网络安全 频道
  • 以数据为中心的数据安全基础能力建设探索

    企业数据安全治理,除了熟悉法律法规条文,信息采集最小化,服务入口明确隐私协议外,更多的是需要建设内部基础能力,如数据识别、分类分级、数据加密、权限管控等数据安全的基础能力。

    高博 · 2022-03-28 10:56
  • 巧用Proxyman Scripting 进行数据分类检测

    《中华人民共和国数据安全法》已于2021年9月1号正式实行,企业在数据的采集、传输、存储、使用和销毁等环节变得更加重视。众多企业下一步的重点工作将是数据的分类分级和数据生命周期管理,尤其和“个保法”紧密关切的个人敏感信息内容。在渗透测试过程中,加强敏感数据“脱敏”鉴别已然成为了我们工作的重点,敏感数据种类那么多,而全人工介入工作量巨大,能否实现半自动化来减轻工作量呢?

    高博 · 2022-03-28 10:56
  • 疫情防控下,我们该如何保护个人隐私?

    《中华人民共和国个人信息保护法》规定,任何组织、个人不得非法收集、使用、加工、传输他人个人信息,不得非法买卖、提供或者公开他人个人信息;不得从事危害国家安全、公共利益的个人信息处理活动。

    高博 · 2022-03-28 10:56
  • 恶意软件Emotet 的新攻击方法

    Emotet 曾经是恶意软件领域的霸主,经常变换攻击模式。在 2021 年年底,研究人员就发现 Emotet 启用了一种新的攻击方法。攻击通过带有恶意 Excel 文件的鱼叉邮件发起,Excel 文档中包含混淆的 Excel 4.0 宏。激活宏代码后,样本会下载并执行一个 HTML 应用程序,再下载后续的 PowerShell 脚本以及 Emotet 恶意样本。

    高博 · 2022-03-28 10:56
  • 企业常见内部威胁的类型与应对方法

    内部威胁早已不是什么新鲜概念,很多重大网络安全事件都是由内部因素所引发。但直到目前,企业对内部威胁问题仍然没有足够的重视,并且缺乏有效的应对措施。事实上,大多数安全团队面对内部威胁都只会事后补救。

    高博 · 2022-03-28 09:19
  • 开展网络行为风险分析的五种手段

    恶意软件泛滥的年代,摆在网络安全负责人面前的一道难题是,如何确保威胁检测能力跟上日益复杂的恶意软件。那些基于恶意软件特征和规则的传统威胁检测技术,似乎已经跟不上时代的步伐,再也无法提供最有效的方法来保护企业免受现代恶意软件的侵扰。因为这种技术只适用于发现不复杂的恶意软件,但却发现不了没有相应特征的新威胁或未知威胁。

    高博 · 2022-03-28 09:19
  • K8S安全学习之集群搭建&基本概念理解

    最近在学习K8S相关云原生技术,因为工作中正好接触到,便一直想找个机会深入学习一下这个方向的利用与防御,学习之后发现东西挺多。由于篇幅原因,决定将其整理成一个系列,拆分成几篇文章输出,本篇文章主要介绍K8s的搭建和概念的介绍,在理解概念之后,会逐步分享k8s中的攻击和防御措施。本系列文章主要为个人学习记录总结,若有错误,烦请斧正。

    高博 · 2022-03-25 09:14
  • “盘一盘”近期疯狂作案的 Lapsus $ 黑客组织

    谈起三月份谁是互联网世界的焦点?Lapsus $ 黑客组织绝对“当仁不让”,该组织在二十多天内“疯狂作案”,英伟达、三星、育碧、微软等科技巨头都成了猎物。为了更好展现这个新兴黑客组织的疯狂,我们来“盘一盘”Lapsus$ 最近的攻击事件。

    高博 · 2022-03-25 09:14
  • 如何架构数据安全管理体系

    网络的是数字经济发展的基石和重要组成部分,它的快速发展衍生了许许多多的信息和数据,数据也成为了数字经济时代下的重要资产。网络安全和数据安全也牵动企业的心,并成为重要的关注点。

    高博 · 2022-03-24 09:14
  • 零信任安全架构应如何落地?

    过去,我们认为企业如同一座被城墙(防火墙)、护城河(DMZ)和吊桥(访问控制)层层防护起来的坚固城池,但随着网络攻击手段的不断升级、犯罪贩子的日益猖獗、远程办公常态化所带来的攻击面增大等众多因素的影响下,零信任理念已经逐渐成为解决网络安全问题的重要推手。

    高博 · 2022-03-24 09:14
  • 不吹不黑!理性看待网络空间测绘技术的价值与应用挑战

    “不可见,无安全”的防护理念已经成为行业共识,也让新兴的网络空间测绘技术受到了更多企业关注,它被认为能够实现对网络空间各类资源的全面掌握和全景展示,构筑起联通网络空间与现实世界的全息地图,对于掌握全球网络安全态势、提升网络空间社会治理能力具有十分重要的意义。从实际应用角度,我们应该如何评价网络空间测绘技术的价值?其未来发展又会面临哪些挑战?

    高博 · 2022-03-23 09:08
  • 实现靠谱零信任的五个阶段

    “零”信任就是“无”信任,作为代表着“缺乏”的概念,零信任可谓是无处不在了。试水零信任项目的公司遭遇了各种挑战,却忽视了零信任方法原本的目标。零信任方法旨在以持续自适应的显式信任替换掉广泛存在于用户、设备、网络、应用和数据间的隐式信任,有效提升业务各环节的置信度。

    高博 · 2022-02-18 15:56
  • Gartner:IAM技术发展六大趋势

    由于数字业务依赖IAM赋能的数字信任,安全和身份管理成为企业业务生态系统的重要基础。Gartner副总裁分析师Mary Ruddy表示,安全和风险管理领导者有必要设计更灵活的IAM基础设施,IAM团队有必要与其他职能部门合作,以满足企业不断变化的需求。

    高博 · 2022-02-18 15:54
  • 打满马赛克就安全?新技术已能够从像素化图像中还原文本信息

    如今的图像处理技术,不仅能够将一张高度像素化(也就是打了马赛克)的图像复原,甚至能从中提取文本。本周,安全公司Bishop Fox 的首席研究员丹·佩特洛(Dan Petro)表示,他已从像素化的文本图像中清楚地恢复了其中的字母信息。

    高博 · 2022-02-17 18:01
  • 2021年典型挖矿木马盘点

    挖矿木马是通过各种手段将挖矿程序植入受害者的计算机中,在用户不知情的情况下,利用受害者计算机的运算力进行挖矿,从而获取非法收益。目前有多个威胁组织(例如H2Miner)传播挖矿木马,致使用户系统资源被恶意占用和消耗、硬件寿命被缩短,严重影响用户生产生活,阻碍社会发展。2021年,安天CERT发布了多篇针对挖矿木马的分析报告,现将2021年典型的挖矿木马进行了梳理,形成家族概览,进行分享。

    高博 · 2022-02-17 18:00
  • 物理隔离内网面临的安全威胁

    一直以来,关于网络安全存在这样一个理念,互联网受制于体系、架构以及各种复杂环境因素的影响,存在太多的不安全因素,是一个不可信的环境,为此各种不同用户极尽全力营造一个封闭的专用或私有“内网”,逻辑方式的虚拟专网 VPN、实体方式的物理隔离内网。

    高博 · 2022-02-16 17:18
  • 企业安全能力整合面临七重挑战

    随着网络安全挑战的不断增长,企业需要不断应用新的安全工具和服务来应对安全威胁。一个关键的考量因素是,如何将这些产品(许多情况下由不同的供应商提供)的安全能力整合起来,实现整体化的安全运营与防护,以支持安全部门统一连贯的安全战略。

    高博 · 2022-02-16 17:16
  • 什么是主动网络安全?

    大多数组织采取可能称之为积极的网络安全方法,一旦发生攻击,随时准备做某些动作。或者,采取被动方法,在攻击完成后采取行动。主动的网络安全策略是在任何攻击发生之前采取行动;这是一种良好的网络安全准备状态。

    高博 · 2022-01-30 22:54
  • 最佳网络安全策略:全面资产管理

    全面资产管理不是诱人的尖端算法,但研究显示,这是缓解常见漏洞利用的最佳工具。

    高博 · 2022-01-29 23:57
  • XDR重新定义MSS服务商游戏规则

    当前,中小企业由于没有专业能力来管理和运营一套有效的安全体系,越来越多地求助托管安全服务(MSS)提供商以保护其业务系统安全。然而对于MSSP(Managed Security Service Provider,安全托管服务提供商)来说,搭建一套有效且易于管理的安全技术架构来为客户提供可靠的安全服务也并非易事,其实现过程同样困难重重。

    高博 · 2022-01-29 23:54