- 博客(284)
- 资源 (103)
- 收藏
- 关注
原创 打造安全高效的身份管理:七大顶级CIAM工具推荐
客户身份和访问管理(CIAM)是身份访问管理(IAM)的一个子集,用于管理面向公众的应用程序的帐户创建和登录过程的身份验证和授权。要选择合适的CIAM产品,企业需要从多个维度进行综合考量,例如登录体验的便利性与业务需求之间的平衡。营销人员希望收集有关客户及其设备的数据,隐私官希望确保数据收集过程完全符合隐私法规,安全和风险专业人士希望确保账户的完整性并最大限度地减少客户凭据的欺诈滥用。
2024-04-11 00:30:00 496
原创 DLP革新之路:AI数据安全引领新方向
基于大语言模型的生成式AI应用正野火般蔓延,对企业和个人数据安全构成严重威胁。对于DLP(数据丢失防护)厂商来说,“大模型的大风险”不但是一次空前严峻的挑战,同时也蕴含着巨大商机,全球各路DLP厂商已经摩拳擦掌,八仙过海,纷纷推出了针对性的功能或措施。
2024-04-11 00:15:00 1401
原创 安全网格:数据安全的终极解决方案
随着网络威胁的不断增长和安全法规的日益严苛,全球网络安全投资规模不断创下新高。据Gartner预测,2024年全球组织在IT安全和风险管理工具上的投入将达到2087亿美元。然而,埃森哲(Accenture)的报告却显示,尽管投入巨资,超过七成(74%)的首席执行官对企业数据安全和网络安全态势缺乏信心。
2024-04-10 08:15:00 1351
原创 网络安全工程师必知:系统敏感目录一览
在网络安全应急响应过程中,对系统进行整体的安全排查至关重要。恶意文件往往隐藏在系统的一些敏感目录中,因此,了解这些目录对于提高恶意文件排查的效率至关重要。这些目录中包含了系统配置、日志、临时文件以及用户数据等关键信息,可能被攻击者利用来隐藏或执行恶意文件。因此,在安全排查中,安全团队需要仔细检查这些目录,查找任何异常或可疑文件,并进行进一步的分析和处理。利用安全工具进行自动化扫描是一种有效的方式,但也需要结合人工审查来发现隐藏的恶意文件。定期审查敏感目录并建立巡检机制有助于及早发现和应对潜在的安全威胁。
2024-04-09 00:45:00 853
原创 企业网络安全运营能力的多维度评价及优化策略
网络安全是企业面临的一个日益重要的问题,安全运营能力的强弱直接关系到企业的健康可持续发展和综合竞争力的提升。为推动企业网络安全工作的标准化建设,提升企业的网络安全运营能力,本文从安全建设、安全应对和安全效果三个角度出发,构建了企业网络安全运营能力的评价框架,并提出了一种新颖的企业网络安全运营能力评价方法。
2024-04-09 00:15:00 1022
原创 基线核查与系统加固:构筑坚实基础防御的双刃剑
网络安全在当今信息社会扮演着不可或缺的角色,而安全基线核查和系统加固作为网络安全防御的基础工作至关重要。本文将深入探讨安全基线核查和系统加固的定义、必要性,以及它们在安全管理中的重要要求。旨在强调这些基础工作在构建健壮网络安全体系中的关键作用,为确保系统和数据的安全性提供坚实基础。
2024-04-08 14:04:22 342
原创 深度剖析:网络安全中的红蓝对抗策略
在蓝队服务中,作为攻击方将开展对目标资产的模拟入侵,寻找攻击路径,发现安全漏洞和隐患。除获取目标系统的关键信息(包括但不限于资产信息、重要业务数据、代码或管理员账号等)外,还通过漏洞探测利用和社会工程学,获取root权限并向进行内网横向移动和扩展,来发现渗透测试无法发现的更多内部安全漏洞和隐患。
2024-04-06 07:45:00 400 1
原创 一图速览:网络协议的工作原理与流程
网络协议就是计算机之间沟通的语言,为了有效地交流,计算机之间需要一种共同的规则或协议,就像我们和老外沟通之前,要先商量好用哪种语言,要么大家都说中文,要么大家都说英语,这才能有效地沟通。网络协议就是计算机之间的语言,它们有一定的规则,规定了数据是怎么传输的,确保了数据在互联网上的传输是有序、可靠的。
2024-04-06 00:05:43 930 1
原创 揭秘SQL注入攻击:防御技术的核心要点
SQL注入攻击允许攻击者通过构造特殊的SQL语句绕过身份验证,进而提权、修改或删除重要数据,甚至使数据库停止服务,实现对数据库的绝对访问。SQL注入攻击具有原理简单、使用方便、攻击获益大、攻击门槛低等特性,使得其从发现至今尚未断绝。
2024-04-04 23:59:16 1070
原创 垄断与商品化背景下的网络安全三大整合策略
我国的网络安全产业已经发展了20余年,大大小小的企业几乎覆盖了网络安全的所有领域。随着安全需求的逐渐递增,安全产品也朝着平台化、规模化发展,这就倒逼着安全厂商需要整合越来越多的安全能力,并与其产品相融合。这个过程,也就是很多人口中的“市场整合”。现阶段,市场整合的趋势越发明显。无论是新攻击载体的出现、安全团队必要的工具数量的增加,还是经济衰退对网络安全的影响等等,都是安全市场整合的信号。现在,整合似乎都是一个显而易见、迫在眉睫的问题,而且在许多人的心目中,是不可避免的。
2024-04-03 07:00:00 566
原创 深入解析:LLM在软件代码安全领域的实践应用
随着数字化时代的到来,软件将成为构建业务数字化的基础设施,软件的安全将成为构筑数字世界的基础。现实中正是由于软件自身存在安全漏洞,才给不法分子可乘之机利用漏洞实施网络犯罪行为。
2024-04-02 08:15:00 828 1
原创 企业安全体系建设的实践指南:策略制定与实施细节
在网络安全行业,安全Web漏洞挖掘工程师已经层出不穷,然而拥有甲方安全建设经验的工程师相对较为稀缺。在企业招聘安全工程师时,除了对安全漏洞挖掘能力的重视,更加关注是否具备甲方安全体系建设方面的思维。
2024-04-02 07:45:00 937
原创 构建银行主动安全:纵深防御体系全景解析
传统银行的信息安全建设常根据自身情况结合业务需求,构建静态、刚性的安全防御能力,但在目前日益严峻的安全环境下,无法应对未知的,高级的攻击行为。本文分享了如何建设动态、柔性的安全防御能力,构建主动安全防御体系。
2024-03-31 23:51:45 894 2
原创 打造安全医疗网络:三网整体规划与云数据中心构建策略
医院网络安全问题涉及到医院日常管理多个方面,一旦医院信息管理系统在正常运行过程中受到外部恶意攻击,或者出现意外中断等情况,都会造成海量医疗数据信息的丢失。由于医院信息管理系统中存储了大量患者个人信息和治疗方案信息等,如果这些数据信息遭到篡改很容易导致医疗事故的发生。因此,鉴于医院的特殊性质,在信息化建设中必须加强网络安全防护工作,以完善的策略保护医院网络的安全稳定运行。
2024-03-31 23:42:54 1181
原创 企业数据安全建设:五大陷阱需警惕
我们已经生活在一个数字化的时代,那些能够从数据中获取最大价值的组织将成为最后的赢家。在数字化转型和数据民主化的发展背景下,企业开展数据安全保护刻不容缓。不过,尽管企业在数据保护方面已取得了长足的进步,但数据安全建设并非一蹴而就,需要过程和投入,如果缺乏系统思考必然会导致只重视解决眼前问题,而缺乏长远的规划,最终会造成头痛医头、顾此失彼、重复建设等问题。
2024-03-30 00:51:25 418
原创 工控安全双评合规:等保测评与商用密码共铸新篇章
同时,密码设备和应用也是技术防护的重要组成部分,需要确保密码设备的可靠性和密码应用的正确性。对需要保护的应用及重要数据根据确定的密码体制和密码应用方案,设计密钥管理策略,内容包括密钥的种类和用途、密钥的载体和保管方式、密钥的使用和更新、密钥的备份和恢复等,分别针对上述内容所涉及的人员、责任、介质、材料和流程等设计管理机制。对工控系统所在的机房等重要区域、电子门禁记录数据和视频监控记录数据进行密码应用设计,包括选择的密码技术和标准、采用的密码设备、密码设备的部署位置和方式、密码设备的使用和管理等内容。
2024-03-29 08:00:00 570 1
原创 一文通览:等保测评与商密测评的对照解析
关于“等保”与“密评”在法律、标准、流程以及测评实施等方面的具体差异与内在联系,一直是客户领导关注的焦点。他们希望了解这两项制度在维护网络安全方面各自的作用与互补性,以确保信息系统的政策合规性,并在网络安全上得到全面、高效的保障。“等保”即网络安全等级保护,旨在通过不同安全等级的管理和技术措施,确保信息系统的安全稳定运行。我国于2017年颁布的《网络安全法》中第二十一条规定“国家实行网络安全等级保护制度”。
2024-03-29 07:45:00 913
原创 商密测评必知:国密算法的重要性与应用
国密算法是指由中国国家密码管理局发布的密码算法标准,旨在保障国家信息安全。目前,国家密码管理局已发布了一系列国产商用密码标准算法,包括SM1(SCB2)、SM2、SM3、SM4、SM7、SM9以及祖冲之密码算法(ZUC)等。通过在金融、电子政务及安防等领域广泛应用国密算法,在对敏感数据进行机密性、完整性和可用性保护的同时,减少对外部密码产品的依赖,提升国家信息安全水平。
2024-03-28 22:21:47 1413 1
原创 数据中台:深度解析与应用指南
关于数据中台,目前业界并没有一个标准的定义,不同厂商、不同企业对数据中台都有着不同的理解。但对于数据中台大家也有一个共识就是它是用来解决企业数据各类数据问题,使得企业数据资源转化为数据资产的解决方案。
2024-03-28 22:01:17 1064
原创 攻防演练利器:六款蓝队开源防御工具特点剖析
实战化的攻防演习活动一般具有时间短、任务急等特点,作为防守方,蓝队需要在日常安全运维工作的基础上,从攻击者角度出发,了解攻击者的思路与打法,并结合本单位实际网络环境、运营管理情况,制定相应的技术防御和响应机制,才能在演练活动中争取主动权。
2024-03-25 08:00:00 809 2
原创 网络安全运营绩效评估:关键指标一览
只有可以被衡量的事才能得到有效管理,对于网络安全运营工作更是如此。在日常工作中,安全运营团队应该通过可量化的指标向企业管理层和其他业务部门展示组织当前的网络安全建设状况和风险态势,同时证明现有的网络安全投入是否有效。在此背景下,网络安全运营工作应该被设置合理的绩效指标。基于这些指标,企业可以更好地了解当前面临的风险,了解攻击者的攻击企图,同时还能够为优化未来的工作目标提供参考。本文收集整理了企业网络安全运营工作中应该密切跟踪的12个关键绩效度量指标,并对其特点进行了简要分析。
2024-03-24 00:15:00 508 1
原创 供应链攻击揭秘:识别、防范与应对
供应链攻击是网络安全领域的一种新兴威胁,它利用供应链中的漏洞对目标进行攻击。本文将介绍供应链攻击的概念、类型、危害,并通过具体案例阐述其影响,同时探讨如何防范供应链攻击,以提高人们对供应链攻击的认识和防范意识。
2024-03-24 00:00:00 908
原创 IT运维服务规范标准与实施细则
本部分规定了 IT 运维服务支撑系统的应用需求,包括 IT 运维服务模型与模式、 IT 运维服务管理体系、以及 IT 运维服务和管理能力评估与提升途径。
2024-03-23 14:27:26 773
原创 打造高效自动化渗透测试系统:关键步骤与实践
随着当前网络安全威胁的不断扩展与升级,开展渗透测试工作已经成为广大企业组织主动识别安全漏洞与潜在风险的关键过程。然而,传统的人工渗透测试模式对测试人员的专业能力和经验水平有很高的要求,企业需要投入较大的时间和资源才能完成。在此背景下,自动化渗透测试已成为渗透测试领域的重点研究内容,并被认为是人工渗透测试的一种演进形式。
2024-03-21 19:29:47 1499
原创 Nginx日志分割实战指南:让日志管理更轻松
Nginx默认没有提供对日志文件的分割功能,所以随着时间的增长,access.log和error.log文件会越来越大,尤其是access.log,其日志记录量比较大,更容易增长文件大小,影响日志写入性能。分割Nginx日志的方法有很多,这里推荐利用Logrotate来完成。
2024-03-20 00:15:00 1512 1
python全栈测试开发基础.pdf
2024-01-09
安全运维服务方案.docx
2024-01-09
IT资产管理规范V1.0.docx
2023-11-16
IT部门工作流程管理制度.doc
2023-11-16
PMO案例文档合集.zip
2023-11-16
网络安全护网行动培训材料.rar
2024-04-02
ISO20000体系介绍及认证讲解.pptx
2024-01-19
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人