点击蓝字关注我们过去,我们认为企业如同一座被城墙(防火墙)、护城河(DMZ)和吊桥(访问控制)层层防护起来的坚固城池,但随着网络攻击手段的不断升级、犯罪贩子的日益猖獗、远程办公常态化所带来的攻击面增大...
通过等保2.0分析系统脆弱性:安全区域边界篇 & 安全计算环境篇
请点击上面 一键关注!内容来源:twt企业IT社区安全区域边界篇安全区域边界在近几年变得越来越精细越来越模糊,因为攻击的形式、病毒传播的途径层出不穷,我以攻击者的角度去看,任何一个漏洞都可以成为勒索...
零信任应用实践:SDP技术应用场景与方案落地
随着移动业务快速扩展,物联网、车联网、智慧城市的持续发展,资产防护的安全边界越来越不清晰,传统的边界防护架构越来越显得力不从心。边界安全主要存在的问题有如下几点:• 黑客可以轻松劫持边界内的设备并从内...
网络安全技术发展趋势
2021,网络空间安全技术不断更新发展,呈现出创新活跃的态势。以零信任、人工智能、量子技术和太空技术等为代表的新兴网络安全技术在网络安全领域的发展前景受到世人重点关注。数字时代下,基于边界构建的传统安...
物联网安全架构:信任区和边界
构建物联网 (IoT) 解决方案有很多方面。安全性可能是任何计算机系统最重要的方面,但对于物联网尤其重要。每隔一段时间就会有关于物联网解决方案遭到破坏的新闻报道;例如,连接互联网的摄像头被入侵以创建执...
加强数据中心安全的六条措施
点击蓝字 关注我们数据中心,是现代社会的信息资源库,能够提供各项数据服务,它通过互联网与外界进行信息交互,响应服务请求。数据中心,作为互联网上的一个重要节点,也面临着其他节点受到的共同威胁:病毒、蠕虫...
高风险判定指引:判例内容及其建议(技术部分3)
3/安全区域边界/边界防护6.3.1无线网络管控措施缺失本判例包括以下内容:a)标准要求:应限制无线网络的使用,保证无线网络通过受控的边界设备接入内部网络。b)适用范围:三级及以上系统。c)判例场景:...
12.2 移动互联 边界防护
为了防止无线网络边界与有线网络边界的混乱,因此要求在无线网络与有线网络之间进行明确的网络安全边界划分。【安全要求】应保证有线网络与无线网络边界之间的访问和数据流通过无线接入网关设备。【要求解读】保证无...
对 SolarWinds 事件更深的思考:如何防御供应链攻击
APT攻击愈演愈烈,与SolarWinds相关的安全反思已持续半月,阿里云安全带来了面向供应链攻击特征属性的全面攻防观察,以飨从业者。后期精彩的APT内网对抗往往依赖于「先从外部撕开」一道口子,对于黑...
私有云安全:边界安全设计实践
系列文章:私有云安全:容器安全设计实践对于私有云环境的安全建设工作中,需要做的事务繁杂而冗长。但我们在梳理要点后,会发现非传统边界的加固工作,也是我们应该重点关注的。首先,我们需要关注私有云环境的访问...
零基础打造零信任架构的十大建议
虚假情报数量增加,企业安全运营疲劳;远程办公常态化,残存安全边界彻底消失;数字化转型导致攻击面不断增长;数据泄露规模不断增长,违规成本提升;年轻黑客不讲武德,传统安全方案直呼“大E了,没有闪”。毫无疑...
数据保护是安全策略中最易缺失的环节
如今,任何企业组织要想做到完备的网络安全防护是非常困难的。移动设备的问世将数字边界扩展到新的极限,安全边界变得模糊。并且,“新冠”疫情爆发以来,远程工作已成为常态,其带来的安全问题亦将只增不减。在评估...
7