标签为端点安全的帖子

10分钟 伶盗龙

迅猛龙0.6.9版本:更深入地挖掘SMB支持、Azure存储和锁定服务器模式

Rapid7非常兴奋地宣布版本0.6.9的迅猛龙现在是LIVE和可供下载.

3分钟 检测和响应

网络安全作为数字侦探工作:DFIR及其3个关键组成部分

我们强调了精心制定的数字取证和事件响应(DFIR)策略的3个要素.

1分钟 终端安全

端点代理对于当今的现代环境是必要的:原因如下(第2部分)

Rapid7的Insight代理可以为您的组织提供实时数据, 精确的结果,尽可能小的足迹.

4分钟 终端安全

端点代理对于当今的现代环境是必要的:原因(第1部分)

端点代理可以帮助您集成孤立的漏洞管理、事件检测和响应程序,并实施安全运维实践.

4分钟 终端安全

为什么管理检测和响应集中在端点上

这篇文章是与Wade Woolwine共同撰写的 [http://www.rapid7.他是Rapid7的管理总监 服务. 攻击者利用哪三个类别进入您的公司网络? 漏洞、错误配置和凭证. 攻击是否开始 通过窃取云服务凭证,或者利用 配置错误,面向互联网的资产,损害内部资产是一个伟大的 入侵者的里程碑. 一旦端点是comprom

2分钟 终端安全

使用Linux代理进行实时漏洞监控

几个月前,我分享了macOS Insight Agent发布的消息. 今天,我很高兴地宣布Linux代理的可用性 Rapid7的漏洞管理解决方案 [http://5do.domestictunerz.com/solutions/vulnerability-management/]. 的到来 Linux Agent完成了Windows和macOS在2016年底开始的三部曲. 为 Rapid7的客户,真正重要的是你可以添加新的功能 给你的工具箱. Linux agent简介 利用……

2分钟 终端安全

解决安全开支被误导的问题

这是一个价值64,000美元的安全问题——无论是象征性的还是字面上的:在哪里 你花钱吗? 有些人投票,至少一开始是为了冒险 评估. 一些是为了获取技术. 其他用于正在进行的业务. 聪明的安全领导者将涵盖以上所有内容,甚至更多. 有趣的是 然而,根据最近一项名为《pg电子游戏试玩》的研究 [http://www.从.com/news-releases/2017-thales-data-threat-report-security-spending-decisions-leave-sensitive-dat

3分钟 Nexpose

macOS代理在暴露现在

当我们回顾超级2016年的时候,很容易满足于自己的荣誉和成就 对过去一年的宁静日子充满诗意. 但在Rapid7的冬天 假期不是放慢脚步的借口:macOS Rapid7 Insight Agent现在就推出了 可在曝光现在. macOS的实时监控 今年早些时候,我们在发布版中引入了端点实时监控 使用Nexpose Now的Windows代理. 来自社区的反馈 很好(也很活泼)!),现在我们回来了

4分钟 用户行为分析

SIEM工具并没有消亡,它们只是在减重而已

安全信息和事件管理(SIEM) [http://www.rapid7.是安全的Schrödinger的猫. 虽然今天有一半的组织已经购买了SIEM工具,但目前尚不清楚是否 这项技术对安全团队很有用,或者它的心脏是否还在跳动 部署. 为了应对这种痛苦,人们(主要是营销人员)喜欢大喊大叫 SIEM已经死了,分析师们正在为SIEM 2提出新的框架.0/3.0, 安全分析、用户 & 实体行为分析 [http://w

3分钟 InsightOps

宣布InsightOps -领先的端点可见性和日志分析

我们在Rapid7的使命是解决复杂的安全和IT挑战 简单、创新的解决方案. 去年年底,Logentries加入了Rapid7大家庭 来帮助推动这项任务. Logentries技术本身 旨在向世界展示日志数据的力量,并建立了一个社区 5万用户的基础上,我们的实时,易于使用,但功能强大 日志管理[http://www].domestictunerz.com/fundamentals/what-is-log-management/)和 分析引擎. 今天我们是

2分钟 Nexpose

使用端点代理进行实时监控

在夏初,我们宣布了对expose的一些重大改进 [http://www.rapid7.包括实时监控、威胁 由Insight 平台提供支持的Exposure Analytics和Liveboards. 这些 功能帮助组织使用我们的漏洞管理解决方案 [http://www.rapid7.http://www.solutions/vulnerability -management/]来发现更改 它会发生,并优先考虑修复的风险. 我们也一直在研究一种让组织获得回报的新方法

3分钟 终端安全

IDC: 70%的成功入侵源自终端

大多数组织在考虑服务器基础设施时都关注 安全-这是我们经常在我们的暴露中看到的事实 [http://www.rapid7.用户基础,而许多公司只有 扫描他们的服务器. 然而,IDC发现,70%的成功入侵都是源于此 在端点上. 这并不一定意味着内部威胁,而是一种迹象 网络钓鱼普遍、廉价,而且在妥协方面出奇地有效 机器. 鉴于这些令人信服的数据,我强烈呼吁

3分钟 Nexpose

如何使用expose来查找受DROWN影响的所有资产

介绍 DROWN是一种针对OpenSSL的跨协议攻击. 攻击使用导出密码 套件和SSLv2来解密TLS会话. SSLv2是由Netscape和 1995年2月发行. 由于它包含许多安全漏洞,因此 协议完全重新设计,并于1996年发布了SSLv3. 尽管 SSLv2在20多年前就被宣布过时了,但仍然有服务器 支持协议. 什么是既迷人又毁灭性的淹死 攻击,是这个意思吗