本文从互联网企业角度出发,对新法的相关规定解读如下。
信息系统供应链安全是近几年一个很热的话题,利用供应链攻击得手的案例也层出不穷。此类攻击的特点在于对信息系统各个组件之间的完整性和信任链条提出了巨大的挑战,这部分...
本文尝试结合欧盟法律规定、行业方法论对报告内容进行简要梳理和分析,以期为理论界和实务界提供参考。
做好RDP协议防护,有效降低50%概率;管理员账号启用双因素认证,加上有效的安全意识培训,概率降低40%。
美国联邦首席信息官称:零信任是美国政府机构的网络安全愿景。近一年来,政府机构对零信任的关注度提升至3倍。
云已经成为企业转型和获得竞争优势的基础,云将继续作为数字业务所需的创新平台。企业应确保云成为组织中的主流计算平台,并将其混合云和多云战略扩展到边缘。
信通院安全研究所副主任柯皓仁谈工业互联网安全。
威胁狩猎作为可以减少攻击驻留时间的重要能力,已经得到了业内大部分人的认可和重视。
作为工业互联网的神经末梢,海量智能设备是连接现实世界和数字世界的关键节点,承担着感知数据精准采集、协议转换、控制命令有效执行等重要任务,其自身的安全性将对整个工...
本文分析了人工智能技术在开源情报周期中的数据采集、数据处理、数据分析和情报分发等核心阶段中的应用,介绍了美国在该领域的重点举措,并提出了融合发展的相关建议。
美国能源部门工业基础的供应链战略概述报告。
本文是对RSAC2022报告“Users Are Not Stupid: Eight Cybersecurity Pitfalls Overturned”解读。
此次疫情防控过程中,各地各行业积极应用大数据分析,科技手段助力疫情防控让人耳目一新,但数据采集带来的个人信息保护问题也引起了关注。
物理空间和虚拟空间交相辉映,各种威胁行为者利用病毒的爆发,发动了大量以冠状病毒为主题的网络攻击,使全球抗击疫情一线的医疗卫生机构处于网络威胁的阴影之下,世界卫生...
本报告的目的在于提供一个可在整个公共部门和整个政策领域中应用的概念框架,以促进公共部门采用更多数据驱动的方法来制定政策、提供服务。
本文旨在了解无效漏洞报告的根本原因,并建立一个预测模型以自动识别它们。
这是网络纵深防御的一个实践方案;本文分享内容会包括为什么要做零信任的方案、落地的思路和方案、过程中的一些挑战和思考这几个部分。
本文提出的方法叫做RTAG,这是一种有效的数据流标记和追踪机制,可以用于实际的跨主机环境下的攻击调查。
《专项行动》要求推动中小企业落实《网络安全法》等法律法规和技术标准的要求,强化网络与数据安全保障措施。
态势感知在数世咨询定义的市场成熟度中位于发展市场阶段,在技术分类上属于“框架平台”。据本次调研统计,2019年国内态势感知市场规模约在32亿元左右,预计2021年将达到54亿...
微信公众号