部署XDR从何入手?需要同时配置哪些安全能力?
零信任硬币的一面是访问控制和身份管理(用户),硬币的另一面是主机微分段(资源)。
本文是我在探索和学习ATT&CK框架过程中,搭建本地实验环境的粗略过程,和尝试复现ATT&CK Evaluations中APT29的评估过程。
白皮书呼吁将美国的供应链安全政策转变成为基于保障的方法,聚焦战略重点,在政府机构间展开协调。
2020年以来,美欧俄日等加强指挥控制、态势感知、训练测试、信息对抗、安全防御等网络武器研发,强化新兴技术的研发与应用,提高基于网络信息体系的军事作战能力。
本文将对举报信息进行整理和分析,并提出针对举报受理工作的思考。
本文介绍了印度在网络安全方面的政策导向,梳理了印度政府和军队中与网络作战有关的体系架构,并探讨了印度网络作战能力的主要问题和发展趋势。
2008 年比特币诞生以来,区块链技术持续引发全球关注,其应用范围从加密货币和数字资产交易逐步扩展至供应链协同、产融协作、社会治理、政府管理等各个领域。
本文依托上交所2020年度几次内部网络安全攻防演练结果的数据,通过攻击链还原确定入侵路径后,把上交所面临的安全挑战归类为五大主要因素,并针对各因素提出了相应的对策。
本文介绍了密码技术在区块链安全中的基础核心作用,重点针对区块链中的密码应用和发展需求展开论述,并为区块链和密码的融合创新发展给出建议。
区块链被誉为通向未来的融合技术,集成 创新和融合应用将更加充分释放其真正价值。当前,国外区块链技术与基础学科、前沿信息技术的融合发展初露头角,成为科技创新与产业...
结论指出,保障网络安全对于建设绿色和数字化的欧洲、实现战略自主权、增强欧盟的数字领导能力具有重要意义。
每个利用容器技术的FedRAMP系统都有1个月的时间提交过渡计划,并在本文件发布之日起6个月内过渡到完全合规。
ENISA在报告《5G规范中的安全性——3GPP安全规范(5G SA)中的控制措施》中指出,将建立一个5G安全控制措施矩阵,形成统一、动态、在线的“一站式”安全控制措施库。
日前,德勤管理咨询正式发布了《2021技术趋势报告》,其中零信任是趋势之一,是一个重塑企业安全架构、创造更强健、灵活安全性能的良机。
本文主要聚焦于漏洞修复环节,从G行中间件安全漏洞修复体系建设入手,抛砖引玉,讨论一下安全漏洞快速修复方案。
疫情使密码这种最常见身份验证手段的缺点暴露无遗。
证明对象海量化以及证据与罪量的证明关系发生变化,使得在打击网络黑灰产犯罪时,对其罪量的司法证明问题成为当前的最大难题。
安全运营是个老生常谈的话题,但在新的威胁形势、新的技术和运营理念下,基于体系化、实战化、常态化的安全运营受到越来越多用户的关注和青睐
本文阐述某市税务系统的态势感知建设方法和实际应用效果,总结当前某市税务领域网络安全态势感知的建设,提出了下一步的工作方向。
微信公众号