奇安信集团总裁吴云坤BCS 2021产业峰会演讲全文。
本文全面梳理云计算环境所面临的各种安全威胁,并针对云计算环境分层体系架构特点,结合现有的云安全标准和规范,研究了云计算的安全防护体系,提出了基于统一安全的策略,...
零信任安全战略应该贯穿于组织的架构、技术选型、运营流程以及组织的整体文化和员工的思维方式。
长期以来,人保财险持续构建纵深网络安全防护体系,有效形成了基于纵深防御理念的基础环境安全防护、终端安全防护、应用安全防护三方面的安全防护体系。
由于制药业内越来越多地启用远程和分布式工作,制药业也面临着重大的网络安全挑战。
目前该漏洞已被检测到在野利用,微软官方暂未发布补丁程序。
勒索软件组织LockBit于6月以LockBit 2.0重新浮出水面,分析显示攻击的目标公司数量增加,并且加入了双重勒索功能。研究人员针对勒索软件LockBit 2.0发出警告,指出自该勒索...
漏洞优先级技术(VPT)是一个漏洞管理(VM)领域的微创新技术,国际上对于VPT的认可度正突飞猛进,但在国内尚属萌芽阶段,我们是国内最早在该技术方向进行产品研发和方案落...
勒索软件伴随着网络犯罪技术的发展而发展,它快速迭代并迅速传播,目前网络勒索已成为对攻击者而言“钱景可观”的优选获利途径,它在全球呈现高发态势和大规模泛滥绝非偶然。
“按图索骥”:工程化落地数据安全体系。
网络边界的消失导致基于网络位置的信任体系无法适应数字化转型,IT架构正在逐渐向更灵活、更安全的零信任框架转变。
如何保护好信息系统安全稳定运行,如何防止客户个人信息泄露,均依赖于纵深防护体系的建立。
数据安全能力框架提供了基于甲方视角的数据安全全面图景,以及构建大数据安全体系的可行道路。
近年来勒索攻击席卷全球,几乎所有国家的政府、金融、教育、医疗、制造、交通、能源等行业均受到影响,可以说有互联网的地方就可能存在勒索攻击。
芯片厂商瑞昱(Realtek)的Realtek RTL819xD模块曝出一个严重漏洞,攻击者可完全访问设备、操作系统和其他网络设备。
工作负载的载体也在快速变化,从物理机、虚拟机、容器到serverless,负载的生命周期越来愈短,CWPP的部署形态也要随之变化。
NIST零信任系列:《零信任架构规划: 一份面向管理员的入门指南(草案)》白皮书翻译与解读。文章最后附原文下载链接。
本文将对该组织持有的基础设施进行追踪和分析,并从该组织使用的攻击手法、诱饵文档以及常用的木马着手进行全面地分析,同时进一步地对一些实际攻击案例进行深入剖析。
“Kubernetes加固指南”详细描述了Kubernetes环境面临的威胁,并提供了配置指南以最小化风险。
2021年美国黑帽大会于当地时间7月31日至8月5日举行,议题包括19个领域,本文按领域对介绍了相关演讲题目并做了某些简述。
微信公众号