本文列举了微软Azure云计算环境的TOP20常见账户和配置漏洞,希望对企业选择其他类似公有云服务有一定借鉴意义。
数据资产梳理、敏感数据识别、数据分类分级、数据访问控制、数据安全审计都是数据安全治理技术的范畴。
使用企业模式可确保组织能够实现可审核和安全的网络的关键功能,并且应将其用于任何用于业务目的并且可以访问公司系统的无线网络。
2020年工业信息安全技能大赛圆满落幕——群雄争霸天下,实势强者成王。
近年来,银行等金融机构在业务快速发展过程中,积累了海量的客户数据、交易数据、外部数据。这些金融数据逐渐发展为金融机构的重要资产和核心竞争力,用数据驱动业务发展,...
RiskIQ报告显示,到2021年,全球网络犯罪每分钟造成的损失将达到1140万美元。
《贯彻落实网络安全等级保护制度和关键信息基础设施安全保护制度的指导意见》权威解读。
与利益相关方的密切沟通、广泛的测试外加强大的自动化功能,使作为军事情报机构的国家安全局受益匪浅。
Serverless作为一种新的云计算模式,具有诸多优点,在过去几年积累了一大批拥簇者,在开发者享受新技术为其带来便利的同时也对实用性提出了新的要求和挑战。
网络安全行业下游客户群体的需求递延或预算削减直接对上市网络安全公司上半年经营业绩产生了影响……
目录的“功用”既应超脱于个案之外,又应印现在个案之中。
CSIS分析了人工智能(AI)及机器学习(ML)、高级传感器、云计算和数据分析等先进技术如何增强美国及其盟国的情报收集、处理和利用能力,服务本国及盟国的情报收集工作。
美国对中国科技领域的打压和遏制政策被普遍解读为“科技脱钩”,“中美科技大脱钩”论成为解释当前中美科技战略竞争态势的通用逻辑范式。
零信任帮你可以缩小攻击面,降低勒索病毒带来的伤害。如果你不希望有一天要靠备份文件重建系统的话,最好还是尽早实施零信任或类似架构为好。
本次演习首次通过近实时地连接多个传感器和多个射手来快速探测和摧毁所模拟的俄罗斯巡航导弹,对新型超高速武器、人工智能软件、5G技术等进行了测试。
五眼联盟近日发布了一份报告,介绍了发现恶意网络攻击活动的技术方法,并提出了缓解这些攻击的步骤。
互联网公共核心概念自提出以来不断发展,保护互联网公共核心的规范可能而且应该发展成为具有法律约束力的共同规范。
本文对常见的设备指纹识别方法根据稳定性、可重复性、资源消耗、用户端被动、绕过难度和可区分性进行了比较,用以在实践中选择。
许多组织缺少能够有效解决威胁检测并进行响应的内部专家;这个时候,MDR(managed detection and response,检测响应管理)就可以填补这方面的需求。但是,组织在进行MDR服...
报告阐述云计算与地缘政治相互作用的四个误解,指出云计算对外交政策、国家安全以及技术政策的制定有重要影响。
微信公众号