网络安全 频道
  • 循序渐进!开展零信任建设时应做好的16项准备

    近年来,越来越多的企业准备采用零信任架构来实现更好的安全防护。对于许多企业来说,零信任的建设需要全面改变架构、流程和安全意识,这不是一蹴而就的改变,而是一个循序渐进的过程。

    高博 · 2022-04-29 19:44
  • SD-WAN安全防护模型及能力建设挑战分析

    近年来,软件定义广域网 (SD-WAN)技术被企业广泛应用,SD-WAN继承了SDN控制与转发分离、集中控制的理念,将物理上的分布网络抽象为统一管理的逻辑网络,以便更加灵活地使用和调度,实现了企业在总部和分支机构、数据中心和云平台之间的快速组网。

    高博 · 2022-04-22 17:15
  • 实现容器安全管理的最佳实践

    随着Docker、Kubernetes技术的成熟,容器也成为时下最火的开发理念之一。它是云原生概念的重要组成部分,正迅速成为云原生生态系统中部署计算和工作负载的不二选择。云原生计算基金会(CNCF)最新的云原生调查显示,96%%的组织在积极使用或评估容器和Kubernetes。众所周知,容器作为应用的包装形式,能够以更轻量化、更小开销的方式运行,具有可移植性、一致性和效率高等优势特点,但其并非没有安全问题。

    高博 · 2022-04-22 17:11
  • 多云环境下,如何实现自动化的安全防护?

    网络安全公司Valtix最新调查发现,有51%%的受访企业表示拒绝迁移到多云平台,而原因是这种环境增加了安全复杂性。这可以解释为什么Delinea的另一份报告发现, 86%%的受访者表示正在探索自动化安全防护的方法,尤其是面向云环境下的自动访问控制等安全措施。

    高博 · 2022-04-22 17:11
  • 数据跨域交换成刚需 志翔科技助力企业数据安全合规

    随着《数据安全法》《个人信息保护法》等多部法律的落地实施,我国迎来数据安全和数据合规的新纪元。数据安全和个人隐私方面的监管日益完善,企业对此的重视程度不断提升,数据安全与合规成为了企业的“必答题”。

    高博 · 2022-04-11 09:59
  • 弹性策略将是践行零信任的重要方法

    网络攻击威胁日益严峻,SolarWinds、JBS USA和Colonial Pipeline等遭到攻击的事件层出不穷,企业组织不能再依靠传统的防御手段来保护关键基础设施和数据,Log4j漏洞的出现更是警醒着企业组织,攻击者可能已经潜伏在公司的内部网络之中,鉴于这些备受瞩目的事件,为了增强抵御网络威胁的应对能力,许多国家立法力度也进一步增强,例如美国的《关键基础设施网络事件报告法案》、欧盟的《网络安全和信息安全措施通用条例》。

    高博 · 2022-04-07 17:09
  • 大数据时代下如何保障信息安全?

    对于“大数据”(Big data),研究机构Gartner给出了这样的定义。“大数据”是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力来适应海量、高增长率和多样化的信息资产。‍‍

    高博 · 2022-04-07 17:09
  • 针对企业安全合规的数据交换 志翔至锐通如何做好?

    开篇咱们从最近几年火热无比到“乱花渐欲迷人眼”的零信任架构谈起。零信任理念被普遍接受跟云计算息息相关。云计算带来的最大改变之一,是责任边界模糊、用户依赖原有物理设备的管控能力显著降低。特别是数据离开用户牢牢掌握的区域,人、设备、应用都可能不再靠谱,原有的信任模型必须做出改变。

    高博 · 2022-04-06 12:12
  • 别在意差距 我们缺少的不是技能 而是网络安全常识

    “XX,我的电脑又不行了,好像中毒了,你来处理一下” 这可能是在某些公司经常听到的事情。用外行的话来说,我们可能缺乏一些基础常识,从而面临着网络安全技能的差距。

    高博 · 2022-03-31 18:02
  • 全球网络战风暴再起,数据安全成制胜利器!

    前文,我们就乌克兰网络战进行了深度剖析,证实关键基础设施正在成为乌俄战场上的首选目标。而作为贯穿整个关键信息基础设施的重要元素,数据的价值堪比生命线。智库梳理近来网络安全事件发现,无论是日益胶着的乌俄战场,还是意图监控全球的美国网络霸权,都不约而同地将数据摆在了决胜制高点。

    高博 · 2022-03-31 17:53
  • 自动化响应要循序渐进 不能一蹴而就

    安全人员最头疼的问题之一是大量警报。即使在过滤掉噪音之后,这个数字也仍然远超安全团队的处理能力。同时,招聘熟练安全专业人员的预算也很少,少到连其他专业人员兼职安全的预算也不够。因此,似乎只剩下一条道路了,自动化。

    高博 · 2022-03-31 16:30
  • 勒索软件保护即服务(RPaaS)时代已到来

    勒索软件攻击对全球诸多企业造成了毁灭性后果。这些损失超出了与勒索加密数据相关的金钱损失,还包括运营中断、客户不满、监管罚款,以及最糟糕且难以挽回的声誉损失。

    高博 · 2022-03-31 16:29
  • 从电脑中删除勒索软件的5种方法

    勒索软件是一种恶意软件,它会针对你电脑硬盘上的文件进行恶意加密,然后要求你按指定渠道给勒索软件作者付款后,他们才会提供相应解密钥匙给你,这时候你才可以解密你电脑的文件。勒索软件的存在可能会导致永久性数据丢失。

    高博 · 2022-03-31 16:29
  • 以分层管控措施缓解安全警报过载

    很多安全运营团队常常被大量警报淹没,这严重影响了其工作效率,甚至使其对响应警报的能力产生怀疑和缺乏信心。企业组织在面对网络安全威胁时,应选择合适的警报管理工具,并实施分层管控措施,以抵御网络犯罪分子实施的攻击活动,并尽量降低风险。这里提供了一些可借鉴的做法。

    高博 · 2022-03-31 09:08
  • 保证网上购物安全的 16 种方法

    新冠疫情爆发后,方便、快捷的网上购物成了许多人青睐的购物方式。然而,和其他需要将用户个人信息放在网上一样,网上购物也存在一些网络安全风险。

    高博 · 2022-03-31 09:08
  • 用 HTTPS 安全吗?HTTPS 的原理是啥?

    用 HTTPS 安全吗?HTTPS 的原理是啥?

    高博 · 2022-03-31 09:08
  • 低代码开发会带来更多安全问题吗?

    低代码开发目前已被大量应用,其本身并没有什么安全或不安全一说,所有应用程序开发框架、系统、流程和策略(手动或自动)的安全性取决于企业自身。企业不应该阻止使用低代码工具,而是应引入企业级低代码开发工具,让用户能够了解其工作原理,并鼓励使用这类工具。同时,确保这些工具的安全可靠性。

    高博 · 2022-03-31 09:08
  • 把握安全事件响应的黄金一小时

    对于计算机安全事件响应(CSIRT)团队来说,必须时刻准备好应对突发的网络安全事件。根据过去的处置经验,在严重安全事件后,把握好第一个小时的时间窗口无比重要。当事件发生后,快速制定应急方案,充分调动内外部团队资源,并让所有成员搞清楚自己的分工是一项艰巨但重要的任务。此刻,保持头脑冷静、行动周全对于成功处理安全事件至关重要,而如果陷入到焦虑不安的恐慌中,将会严重影响事件响应团队做出正确的决策。

    高博 · 2022-03-31 09:08
  • 经常件之间的漏洞复现(下)

    经常件之间的漏洞复现(下)

    高博 · 2022-03-31 09:07
  • 常见中间件漏洞复现(上)

    常见中间件漏洞复现(上)

    高博 · 2022-03-31 09:07