基于复杂的网络安全和IT基础设施现状如何从0开始构建零信任安全?本文将分析这种困惑并探讨其解决思路。
零信任安全是什么?为什么需要零信任安全?谁对零信任安全负责?什么时候引入零信任安全?如何实现零信任安全?
8年前提出的零信任模型日益受到认可,知名研究机构Forrester认为,3年内零信任将成为网络安全流行框架之一。因此此次大会主题直指零信任框架,同时也寓意大安全时代,在不...
本章详细介绍了近期的政策和法律进展,并讨论了欧洲的公司数据共享和再利用的研究成果。
研究人员制作出能冒充GPS卫星的小工具,可欺骗附近GPS接收器,将车辆驾驶员诱导至错误的方向。
安全能力的构建离不开产品的支撑,结合本次会议的论坛、展厅等内容,试图从网络安全滑动标尺模型的角度尝试着进行一次总结。
身份认证作为应用安全的基础设施,随着大数据时代技术和应用模式的改变,身份管理理念和技术的变革已经在路上,未来的身份管理技术和解决方案无论是面向公众的互联网应用,...
当前大数据时代的背景下,安全技术及能力应适应信息技术(IT)到数据技术(DT)的转变。大数据安全这一老生常谈的话题,我们至今仍在不断探索。
为期三天的ISC2018已经进行两天,进程过半,关于工业互联网、IT与OT融合安全的话题,精彩观点频出。
目前看来,主流的云计算厂商都将云安全技术作为其解决方案中必不可少的一环,传统IT厂商(cisco,huawei)和互联网巨头(AWS,阿里)等推出的云平台和云安全管理平台都采用紧...
近年来影响全球的网络安全事件此起彼伏,这些事件告诉我们,感知安全威胁变得越来越困难,我们必须回到安全的本源和原点思考,让安全从0开始,重新审视网络安全的思想、方...
金融行业应该积极推进以区块链技术服务于现实需求的应用落地,大力发展有多重安全保障体系的联盟链应用,以实际应用场景落地来促进实体经济发展。积极关注公有链的发展,在...
2016年圣杯文章中提及的自动化响应,提供大幅改善切肤之痛安全运营效率的能力,2017年11月G分析师发布关于SOAR的报告,更推动其演变为今年的共识大热点,迄今此领域头部企...
本文主要讨论了区块链的安全性问题,以及相应的解决方案和建议。
Dtex Systems 根据对全球多家企业的威胁评估--《Dtex 2018 威胁报告》得出结论是:所有公司都存在盲点,内部人员威胁屡禁不止。
量子计算机的发展,意味着距离所有公钥加密被破解可能仅有几年时间了。每个秘密都会被人获知的那一天,已迫在眉睫。
2018 ISC互联网安全大会(原中国互联网安全大会)将于9月4日- 6日召开,来自全球的顶级安全战略智库、安全行业领袖、学术专家、军方网络部队高层,高科技企业领袖,以及全...
思科提出数据中心安全需要三个必备要素:可视、分段以及威胁防御。基于该思想,思科有六大解决方案来确保数据中心安全。
多模态接口以及机器学习和其他形式的人工智能技术的进步正在深刻地影响着人机交互。市场和商业模式创新同样影响着人机交互,新的、规模巨大且有利可图的相邻市场正在开放,...
用户急于部署数据和服务而忽略了安全,因而边缘计算正快速成为网络安全新“前线”。巡逻边缘,护卫安全,你准备好了吗?
微信公众号