后边界时代需要以“零信任”为基础的新安全方法。零信任模型既能赋予员工随时随地登录的灵活性,又能让安全团队通过验证试图连接系统的任何人和物而继续掌有控制权。
默认情况下不应该信任网络内部和外部的任何人/设备/系统,需要基于认证和授权重构访问控制的信任基础。零信任对访问控制进行了范式上的颠覆,引导安全体系架构从网络中心化...
基于复杂的网络安全和IT基础设施现状如何从0开始构建零信任安全?本文将分析这种困惑并探讨其解决思路。
《2018国防部网络战略概要》分析了美国当前面临的网络安全风险,提出了应对网络空间战略竞争的应对策略和战略目标,并明确提出将通过建立更具威胁的联合部队、增强网络空间...
Gartner选取十大安全项目假定客户已经具备了相当的安全基础。如果连这些基础都没有达到,那么也就不要去追求什么十大安全项目,乃至十大安全技术了。
从2014年12月起,谷歌已经先后发表6篇BeyondCorp相关论文,全面介绍了BeyondCorp的架构和实施情况。本文为第一篇“BeyondCorp:一种新的企业安全方法”。
每个API都需要保护。我们正在验证数据泄漏,但说到API,不要相信任何人。
在进行LVC构建时,国防部应具备能力面对网络威胁和风险。否则,这些威胁和风险就会破坏训练过程,反而在实际作战中为对手提供优势。
区块链的内涵和外延随着技术的发展不断演化,其能否大面积应用,取决于技术的成熟度和外部环境的匹配度。我们有必要进一步关注现阶段的技术热点,把握好发展脉络和未来趋势...
英国是世界上网络和信息化建设最先进的国家之一,英国政府充分认识到维护网络安全对国家安全和利益的战略意义,发布了一系列国家战略,英国并不谋求网络空间的主导地位,而...
鉴于SDP在安全性、可扩展性、可靠性和灵活性上的创新,公司企业有十大理由需要重新考虑如何进行安全远程访问。
一旦一栋楼的控制系统被攻破,黑客们将可以轻易黑进其他楼宇的控制系统。
本文主要介绍SEC530课程:可防御的安全架构。
美创科技宣布完成新一轮融资,获得亿元人民币。本轮融资由英华资本领投,普华资本、东方富海、莱恩达共同完成融资。
该战略将取代2015年国防部网络战略,确定了国防部五大网络行动优先项。
2018年6月17日至21日,以色列第八届网络周活动在特拉维夫隆重举行,来自世界各地的网络安全专业人士与决策者、企业家、投资者、专家学者齐聚一堂,共同讨论当今国际社会面...
安全能力的构建离不开产品的支撑,结合本次会议的论坛、展厅等内容,试图从网络安全滑动标尺模型的角度尝试着进行一次总结。
身份认证作为应用安全的基础设施,随着大数据时代技术和应用模式的改变,身份管理理念和技术的变革已经在路上,未来的身份管理技术和解决方案无论是面向公众的互联网应用,...
当前大数据时代的背景下,安全技术及能力应适应信息技术(IT)到数据技术(DT)的转变。大数据安全这一老生常谈的话题,我们至今仍在不断探索。
为期三天的ISC2018已经进行两天,进程过半,关于工业互联网、IT与OT融合安全的话题,精彩观点频出。
微信公众号