“零信任”是最近在互联网上流行的安全术语之一,但它意味着什么?为什么安全或IT审计团队应该开始关注这个术语?传统企业关心的是通过部署防火墙、网络代理和其他边界隔离机制来形成分层的防御边界,以阻止恶意行...
深入了解三星的TrustZone(第1部分)
ARM TrustZone® 技术是系统范围的安全方法,针对高性能计算平台上的大量应用,包括安全支付、数字版权管理 (DRM)、企业服务和基于 Web 的服务。本系列将分为以下三个部分:第1...
网络安全架构体系参考——安全角色和职责
显示安全角色如何映射到业务成果支持传统上,业务和技术成果是使用计划/构建/运行框架来驱动的(对于数字化转型,随着所有阶段的快速迭代,该框架变得越来越敏捷)。安全结果是通过映射到该框架的类似治理、预防和...
Recorded Future威胁情报手册关键细节分解
Recorded Future是威胁情报领域的领导者,最近出版了第四版本威胁情报手册,主题是《建立以情报为主导的安全计划的路线图》,这本书很容易理解,几乎没有什么门槛。这本书是免费电子书,所有人都能研...
Security Boundaries 安全边界
A security boundary is the line of intersection between any two areas, subnets, or environments that...
FreeBuf甲方群话题讨论 | 聊聊软件供应链安全及SCA技术实践
随着近来开源、云原生等技术的应用,软件供应链开始向多元化发展。此举虽加速了技术的革新和升级,但也让供应链安全成为全球企业的“心腹大患”。2021年12月,Sonatype 发布了 《2021 年软件供...
诸子笔会2022 | 于闽东:浅谈信息安全的“变”与“不变”
自2022年5月起,“诸子笔会第二季”正式拉开帷幕。经过对首届活动复盘,我们在坚持大原则、大框架、主体规则基础上,优化赛制特别是奖项设置和评奖方式。13位专家作者组成首批“笔友”,自拟每月主题,在诸子...
网络安全知识体系1.1人为因素(七):网络安全意识和教育
4 网络安全意识和教育当人们不遵守安全政策时,安全从业人员通常会采取安全意识、教育和培训措施来应对。但是,在第3节中,我们确定安全卫生必须放在首位:如果人们不断被告知风险非常严重,他们必须遵守政策,但...
【D3FEND】网络安全对策知识图谱框架解读
引子D3FEND目前处于测试阶段(最新版本是 0.10.0-BETA-2),这是一种自上而下的顶层设计防御方法论,笔者估计今年快要出正式版了,提前给粉丝们解读一下。这个框架的受众主要是为安全架构师,一...
API安全研究报告2022深入解读(文末惊喜福利)
●最新发布的《数世咨询·API安全研究报告·2022》,从API的技术应用能力和商业塑造能力两方面阐述了API作为数字时代基础设施的重要性,并从其面临的风险、自身复杂度和实际应用情况描述了API安全,...
《2022微隔离技术与安全用例研究报告》重磅发布 | 附PDF全文下载
从近几年的网络攻击形势看,内网的攻击逐渐增多。然而,目前绝大部分组织的安全防御思路仍然停留在边界防御阶段,相比之下对内网的安全防护 关注则较少,针对内网横向移动的防护不够“坚固”,甚至是缺失。这种情况...
企业的远程办公中的十个安全实践
疫情当下,居家办公在一定区域一定时间一定范围内成为常态,如何保障居家远程办公安全呢?我们整理了一些有关远程工作的安全实践,供大家在居家办公,防范风险过程中有个参考:远程工作安全实践无论员工目前处于偏远...
233