说起网络钓鱼攻击,安全人员就头大……网络钓鱼攻击应该是目前最为常见、最活跃的网络攻击方式,可能也是目前最有效的攻击手段之一。在某次攻防演习中,攻击队利用某终端安全软件进行钓鱼攻击,通过邮件诱导受害者安...
钓鱼攻击为什么这么难防范?让零信任给出答案~
钓鱼攻击为什么这么难防范?让零信任给出答案~前言:本文中涉及到的相关技术或工具仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担,如有侵权请联系。由于微信公众号推送机制改变了,快来星标不...
技术前瞻|Windows 蓝牙漏洞利用(CVE-2022-44675)
点击上方蓝字关注我们 去年,笔者(B1aN)留存的两个蓝牙漏洞被微软修补(CVE-2022-44674,CVE-2022-44675)。其中一个漏洞(CVE-2022-44675)笔者在修补之前已经完...
《零信任架构》:去除隐式信任,打破传统安全边界
摘 要NIST SP800 - 207:Zero Trust Architechture(正式版)白皮书是由NIST于2020年8月发布的针对NCCoE《实施零信任架构》项目的世界首个由研...
CSA:基于SDP和DNS融合的零信任安全增强策略模型
本公众号由CSA大中华区官方新注册,尚未关注的朋友,诚邀关注,共享独家资讯。网络复杂度飙升和安全威胁加剧的背景下,组织机构需要能够简化、优化并保护网络通讯的解决方案。域名系统(DNS)将人类可读的域名...
转载:零信任安全产品的变与不变
首先定义什么是零信任安全产品。众所周知,零信任是一种全新安全理念,其内涵是消除默认信任构建自适应信任,因此凡是遵循零信任理念并实现零信任核心能力的安全产...
工联安全大讲堂:基于红蓝对抗的企业安全体系建设
之前我在2021年的快手安全沙龙及2019年的CIS等会议上都讲过红蓝对抗的主题,这段时间又有了一些新的认识,就把之前的主题整合优化一下再讲讲。简单说就是红蓝对抗是安全体系发展到一定程度的必经之路,要...
用统一微隔离做零信任可以多便宜
零信任应该更便宜作为一种新的网络安全范式,零信任被全球热捧的主要原因之一,就是可以更省钱。相较于传统的基于攻防对抗的亡羊补牢式的网络安全范式,零信任将工作重点转向构建起精细化的最小权限的网络结构。这样...
某大学遭美网袭,网络攻击如何有效应对?
全文共2235字,阅读大约需4分钟。一事件背景近日,有关部门对外界宣布,某大学遭受境外网络攻击的“真凶”是美国国家安全局(NSA)特定入侵行动办公室(TAO)。通过取证分析,技术团队累计发现攻击者在某...
零信任安全架构在IT、OT和IOT领域的应用
零信任安全简介云计算、大数据、物联网和移动互联网时代,网络安全边界逐渐瓦解,内外部威胁愈演愈烈,传统的边界安全难以应对,零信任安全应运而生。零信任安全代表了新一代网络安全防护理念,并非指某种单一的安全...
网络安全架构 | 远程网络访问安全架构
全文约6600字 7图 阅读约15分钟必须使连接性成为可能,从用户使用的任意设备,从任意位置,到数据托管的任意地点。而远程访问是实现“三个任意”的必要条件。文中给出了...
如何规范DMZ区流量,避免DMZ区被穿透?对ZTNA、 SASE 、SDP、SDWAN新名词关系的讨论 | 总第147周
0x1 本周话题TOP2 话题1:有个群友问了个问题:是否有公司的安全要求中,有要求互联网流量不允许穿透DMZ,这个点我和我们开发、架构讨论了很久,能落地的只是流量做一下有效性过滤,如果复杂...