系统管理员掌握着组织网络安全的关键。然而,他们的账户也可能成为公司网络安全风险的来源。网络罪犯和恶意管理员都可以利用提升的特权为自己谋利。在本文中,我们将探讨来自管理帐户的主要风险,并就如何保护对组织...
汽车后量子密码学
点击上方蓝色字体,关注我们/ 汽车网络信息安全技术交流群 /添加微信15021948198,申请加入汽车网络信息安全技术交流群,与专业人士交流探讨行业发展动态相关文章下载 | AUTO-IS...
网络基础设施安全指南(上)
全文共10755字,阅读大约需20分钟。一前言当前,新漏洞频出,被攻击者加以利用,而安全功能和设备保护方法也与时俱进,不断革新,进而,网络安全指南也要持续更新。错误配置、不当配置处理和弱加密密钥会导致...
端到端物联网安全的重要性
物联网安全的主要问题之一是在网络中生成和传输的数据量巨大。随着数十亿台设备不断收集和共享信息,网络犯罪分子拦截和利用这些数据的可能性很大。物联网(IoT)彻底改变了我们生活、工作以及与周围世界互动的方...
特权访问管理应遵循的10个最佳实践
特权账户往往能够访问到企业中最重要的数据和信息,因此会成为攻击者竞相追逐的目标。为了保障数字化业务的安全开展,组织必须对各种特权账号的使用情况和异常行为进行有效的监控和管理。但在实际应用中,企业要真正...
前端性能分析工具利器
作者:basinwang,腾讯 PCG 前端开发工程师大型项目容易遇到性能问题,一般来说,当我们遇到性能瓶颈的时候,才会开始去进行相应的分析。分析的方向除了业务本身的特点相关之外,常见的还可以借助一些...
RSAC2023丨云原生事件响应的10个最佳实践
随着云原生技术与产业的发展,云原生安全成为网络安全创新热点。如何通过云原生的方式开展云上事件响应?我们来看看在RSAC2023大会上,AWS提出的提升云原生事件响应成熟度的10个最佳实践。1. &nb...
基于OpenTelemetry和Jaeger的Go语言链路追踪最佳实践
在当今云原生应用程序的世界中,链路追踪成为了一项至关重要的任务。当一个请求中,请求了多个服务单元,如果请求出现了错误或异常,很难去定位是哪个服务出了问题,这时就需要链路追踪。当系统架构从单机转变为微服...
5种API安全最佳实践 搭建更完善的防护体系
近年来,随着企业纷纷积极拥抱数据数字智能的浪潮,作为数据交换重要信道的API正承载着企业越来越复杂的核心业务逻辑和多样化的敏感数据。正因如此,通过API进行业务欺诈、窃取高价值数据等已经成为非法分子的...
网络安全知识:什么是攻击面管理?
2022 年公开披露的数据泄露事件超过 4,100 起,暴露了约 220 亿条记录。犯罪分子可以使用窃取的数据进行身份盗用、金融欺诈或发起勒索软件攻击。虽然这些威胁迫在眉睫,但攻击面管理 (ASM)...
云基础设施安全:7个保护敏感数据的最佳实践
您的组织可能会利用云计算的实际优势:灵活性、快速部署、成本效益、可扩展性和存储容量。但是,您是否投入了足够的精力来确保云基础设施的网络安全?您应该这样做,因为数据泄露、知识产权盗窃和商业秘密泄露在云中...
12种最常见的远程工作安全风险及最佳实践
远程工作在世界各地已经成为一种非常流行和普遍的实践,特别是现在公司允许很大一部分员工保持远程工作。然而,尽管这种实践增加了灵活性,提高了工作效率,并增强了工作与生活的平衡,但它也有一个显著缺点——远程...
14