对2021年的安全架构、安全攻防、安全技术总结和对2022年安全的展望。
攀登进展取决于资金保障和关注重点,但平稳快速地攀登无疑有助于守卫您的环境。攀登过程中您将沿着漏洞管理成熟度模型步步前进,而这一过程可在融入新团队或收购新公司时重...
可信终端节点安全(TENS)是由美国空军开发管理的安全解决方案,可为美军远程办公提供安全服务。
本文基于2019年第四季度Forrester Wave™报告,对零信任评估中所涉及的7个主要技术维度的评估数据做一个简单分析。
在本文中,我们描述了利用三个不同的0-day漏洞针对日本组织的针对性攻击。
开源软件复杂的供应链关系、不断增加的安全漏洞与恶意软件包,以及开源许可证的风险,已成为不可忽视、亟需重视和管控的领域。
我们认为网络安全的核心就是攻防对抗,没有攻击就不存在防护的必要性,先有攻然后有防。
美国联邦贸易委员会20年间共处罚了33家企业,其中包括YouTube处以1.7亿美元的罚款,字节跳动在美国的运营实体Musical.ly, Inc.处以570万美元的罚款。
如果您尚未实现任何 SSO 或身份管理工具,亦或正在寻求升级,下面的 SSO 工具大盘点可带领您对 SSO 市场有个初步了解。
为了应对日益严峻的安全挑战,中通安全团队基于SDP理论打造了一款VPN的替代产品。
对于想模仿CrowdStrike的公司,需要回答一个问题:是否具有类似CrowdStrike的基因,包括端点基因、颠覆基因、创新基因。因为基因难以被模仿。
企业安全架构的开发,必须是一种自上而下的方法,从业务目标和愿景开始。
最高人民法院召开网络犯罪大数据报告及电信网络诈骗犯罪典型案例新闻发布会,最高人民法院刑三庭副庭长罗国良对10起电信网络诈骗及关联犯罪典型案例做了简要介绍。
本文介绍2019年9月发布的NIST《零信任架构》草案,笔者认为其内容和结论的严谨性胜于之前介绍ACT-IAC 2019年4月发布的《零信任网络安全当前趋势》。
报告深度分析利用部分个人信息合成虚假身份进行诈骗的成因、具体步骤及存在风险。
近两年随着社交零售进入爆发期,黑灰产大量涌入微信生态,屡禁不止。
这些数据的清洗速度惊人,很多数据甚至被清洗了几百次,用户正在加速“坏死”。
面对高能力/超高能力网空威胁行为体的网络威胁,在具备有效防御体系的基础上,实施持续常态化威胁猎杀,能够提高保障等级。尤其是在缺失有效防御体系的情况下,更需要针对...
从“云上贵州”的建设现状来看, 其存在着明显的“条块分割”和“数据孤岛”现象, 并未实现政务数据的“聚通用”。
本文概要性地描述了一种企业敏感数据分级分类、采集、识别、分布展示的高效全面的自动化探查方法。
微信公众号