速下载 | 300页图解《敏感个人信息识别指南》附修订对照
2024年9月18日,为指导各相关组织开展敏感个人信息识别等工作,全国网络安全标准化技术委员会秘书处组织编制并发布了《网络安全标准实践指南—敏感个人信息识别指南》(以下简称“《实践指南》...
制定事件响应计划的4个关键步骤
根据一次采访的纪要中进行整理汇总,仅供学习参考。 在这次Help Net Security采访中,Blumira的安全和IT主管Mike Toole讨论了有效安全事件响应策略的组成部分,以及它们如何共同努力确保组织能...
作为网络安全行业必掌握的知识:30种经典网络安全模型
几个月前网络安全专家罗雄老师发表了《网络安全人士必知的35个安全框架及模型》[1],为大家总结了35种业界经典的安全模型。这35种经典网络安全模型涵盖了安全生存、纵深防御、安全能力、成熟度...
人民日报:阔步迈向网络强国
2014年2月27日,习近平总书记在中央网络安全和信息化领导小组第一次会议上发表重要讲话,明确提出要从国际国内大势出发,总体布局,统筹各方,创新发展,努力把我国建设成为网络强国。十年来,...
BAS自动化攻击模拟全景指南:从产品开发到企业安全运营的深度探索
近年来,BAS(入侵与攻击模拟)产品逐渐成为网络安全市场的热点。这一趋势并非偶然,而是企业应对日益复杂的网络安全威胁的必然选择。随着云计算、物联网(IoT)、5G 等新技术的普及,网络攻击...
在多云环境中增强安全检测和响应的5个步骤
检测和响应(DR)实践与云安全之间的联系历来很薄弱。随着全球组织越来越多地采用云环境,安全策略主要集中在“左移”实践上——保护代码、确保适当的云态势和修复错误配置。然而,这种方法导致...
攻击面管理(ASM)技术详解和实现
从理论层面对攻击面管理进行说明。Gartner在《Hype Cycle for Security Operations,2021》中共有5个相关技术点:外部攻击面管理(EASM)、网络资产攻击面管理(CAASM)、数字风险保护服务(DRP...
直击痛点!威努特解决智能制造企业远程运维难题
随着制造企业智能化、数字化转型的浪潮,智能制造企业通过整合各种先进技术(如物联网技术、大数据分析、人工智能和机器学习、工业机器人和自动化设备技术等)来实现生产过程的自动化和智能化,...
昂楷科技|数据安全无小事,综合治理显成效 —— 打造坚实的数据安全屏障
随着现代社会的快速发展、信息化的快速膨胀和互联网的迅猛传播,海量的各种数据化信息被不停地生产、收集、存储、处理与利用,大数据时代随之来临。这不仅带来了全方位的社会变革,同时也带来了...
数据安全治理|做好应用和数据分离,更好为数据安全规划和布局
解决方案可以根据企业的需求和实际情况进行组合和定制,以构建全面而有效的数据安全治理体系。从数据安全治理上做个小结:做好基础备份,容灾按需建设,南北流量审计,东西基于访问做隔离,业务...
网安指南:企业补丁管理的十个最佳实践
企业补丁管理的最佳实践涉及明确目标和范围、创建详细的管理策略、采用自动化工具、持续监控和评估、及时更新和备份、定期扫描和修复,以及重视计划而非仅仅是技术等方面【我们看到NIST的新版企...
输入法重大漏洞曝光,仅华为幸免,近 10 亿用户受影响
近日,Citizenlab 研究人员调查了多家厂商的输入法应用安全漏洞并报告称:除华为以外,百度、荣耀、科大讯飞、OPPO 、三星、腾讯、Vivo 和小米等供应商的九款应用程序中有八款均存在安全漏洞。
2024年中国网络安全行业《数据安全产品及服务购买决策参考》发布
为了帮助CISO拨开营销迷雾,提高市场能见度,全面了解潜在数据安全战略合作伙伴,GoUpSec深入调研了37家国内数据安全“酷厂商”(包括专业厂商和综合安全厂商),从产品功能、应用行业、成功案...