资料列表
Preview Name 作者 Date File info
  • 云环境自动化入侵溯源实战
  • 随着云计算的大规模普及,公有云的安全趋势已逐渐从"监控已知漏洞"发展为"感知未知威胁"。一方面,客户的自研代码和独特的业务场景带来了个性化的攻击面;另一方面,黑灰产的武器库日趋成熟,其中不乏未披露的漏洞攻击手段(0day)。传统漏洞情报驱动的应急响应已经不能适应云环境复杂的攻击形态,如何在入侵后自动定位攻击源以及入侵原因,已经成为云环境威胁检测技术的重中之重。

    本技术正是基于上述背景,结合多种云产品日志,通过大数据分析引擎对数据进行加工、聚合、可视化,形成攻击者的入侵链路图。该方案完全自动化,不依赖漏洞先验知识,具有0day识别能力。便于安全运营人员在最短时间内定位入侵原因、制定应急决策。

    在本议题中,我们首先通过数据描述公有云威胁形态,之后将阐述基于统计和实时图计算的自动化入侵溯源方案,并通过真实案例展示其效果。

徐越(cdxy),阿里云安全工程师 2019-08-29 11:12:32
  • 附件: 1 个
  • 大小: 1.93 M
  • 携程基础安全建设实践分享
    • 入侵案例
    • 入侵攻击链
    • ATT&CK攻击手法矩阵
    • 基础安全防御体系
    • 纵深防御
    • 减少攻击面之外网端口监控
    • 边界流量安全之NIDS
    • Honeypot
    • IDC服务器安全之HIDS
    • 主机日志收集
    • 关联分析
    • 日志采集与分析流程
    • 未来展望
吴伟哲 / 携程信息安全部/资深基础安全工程师 2019-08-22 05:02:35
  • 附件: 1 个
  • 大小: 2.95 M
刘嵩/ 58集团安全部 /安全架构师 2019-08-22 04:54:03
  • 附件: 1 个
  • 大小: 5.07 M
  • 快递场景下的优惠券风险防控
  • 目录

    • 01 快递场景下的优惠券
    • 02 快递场景下的数据
    • 03 优惠券的拉锯战
    • 04 一些不得不说的事

    目前的商业模式中,优惠券的使用与发放,已经成为业务人员对用户的拉新和存量激活极为重要的一种方式。因此,优惠券的发放与使用,也已成为快递行业业务安全中较为重要的一个防控环节。演讲介绍了如何利用现有的数据,在低频的数据场景下实现对优惠券的防控。

    初期:探索阶段。使用机器学习方法做预测,并使用规则辅助正负样本样本的选取以及线上指标的监控以保证分析模型生命周期的完整。

    中期:调整阶段。可获取样本变少,将模型中维度前置,形成白名单库,形成领券前期的数据防御。

    后期:持续监控及可复用。持续监控,并将现有经验梳理,支持在其他的业务场景的快速落地。

    演讲者让我们学习到了快递行业业务安全其中的门道。

叶东哲@顺丰科技大数据算法工程师 2019-07-31 11:06:22
  • 附件: 1 个
  • 大小: 0.57 M
  • 容器运行时安全的建设实践
  • 目录

    • 01 容器下的安全挑战
    • 02 容器运行时安全
    • 03 安全建设与实践
    • 04 总结与思考

    容器虚拟化技术应用程度的越来越广泛了,对比传统应用服务,容器化微服务确实能体现他的太多优势,比如说快速的更新迭代,弹性伸缩,高度自动化的运营等。

    17年初因为公司业务发展的需要,唯品会开始了自己容器云平台的建设,至今已越来越多的域接入了容器云,安全问题也随之出现,由于容器环境特殊的架构,传统主机安全监控,网络监控方案已不再适用了。

    唯品会资深信息安全工程师吴辉介绍了容器安全的盲点,并结合唯品会在容器安全监控建设实践中,对安全容器部署方案,事件告警规则的优化,日志的收集,镜像的功能集成,安全加固等方案做了详细介绍,通过建设已由容器安全从无感知状态到事件事件可监控状态。

吴辉@唯品会信息安全部 2019-07-31 10:57:36
  • 附件: 1 个
  • 大小: 1.0 M
王朝飞@腾讯企业IT MAC安全专家 2019-07-09 14:46:44
  • 附件: 1 个
  • 大小: 2.37 M
  • 探索企业安全监控与分析的数据 治理之路
    • 数据的安全靠治理
    • 数据治理的重要性
    • 数据治理的漏网之鱼在哪?
    • 被遗忘的数据—安全监控与分析数据
    • 解决这些数据的数据治理应满足企业对数据的治理要求
    • 数据治理模型
    • 对比结果
    • 数据生命周期
    • 定义数据的共性信息
    • 数据的安全
    • 安全数据治理的实施流程
    • 有效的数据治理框架
    • 数据资产梳理
    • 数据治理过程中的常用工具
    • 最后
张志鹏 安全顾问 2019-04-29 03:39:40
  • 附件: 1 个
  • 大小: 1.43 M
张志鹏 斗象科技安全顾问 2018-12-20 12:28:35
  • 附件: 1 个
  • 大小: 0.89 M
陈东 唯品会 2018-11-29 02:27:32
  • 附件: 1 个
  • 大小: 66.81 M
招联金融 2018-09-05 01:54:06
  • 附件: 1 个
  • 大小: 2.52 M