NEC加入美国国土安全局AIS网络威胁信息官民共享体系

简介:

近日,NEC宣布加入美国国土安全局(DHS)推进的网络威胁信息官民共享体系“Automated Indicator Sharing(AIS)”,将加强网络安全业务的技术、人才及重要信息(网络信息)的部署。

2017-04-10-21655666c5-34a6-4a1e-8435-4ee

AIS是通过美国国土安全局所辖国家网络安全通信综合中心(NCCIC)提供的信息系统,实现美国联邦政府与美国国内外的民间企业、团体等之间迅速的网络攻击威胁信息(IP地址、域名、网络钓鱼电子邮件的发件人地址等)共享,以STIX格式共享威胁信息。

通过这种方式,迅速把握因网络攻击造成的最新威胁信息,从而防止因某些特定的威胁导致的危害蔓延。现在已经有超过100个组织加入了AIS,NEC是加入该体系的首家日本企业。

NEC致力于社会解决方案事业,其中作为全球事业成长战略的支柱,正在加强包含网络安全在内的整个“安全事业”。今后,NEC也将通过提供可以加强安全对策的措施、产品、服务,为创建安心、安全、丰富多彩的社会做出贡献。

近年来,世界各国的政府机关和民营企业等都遭遇了先进且巧妙入侵的网络攻击,并且这种现象越来越严重,因此通过官民联合解决网络安全问题变得越来越重要。

NEC正努力推进加强从分析攻击者的行为模式到预测攻击流程,以实现重视信息与速度并预先解读来自攻击者的攻击的“前瞻性网络防护”。

NEC旨在通过从AIS获取的威胁信息,加强自身的信息系统安全对策。此外,以支援网络安全攻击对策的导入及运用的NEC的核心据点“Cyber Security Factory”的安全监视服务为代表,探讨如何在最先进的安全相关产品、服务及人才培养方面有效利用威胁信息。

NEC通过参与国际标准化组织OASIS的网络威胁智能感知系统(Cyber Threat Intelligence=CTI),为规范和推广STIX格式做贡献。

NEC集团致力于在全球范围内推进社会解决方案,提供安心、安全、高效、公平的社会价值,将先进的ICT技术与知识相融合,为实现更加光明更加丰富多彩的高效社会尽一份力量。

(注)STIX(Structured Threat Information eXpression): 国际标准化组织OASIS提倡的旨在共享威胁信息的基于XML的描述格式。



本文出处:畅享网
本文来自云栖社区合作伙伴畅享网,了解相关信息可以关注vsharing.com网站。

目录
相关文章
|
17天前
|
机器学习/深度学习 安全 网络安全
数字堡垒的构建者:深入网络安全与信息保护
【4月更文挑战第23天】在数字化时代,数据成为了新的金矿,而网络安全则是守护这座金矿的坚固堡垒。本文将探讨网络安全漏洞的本质、加密技术的重要性以及提升个人和企业的安全意识的必要性。我们将了解如何通过多层次的安全措施来防御不断进化的网络威胁,并强调教育和技术创新在维护信息安全中的关键作用。
|
2天前
|
SQL 安全 算法
网络防线的构筑者:深入网络安全与信息保护
【5月更文挑战第8天】在数字时代,数据成为了新的金矿,而网络安全则是守护这些宝贵资源的堡垒。本文将探讨网络安全漏洞的形成、加密技术的应用以及提升个人和企业的安全意识的重要性。通过对网络威胁的剖析和防护策略的介绍,旨在为读者提供一系列实用的网络安全知识与实践指导。
6 1
|
3天前
|
安全 算法 网络安全
网络防线的构筑者:洞悉网络安全与信息保护
【5月更文挑战第7天】在数字化时代,数据成为了新的石油。随之而来的是对数据安全和隐私保护的挑战。本文深入探讨了网络安全漏洞的概念、成因以及它们对个体和企业造成的潜在危害。同时,文章将解析加密技术的种类和原理,以及它们如何成为维护信息安全不可或缺的工具。此外,强调了提升安全意识的重要性,并提出了实用的策略和建议,以增强个人和组织在面对日益复杂的网络威胁时的防御能力。
33 4
|
3天前
|
云安全 安全 网络安全
构筑安全之云:云计算环境下的网络安全与信息保护
【5月更文挑战第7天】 随着信息技术的飞速发展,云计算已成为支撑现代企业运作的重要基石。然而,伴随其便利性与高效性的,是对网络安全和信息保护的新挑战。本文旨在深入探讨云计算环境中所面临的核心安全威胁,并分析现有及新兴的安全技术如何协同作用以强化数据保护。通过综合评估不同防护策略的优势与局限,文章提出了一个多层次、动态适应的安全框架,以期为构建更为坚固的云上防线提供参考和启示。
|
4天前
|
SQL 安全 网络安全
网络堡垒的构建者:深入网络安全与信息保护
【5月更文挑战第6天】 在数字化浪潮不断推进的今天,网络安全和信息安全成为了维护个人隐私、企业商业秘密和国家安全的重要议题。本文将探讨网络安全中的漏洞问题、加密技术的进展以及提升安全意识的必要性。通过分析当前网络攻击手段的复杂性,我们揭示了安全漏洞产生的原因及其对系统安全的潜在威胁。同时,文章还将介绍最新的加密技术如何为数据传输提供强有力的保护,并讨论如何通过培训和教育来增强用户的安全意识,以形成更为坚固的网络防线。
|
6天前
|
存储 安全 物联网
网络防御前线:洞悉网络安全漏洞与加固信息防线
【5月更文挑战第4天】 在数字化时代,网络安全已成为维护信息完整性、确保数据传输安全的关键阵地。本文将深入探讨网络安全领域的重要议题—包括识别和应对安全漏洞、应用加密技术以及提升个体和企业的安全意识。通过对这些关键要素的剖析,我们旨在为读者提供一个关于如何构建坚固网络防御体系的全面视角。
28 6
|
9天前
|
安全 算法 网络安全
数字堡垒的构筑者:网络安全与信息加密技术纵览
【4月更文挑战第30天】在数字化时代,数据如同虚拟世界中的流通货币,而网络安全则是保护这些数据的堡垒。本文深入探讨了网络安全漏洞的概念、危害及其产生的原因;同时详细介绍了加密技术的基本原理、类型以及它们在信息安全中的应用。此外,文章还强调了提升个人和企业的安全意识在构建安全防线中的重要性。通过分析当前网络威胁和防御策略的最新动态,旨在为读者提供全面的网络安全知识框架,帮助大家构建更加坚固的数字堡垒。
|
10天前
|
存储 安全 网络安全
云端防御:云计算环境中的网络安全与信息保护策略
【4月更文挑战第30天】 在数字化浪潮的推动下,云计算已成为企业及个人存储和处理数据的重要平台。随之而来的是对网络安全和信息保护的新挑战。本文将深入探讨云计算环境下的网络安全威胁,分析云服务模型(IaaS, PaaS, SaaS)中存在的安全漏洞,并提出一系列创新性的信息保护策略。通过这些策略,旨在为读者提供一个清晰的指导框架,以增强云环境的安全性和数据的保密性。
|
10天前
|
监控 安全 网络安全
云端防御:云计算环境中的网络安全与信息保护策略
【4月更文挑战第29天】 随着企业逐渐将数据和服务迁移到云平台,云计算的安全性已成为不容忽视的挑战。本文深入探讨了在动态且复杂的云计算环境中,如何实施有效的网络安全措施和信息保护策略。我们分析了当前云服务模型中存在的安全漏洞,并提出了一套多层次、综合性的安全框架,旨在增强数据隐私性、完整性以及服务的可用性。通过采用最新的加密技术、身份认证机制和持续监控手段,我们的目标是为使用云服务的组织提供一个可靠的安全指南。
|
11天前
|
云安全 安全 网络安全
构建安全防线:云计算环境中的网络安全与信息保护
【4月更文挑战第28天】 随着企业和个人日益依赖云服务,云计算的安全性已成为一个不可忽视的挑战。本文深入探讨了云计算平台中的网络安全和信息保护策略,包括最新的加密技术、身份验证协议以及入侵检测系统。通过对现有安全框架的分析,提出了一系列创新的安全措施,旨在提高数据保密性、完整性和可用性。文章还讨论了未来云计算安全研究的潜在方向,为云服务提供商和用户之间的信任建立提供了新的视角。