网络空间安全中的网络反情报问题及防御策略
在实际实施的可操作性限制下,针对不同级别的网络承载着不同层次的数据不同层次的网络,我们就需要采用不同强度不同级别的保护措施,在整个保护过程当中,我们需要考虑人网络操作三个核心因素,...
攻击面管理(ASM)技术详解和实现
从理论层面对攻击面管理进行说明。Gartner在《Hype Cycle for Security Operations,2021》中共有5个相关技术点:外部攻击面管理(EASM)、网络资产攻击面管理(CAASM)、数字风险保护服务(DRP...
谈谈甲方视角下网络安全产品及安全建设
网络安全已开始渐入日常工作的方方面面,安全态势、应用场景、环境复杂度等对于甲乙方都提出了更多的挑战,这个过程相信大家 都经历过,也有不少人正在经历,这里建议保持一种开放、谨慎的心态...
思科警告称:全球出现大规模针对 VPN 服务的暴力破解攻击事件
全球范围内出现了大量针对思科、CheckPoint、Fortinet、SonicWall 和 Ubiquiti 设备的 VPN 和 SSH 服务的大规模凭据暴力破解活动。
安全指南之大语言模型漏洞缓解指南
虽然大语言模型(LLM)应用正在全球快速普及,但企业对大语言模型的威胁态势仍然缺乏全面了解。面对大语言模型风险的不确定性,企业希望在保障其安全性的基础上加快应用脚步,用人工智能提升企业...
网络空间安全之涉密网络从被动到主动安全的过度
从整体的布局思路上,我们在当前也可以看到网络空间安全的演变过程也有了初步的路径,也就是基础建设,被动防御,主动防御,再往后面经历了几个阶段,大家也都有所了解了,其实这个基本上已经奠...
安全指南:美国国家安全局发布网络和环境组件零信任指南安全指南:
近日,美国国家安全局发布了新的零信任指南,旨在帮助企业通过零信任框架原则来抵御外部网络攻击。零信任安全架构要求对网络资源的访问进行严格控制,无论是在物理边界内外,以最大限度地减少漏...
在多云环境中增强安全检测和响应的5个步骤
检测和响应(DR)实践与云安全之间的联系历来很薄弱。随着全球组织越来越多地采用云环境,安全策略主要集中在“左移”实践上——保护代码、确保适当的云态势和修复错误配置。然而,这种方法导致...
结合安全说数据安全治理为什么难以落地的一些总结和部分思考
数据作为当前时代的第五大生产要素,数据即石油的概念被引引而出,其重要性不言而喻。2020年4月9日,中共中央国务院首次公布关于要素市场化配置的文件——《关于构建更加完善的要素市场化配置体...
报告发布|数世咨询:API安全市场指南
对 API 的日益依赖也使其成为网络犯罪分子最有吸引力的目标,通过攻击API来破坏信息系统和窃取数据,将成为数字时代黑产活动最集中的方向之一。然而,传统的API网关或WAF的防护已无法满足企业的...
网络空间安全中涉密网防护技术应用分解详情解读
虚拟化安全技术围绕着桌面虚拟化,应用虚拟化,网络虚拟化以及服务器的虚拟化四大方面,具体包括新型访问控制类型的技术,主要解决的是虚拟机虚拟机顶的认证授权管理以及策略强制等问题,安全攻...