资料列表
Preview Name 作者 Date File info
  • 情报驱动的关联分析及开放平台实践
    • 安全响应的最后一公里
    • 安全开放平台实践

    从“安全开发者”的视角,介绍自主研发的态势感知和响应平台“泰坦”,聚焦实战、高效运营能力实现,从自动化汇聚、降噪与丰富化,到关联分析和基于优先级的响应,最终解决海量告警到实质威胁响应的最后一公里。分享“泰坦”架构设计和技术实现旅程,在如何实现实时的威胁发现、面对复杂数据更好的感知,提供一些非常实用和落地的解决思路。

    PPT介绍来源

张嵩@华泰证券信息安全总监,邢骁@华泰证券安全平台架构师 2019-04-05 10:45:32
  • 附件: 1 个
  • 大小: 6.77 M
  • 以威胁情报和人工智能为趋动的QRADAR现代安全运营中心
    • IBM Security:简介
    • IBM安全全球布局概览
    • 信息安全的时代演进
    • 面对海量的安全数据,安全人员需要从多个角度印证安全事件的严重程度和可信度
    • 场景举例–如何将日志、流和威胁情报信息结合,关联化发现问题
    • 检测并制止威胁
    • 发现潜在的攻击行为
    • 关联分析–18大类,600多种开箱即用的规则
    • 将网络分析更进一步
    • 由数百个开放集成提供支持
    • IBM QRadar广泛第三方产品,包括国产设备和系统
    • 可扩展性–AppExchenge目前包含超过170应用插件
    • 14IBM Security“人工智能”和“统筹”加速安全运维的智能和自动化水平交付智能的安全运营中心
    • 借助AI 加速SOC 运营
    • User Behaviour Analytic (UBA) :内部威胁
    • 认知安全开始的篇章
    • IBM X-Force Exchange利用了来自IBM安全的大量情报信息
    • 响应方式非常重要
    • 安全运营的未来是AI与统筹(SOAR)
    • SOC平台极大提升了威胁检测和分析的效率
    • IBM SOC模型
黄俊华IBM 大中华区QRadar& Resilient 业务经理 2019-04-05 10:38:48
  • 附件: 1 个
  • 大小: 3.66 M
  • 构建“数字政府”协同安全运营体系
    • 新技术领域—建设运营“数字政府”
    • 国家法律法规要求与监管
    • 过去的2017——真的是过去式了吗?
    • 攻与防在三个维度的不对等
    • “数字政府”下的安全运营创新要素
    • 安全成为“数字政府”业务应用属性
    • 安全运营支撑“数字政府”体系技术架构
    • 场景1:威胁情报的生产与应用
    • 场景2:漏洞全生命周期管理
    • 场景3:数据和情报驱动的安全态势感知
    • 场景4:全流量深度威胁分析与检测
    • 一体化的可管理威胁检测与响应服务(MDR)
    • 协同运营的效应
封帆@绿盟科技 2019-01-22 05:19:11
  • 附件: 1 个
  • 大小: 3.97 M
董旭@360企业安全集团 2019-01-22 05:13:22
  • 附件: 1 个
  • 大小: 9.95 M
  • 威胁情报新应用-量化安全风险
    • 场景一:数字化供应链安全风险管理
    • 场景二:量化安全指标成为行业监管新手段
    • 场景三:企业风险量化与IT审计
    • 场景四:网络安全保险与量化风险模型
赵毅 谷安天下 2019-01-19 08:18:43
  • 附件: 1 个
  • 大小: 11.7 M
洪敬风 京东信息安全 技术总监 2019-01-19 08:10:07
  • 附件: 1 个
  • 大小: 20.25 M
  • 情报驱动的安全体系建设
    • 数字化转型下的网络安全五大变化
    • 新一代信息化系统安全防护面临的主要问题
    • 从被动的威胁应对和标准合规的规划模式,走向面向能力的规划模式
    • 面向能力的体系化同步建设模式
    • 关键点1:关口前移,与信息化同步规划与建设的综合防御能力体系
    • 关键点2:威胁情报是构建积极防御能力体系的关键
    • 场景1:威胁情报提供了新型的检测能力
    • 实例:威胁情报应用于某国有银行未知威胁检测系统
    • 实现了更敏捷的未知威胁检测能力
    • 场景2:威胁情报是安全狩猎的基础
    • 场景3:威胁情报为报警分析带来了革命性变化
    • 场景4:利用威胁情报进行事件响应
    • 实例:事件响应专业工具利用威胁情报做现场处置
    • 场景5:基于情报进一步完善防御体系
    • 关键点3:威胁情报能力构建,需要从生态开始
    • 生态建设中的5个关键角色
    • 生态建设中的8个关键产出物
    • 一个完整的威胁情报生态模型
    • 实例:360威胁情报中心生态赋能实践
    • 更多生产威胁情报
    • 更好地利用威胁情报
吴云坤 360 企业安全集团总裁 2019-01-19 08:07:26
  • 附件: 1 个
  • 大小: 3.09 M
罗建东 中国华电集团有限公司 2019-01-19 07:53:48
  • 附件: 1 个
  • 大小: 3.47 M
杨大路 北京天际友盟信息技术有限公司 2019-01-19 07:51:50
  • 附件: 1 个
  • 大小: 2.02 M
360企业安全 汪烈军 2019-01-19 07:48:55
  • 附件: 1 个
  • 大小: 5.65 M