网络安全 频道
  • 零信任安全架构应如何落地?

    过去,我们认为企业如同一座被城墙(防火墙)、护城河(DMZ)和吊桥(访问控制)层层防护起来的坚固城池,但随着网络攻击手段的不断升级、犯罪贩子的日益猖獗、远程办公常态化所带来的攻击面增大等众多因素的影响下,零信任理念已经逐渐成为解决网络安全问题的重要推手。

    高博 · 2022-03-24 09:14
  • 不吹不黑!理性看待网络空间测绘技术的价值与应用挑战

    “不可见,无安全”的防护理念已经成为行业共识,也让新兴的网络空间测绘技术受到了更多企业关注,它被认为能够实现对网络空间各类资源的全面掌握和全景展示,构筑起联通网络空间与现实世界的全息地图,对于掌握全球网络安全态势、提升网络空间社会治理能力具有十分重要的意义。从实际应用角度,我们应该如何评价网络空间测绘技术的价值?其未来发展又会面临哪些挑战?

    高博 · 2022-03-23 09:08
  • 实现靠谱零信任的五个阶段

    “零”信任就是“无”信任,作为代表着“缺乏”的概念,零信任可谓是无处不在了。试水零信任项目的公司遭遇了各种挑战,却忽视了零信任方法原本的目标。零信任方法旨在以持续自适应的显式信任替换掉广泛存在于用户、设备、网络、应用和数据间的隐式信任,有效提升业务各环节的置信度。

    高博 · 2022-02-18 15:56
  • Gartner:IAM技术发展六大趋势

    由于数字业务依赖IAM赋能的数字信任,安全和身份管理成为企业业务生态系统的重要基础。Gartner副总裁分析师Mary Ruddy表示,安全和风险管理领导者有必要设计更灵活的IAM基础设施,IAM团队有必要与其他职能部门合作,以满足企业不断变化的需求。

    高博 · 2022-02-18 15:54
  • 打满马赛克就安全?新技术已能够从像素化图像中还原文本信息

    如今的图像处理技术,不仅能够将一张高度像素化(也就是打了马赛克)的图像复原,甚至能从中提取文本。本周,安全公司Bishop Fox 的首席研究员丹·佩特洛(Dan Petro)表示,他已从像素化的文本图像中清楚地恢复了其中的字母信息。

    高博 · 2022-02-17 18:01
  • 2021年典型挖矿木马盘点

    挖矿木马是通过各种手段将挖矿程序植入受害者的计算机中,在用户不知情的情况下,利用受害者计算机的运算力进行挖矿,从而获取非法收益。目前有多个威胁组织(例如H2Miner)传播挖矿木马,致使用户系统资源被恶意占用和消耗、硬件寿命被缩短,严重影响用户生产生活,阻碍社会发展。2021年,安天CERT发布了多篇针对挖矿木马的分析报告,现将2021年典型的挖矿木马进行了梳理,形成家族概览,进行分享。

    高博 · 2022-02-17 18:00
  • 物理隔离内网面临的安全威胁

    一直以来,关于网络安全存在这样一个理念,互联网受制于体系、架构以及各种复杂环境因素的影响,存在太多的不安全因素,是一个不可信的环境,为此各种不同用户极尽全力营造一个封闭的专用或私有“内网”,逻辑方式的虚拟专网 VPN、实体方式的物理隔离内网。

    高博 · 2022-02-16 17:18
  • 企业安全能力整合面临七重挑战

    随着网络安全挑战的不断增长,企业需要不断应用新的安全工具和服务来应对安全威胁。一个关键的考量因素是,如何将这些产品(许多情况下由不同的供应商提供)的安全能力整合起来,实现整体化的安全运营与防护,以支持安全部门统一连贯的安全战略。

    高博 · 2022-02-16 17:16
  • 什么是主动网络安全?

    大多数组织采取可能称之为积极的网络安全方法,一旦发生攻击,随时准备做某些动作。或者,采取被动方法,在攻击完成后采取行动。主动的网络安全策略是在任何攻击发生之前采取行动;这是一种良好的网络安全准备状态。

    高博 · 2022-01-30 22:54
  • 最佳网络安全策略:全面资产管理

    全面资产管理不是诱人的尖端算法,但研究显示,这是缓解常见漏洞利用的最佳工具。

    高博 · 2022-01-29 23:57
  • XDR重新定义MSS服务商游戏规则

    当前,中小企业由于没有专业能力来管理和运营一套有效的安全体系,越来越多地求助托管安全服务(MSS)提供商以保护其业务系统安全。然而对于MSSP(Managed Security Service Provider,安全托管服务提供商)来说,搭建一套有效且易于管理的安全技术架构来为客户提供可靠的安全服务也并非易事,其实现过程同样困难重重。

    高博 · 2022-01-29 23:54
  • 聚类算法有哪些?又是如何分类?

    想要了解聚类算法并对其进行区别与比较的话,最好能把聚类的具体算法放到整个聚类分析的语境中理解。

    高博 · 2022-01-29 23:48
  • 2022年网络安全行业将如何发展?

    网络安全格局一直是动态的。过去一年漏洞和攻击媒介格外突出,它们将推动行业趋势并直接影响2022年的全球安全预期。以下是预测未来一年应该保持警惕的一些关键领域。

    高博 · 2022-01-29 23:41
  • 如何保护深度学习系统-后门防御

    后门攻击是AI安全领域目前非常火热的研究方向,其涉及的攻击面很广,在外包阶段,攻击者可以控制模型训练过程植入后门,在协作学习阶段,攻击者可以控制部分参与方提交恶意数据实现攻击,甚至在模型训练完成后,对于训练好的模型也能植入后门模块,或者在将其部署于平台后也可以进行攻击,比如通过hook技术、row hammer技术等。

    高博 · 2022-01-29 23:36
  • 企业安全建设大纲

    一个大型企业的安全框架构造,从全栈来看,从客户端到我们的服务端,必然会经过如下的路径,客户端->运营商网络->cdn/waf->运营商网络->生产网/数据->办公网->内部员工,一个正常的环是这样的,按照如今的攻击方向来看,我们在每一个环细致分析会出现什么样的攻击,我们又应当如何去防御?

    高博 · 2022-01-29 23:32
  • 从重大漏洞应急看云原生架构下的安全建设与安全运营(下)

    前一篇文章“从重大漏洞应急看云原生架构下的安全建设与安全运营(上)”中,我们简要分析了对于重大安全漏洞,在云原生架构下该如何快速进行应急和修复,以及云原生架构对于这种安全应急所带来的挑战和优势。事件过后我们需要痛定思痛,系统的来思考下,面对云原生架构如何进行有效的安全建设和安全运营,使得我们在安全事件的处置上可以做到游刃有余。

    高博 · 2022-01-29 23:11
  • 从重大漏洞应急看云原生架构下的安全建设与安全运营(上)

    近年来,云原生架构被广泛的部署和使用,业务容器化部署的比例逐年提高,对于突发重大漏洞等0day安全事件,往往给安全的应急带来重大的挑战。例如前段时间广受影响的重大漏洞的爆发,可以说是云原生架构下安全建设和安全运营面临的一次大考

    高博 · 2022-01-29 23:09
  • 企业安全应用安全实践

    中小企业安全建设需要服务业务、适配业务,需不断摸索最佳实践。每个公司情况可能都不一样,可以通过交流学习实现符合公司的安全模式。大厂有数量众多的安全人员,完善的安全制度和流程,是中小企业学习的标榜

    高博 · 2022-01-29 23:06
  • 什么是数据安全最主要的威胁和实践

    数据安全管理是保护敏感信息不受未经授权访问的过程。包括用来保护数据不被误用的所有不同的网络安全措施,比如加密、访问限制(物理和数字),等等。

    高博 · 2022-01-29 23:00
  • 为什么访问控制已成对抗网络犯罪的前沿阵地

    Hiscox发布报告称,自2019年以来,企业在网络安全方面的支出翻了一番。2N TELEKOMUNIKACE首席产品官Tomáš Vystavěl调查访问控制已成打击网络犯罪重要资产的个中缘由。

    高博 · 2022-01-29 22:57