IntSights,这是一个巨大的里程碑。 IntSights 团队很高兴加入一家致力于为其客户简化和改善安全成果的公司。 Rapid7 的重点是对 IntSights 为所有人“普及威胁情报”的核心使命的重要补充。我们期待作为 Rapid7 家族的一部分继续履行这一使命,因为我们的外部威胁情报解决方案已整合到 Insight 平台中。
1. Murena Fairphone 5 发布:搭载去谷歌化的 /e/OS 系统,murena是一家在欧洲的智能手机和云服务供应商,凭借其去谷歌化的产品,受到了越来越多的关注。他们和智能手机制造商合作,提供开箱即用的隐私关注体验 --Linux 中国
鉴于其庞大的规模,亚马逊在安全领域所做的任何事情都具有重要意义。因此,该公司1月份对Sqrrl的收购值得注意,因为它突显了亚马逊对威胁搜索作为快速检测和缓解网络威胁的方式的有效性的信心。
关于这个主题有人已经写了诸多篇很好的文章,我们已经将其汇聚在本博客底的链接中供您阅读。所以相比于再写一篇凑热闹的文章而言,我仅想分享我和Search Technologies的其他工程师使用日志分析工具——Splunk、Elasticsearch、Logstash和Elastic栈中Kibana(ELK)的经验。正如每篇文章所述,你必须决定什么最适合你。
蜜罐是什么?为啥某些行业注重蜜罐?蜜罐的效费比高吗?蜜罐真的是未来的主流吗?安全运营对蜜罐什么态度?这些问题一直困扰着当时攻防演练结束后的笔者。多年笔者立下了flag要讲明白什么是蜜罐,蜜罐有什么用,蜜罐的定位,企业环境下蜜罐的规划;犹记当时鲜衣怒马,流觞赋曲,何其自傲!经过雨打风吹,才知天外有天,今日文章(参考图一),一为笔者兑现诺言,二为抛砖引玉,降低以后其他关于蜜罐文章的阅读门槛。
本周四,思科公司表示,将以每股 157 美元的价格收购网络安全软件厂商 Splunk。这笔现金交易总值约 280 亿美元(折合约 2047 亿元人民币),成为思科有史以来手笔最大的收购活动。此次收购价格相当于思科公司总市值的 13% 左右。
Splunk是一款功能强大,功能强大且完全集成的软件,用于实时企业日志管理,可收集,存储,搜索,诊断和报告任何日志和机器生成的数据,包括结构化,非结构化和复杂的多行应用程序日志。
在 Kubernetes 中,你可以监控很多方面,但关键是要明确哪些监控点是至关重要的。在最近的一次网络研讨会上,我们讨论了在 Kubernetes 平台上应该监控哪些内容、应遵循哪些最佳实践,以及为什么 Kubernetes 监控对于云原生应用开发如此重要。最后,我们收到了一些很好的问题,希望将这些问题的答案分享给大家。
随着公司业务的不断迅速增长,使得管理复杂的IT基础设施需求变得更为艰难。解决应对这一复杂变幻的挑战的最佳方法是让开发团队和运维团队紧密协作,实现灵活应对。拥有一个DevOps专家团队可以实现在最少时间服务中断的情况下实现IT基础设施的动态伸缩。
EDR, 终端检测响应系统,也称为终端威胁检测响应系统 (ETDR),是一种集成的终端安全解决方案,它将实时连续监控和终端数据采集与基于规则的自动响应和分析功能结合在一起,是一种用于检测和调查主机和终端上的可疑活动的新兴安全系统,该系统采用高度自动化,使安全团队能够快速识别,定位和应对威胁。
美国Splunk公司,成立于2004年,2012年纳斯达克上市,第一家大数据上市公司,荣获众多奖项和殊荣。总部位于美国旧金山,伦敦为国际总部,香港设有亚太支持中心,上海设有海外第一个研发中心。
下载地址:https://www.splunk.com/zh-hans_cn/download.html 这里要注册用户才可以使用,随便填写资料。
技术栈 Spring boot - 微服务的入门级微框架,用来简化 Spring 应用的初始搭建以及开发过程。 Eureka - 云端服务发现,一个基于 REST 的服务,用于定位服务,以实现云端中间层服务发现和故障转移。 Spring Cloud Config - 配置管理工具包,让你可以把配置放到远程服务器,集中化管理集群配置,目前支持本地存储、Git 以及 Subversion。 Hystrix - 熔断器,容错管理工具,旨在通过熔断机制控制服务和第三方库的节点,从而对延迟和故障提供更强大的容
在PromQL、LogQL和TraceQL之前,业界在查询和分析监控指标、日志和链路时使用了不同的方法和工具。这些方法和工具通常会因技术和需求的演变而变化,以下是在之前常见的一些方法:
从Google X中分拆出的信息安全业务、Alphabet旗下Chronicle本周发布了首款商用产品:一个名为Backstory的信息安全数据平台。利用谷歌庞大的基础设施和数据分析能力,Backstory为信息安全分析师提供了从大量警报中解析出潜在威胁的能力,帮助他们更快地找到真正的漏洞。
FalconHound是一款专为蓝队研究人员设计的多功能安全测试工具,该工具允许广大研究人员以更加自动化的形式增强BloodHound的能力,并将其整合进渗透测试活动中。除此之外,该工具还可以跟SIEM或其他日志聚合工具一起使用。
写在前面的话 近期,我一直在我客户的网络环境中分析PowerShell攻击,根据我的分析以及研究结果,我发现了几种方法来帮助研究人员检测潜在的PowerShell攻击。这种方法主要利用的是Windows的事件日志,首先我们需要了解攻击者是如何使用PowerShell来实施攻击的,然后我们再来看一看相关的检测和防御机制。 PowerShell如何被用于网络攻击之中 PowerShell的能力大家有目共睹,近期也有越来越多的攻击者开始在攻击活动中使用PowerShell了。PowerShell是Window
通过DynaTrace的OneAgent等功能组建能全面了解服务所运行的环境。其中包括:Metric、Log、Trace,具有完整的分布式跟踪能力,可以在抓取到代码层面的运行时信息,自动构建出运行时的上下文信息,将实体关系和用户体验以及用户的行为数据较好的关联起来。在实现服务的可观测性这个场景中,DynaTrace提供了一系列的工具和能力:
Kubernetes 生态系统充斥着各种工具,例如监控、可观察性、跟踪、日志记录等,但一般很难真正理解故障排除与这些工具有何联系。
Capsule8是一家由经验丰富的黑客和安全企业家创建的高新科技初创型企业,总部位于纽约布鲁克林,成立于2016年秋季,在2018年8月获得1500万美元的B轮融资。
当谈到DevOps时,有许多工具可用于自动化、协作和监控软件开发和运维过程。波哥收集整理了以下DevOps常见的工具及其简介:
Splunk 是一款功能强大的搜索和分析引擎,而字段是splunk搜索的基础,提取出有效的字段就很重要。
任何 SIEM 系统的核心都是日志数据。有很多种。无论是来自服务器,防火墙,数据库还是网络路由器,日志都为分析人员提供了深入了解 IT 环境中发生事件的原始资料。
随着大数据越来越被重视,数据采集的挑战变的尤为突出。今天为大家介绍几款数据采集平台:
Kubernetes在容器编排市场中占主导地位,通常用于托管微服务。但是,微服务的每个实例都会生成大量日志事件,这些日志事件很快就会变得难以管理。更糟糕的是,当出现问题时,由于服务间的复杂交互以及不可预知的故障模式,很难找到根本原因。
中心化的日志处理方案有效地解决了在完整生命周期内对日志的消费需求,而日志从设备采集上云是始于足下的第一步。
Kibana 是为 Elasticsearch设计的开源分析和可视化平台。你可以使用 Kibana 来搜索,查看存储在 Elasticsearch 索引中的数据并与之交互。你可以很容易实现高级的数据分析和可视化,以图标的形式展现出来。
*本文原创作者:RipZ,本文属FreeBuf原创奖励计划,未经许可禁止转载 每天都会有大量的公网恶意扫描和攻击行为,在企业安全建设中,可以利用大数据来实时分析攻击,通过防火墙联动来自动封禁恶意IP,
搜索是大数据领域里常见的需求。Splunk和ELK分别是该领域在非开源和开源领域里的领导者。本文利用很少的Python代码实现了一个基本的数据搜索功能,试图让大家理解大数据搜索的基本原理。 布隆过滤器 (Bloom Filter) 第一步我们先要实现一个布隆过滤器。 布隆过滤器是大数据领域的一个常见算法,它的目的是过滤掉那些不是目标的元素。也就是说如果一个要搜索的词并不存在与我的数据中,那么它可以以很快的速度返回目标不存在。 让我们看看以下布隆过滤器的代码: class Bloomfilter(objec
Splunk支持多种多样的数据源,比如它可以直接上传文件,可以监控本地的任何目录或文件,也可以配置通用转发器等方式来完成数据接入。Splunk所有的设置都可以通过Web页面、使用Splunk CLI命令,甚至是直接修改配置文件,以此来完成设置。
当前很难在网络中探测攻击者横向渗透,其中原因有很难获取必要的日志和区别正常与恶意行为。本篇文章介绍通过部署Sysmon并将日志发送到SIEM来探测横向渗透。 工具: Sysmon + Splunk l
在DevOps领域,有许多优秀的开源工具可以帮助开发和运维团队更好地协作,自动化流程,并提高生产效率。这里列举了多款最棒的开源工具,可以很好地实行 DevOps:
相信各位做流量分析和应急响应的朋友经常需要使用WireShark进行网络流量包分析,比如NTA的全流量包,但不得不说,一旦数据包过大,日志条目过多,加载就变得异常缓慢,分析起来也是特别麻烦,WireShark也会显得力不从心。而最近,我了解到Brim神器,在试用过之后,觉得真是懒人的福音,所以特来介绍给大家。
世界著名的赌城拉斯维加斯正在利用机器学习等人工智能技术来实现城市IT系统的运营,进而打造全美领先的智慧城市。
随着人们压力的不断增加,经常会看见在日常生活中由于小摩擦造成的大事故。如何在事故发生时进行及时告警,又如何在事故发生后进行证据搜索与事件溯源?旭帆科技智能视频监控人员危险行为/事件检测算法可以给出答案。
Azure DevOps Server 2020 | Azure DevOps Server 2019 | TFS 2018 – TFS 2013
以下是几周前在北美KubeCon + CloudNativeCon的概况,以及与OpenTelemetry相关的活动。
本文介绍了SIEM技术的起源、发展、分类以及主流供应商和其产品。SIEM技术可以帮助企业实时监控、分析和响应安全威胁,提高企业安全水平。但是,SIEM技术的使用需要丰富的经验和专业知识,企业需要根据自身情况选择合适的工具和团队来最大化SIEM技术的价值。
为确保网络安全,减少攻击者入侵的可能性,组织机构中部署的安全信息和事件管理系统(SIEM)需要对进出网络的行为执行实时的日志收集、分析和预警处理,SIEM系统中会涉及到大量的日志收集设备。但也存在另外一种可能,攻击者可以对SIEM系统中的日志收集设备形成虚假日志,实现干扰SIEM的安全行为监测目的。本文就来探讨身处内网的攻击者如何对日志收集设备发起虚假日志攻击,文章仅为思路分享,不代表实战观点。 理论思路 要对SIEM系统日志收集设备形成虚假日志,主要有两步: 1、发现目标日志收集设备的日志格式 2、按格式
Kubernetes 是容器编排市场的主导者,经常被用来托管微服务。微服务的每个实例都会生成大量的日志事件,并且这些事件很快就会变得难以管理。但是,更糟糕的是,当问题发生时,由于服务之间的复杂的交互以及几乎无穷无尽的可能故障模式,很难找到问题根源。这种潜在的问题推动了 Kubernetes 日志管理工具的流行。
搜索是大数据领域里常见的需求。Splunk和ELK分别是该领域在非开源和开源领域里的领导者。本文利用很少的Python代码实现了一个基本的数据搜索功能,试图让大家理解大数据搜索的基本原理。
警报提供对代码问题和对用户的影响的实时可见性。有多种类型的警报可用于自定义阈值和集成。
讲者:Dave McAllister,资深技术传道士 @Splunk,和Jeff Lo,产品营销总监 @Splunk
随着大数据越来越被重视,数据采集的挑战变的尤为突出。今天为大家介绍几款数据采集平台:Apache Flume Fluentd Logstash Chukwa Scribe Splunk Forwarder。
今天为大家介绍几款数据采集平台: Apache Flume Fluentd Logstash Chukwa Scribe Splunk Forwarder 大数据平台与数据采集 任何完整的大数据平台,
在本周于拉斯维加斯举行的.conf23活动中,Splunk在其安全性和可观测性解决方案组合中推出了一系列新的AI驱动的工具。
本文转自网络,如涉侵权请及时联系我们 大数据的应用速度超过此前人们的预期,现在新的一轮风口吹向了AI,对于交互设计来说,数据交互才是核心的竞争力,今日头条类型的公司现在招聘都要求熟知各种算法,了解学习数据算法要趁早。——阿西UED 随着大数据越来越被重视,数据采集的挑战变的尤为突出。今天为大家介绍几款数据采集平台: Apache Flume Fluentd Logstash Chukwa Scribe Splunk Forwarder 大数据平台与数据采集 任何完整的大数据平台,一般包括以下的几个过程:
领取专属 10元无门槛券
手把手带您无忧上云