点击上方“蓝字”,关注更多精彩0x00 iox介绍 What's iox?iox是一款Go语言编写的开源端口转发&内网代理工具。虽然是两年前的了,但是我用着还是很舒服。项目地址:https:/...
CSO说安全 | 宋士明:金融企业网络安全纵深防御体系及其一体化发展演进
由安在新媒体联合中国网络安全审查技术与认证中心(CCRC)共同举办的第二届“超级CSO研修班”,于2022年2月27日圆满结营。20位学员历时5个月,完成17节专业课程,经历名企参访、课堂作业、私董会...
如何判定网络和通信安全的高风险项?
文章来源:安全狗1事例:重要区域与非重要网络在同一子网或网段判定依据网络架构:应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址整改措施1、涉及资金类交易的支付类系统与办公网划分不同...
系统之殇
从单体应用到分布式应用,从 SOA(Service-Oriented Architecture 面向服务架构)到微服务,从软件即服务(SaaS)到函数计算(FaaS)、Serverless,分布式技术...
增强中小企业安全能力的16条建议
点击↑蓝字关注墨云安全随着企业数字化转型的深入推进,网络安全建设已经受到越来越多的关注和重视,然而,调查数据显示,有很多中小型企业组织存在一种虚假的安全感——“我们还太小,不值得被攻击”。但事实上,网...
ISACA Blog | 零信任中的IT审计
“零信任”是最近在互联网上流行的安全术语之一,但它意味着什么?为什么安全或IT审计团队应该开始关注这个术语?传统企业关心的是通过部署防火墙、网络代理和其他边界隔离机制来形成分层的防御边界,以阻止恶意行...
Security Boundaries 安全边界
A security boundary is the line of intersection between any two areas, subnets, or environments that...
行业 | 云原生时代需要应用安全 边界无限推出RASP产品靖云甲
扫码订阅《中国信息安全》杂志权威刊物 重要平台 关键渠道邮发代号 2-786当前,随着IT基础架构不断迭代,云原生时代已初见轮廓。同时,黑客攻击的目标系统逐步转向核心业务数据和承载核心数据的业务应用,...
关于靖云甲·RASP的几个问题
4月27日,边界无限携业界知名咨询机构数世咨询在北京网安酒馆举行了以“免疫血清 灵动智御”为主题的靖云甲·RASP发布会。边界无限创始人兼CEO陈佩文、边界无限联合创始人兼CTO 王佳宁、边界无限产品...
构建基于零信任的数据不落地安全体系
广义上讲,凡是有固定载体、不会瞬间消失的持久化数据都是落地数据,例如存储在硬盘上的数据。与之对应,存储在内存中或在网络中传输的、使用完毕就会消失的数据就是不落地数据。这种不落地数据在使用过程中会遇到一...
挖 SRC 不用收集信息啦
在挖 SRC 之前,首先是选择目标企业,比如最近有几家 SRC 一起做活动,可以作为挖 SRC 的目标,有了目标之后就是做前期的信息收集,主要收集边界的资产信息,毕竟光有大目标不行,还得有小目标,比如...
零信任的十大成功法则
当我们谈论零信任网络访问(ZTNA)时,耳边总是会回响起“永不信任、始终验证”,或者“身份是新的安全边界”之类的金科玉律。这使人产生一种错觉,认为零信任仅仅是一种打破安全边界的,基于身份和上下文的访问...
7