微信公众号:计算机与网络安全附:电力监控系统网络安全评估指南.pdf头条软文推广文内卡片宣传公众号回复 合作网络安全从业者微信群公众号回复 微信群原文始发于微信公众号(计算机与网络...
云安全的三宗罪
没有一个系统是安全的!无论这个系统是在哪里、还是以什么样的形式存在。由四个年轻人构成的黑客组织CLAY(Clowns laugh at you小丑在笑你),抱着想在黑客江湖中扬名立腕的目的,用各种手段...
RSAC2023丨云原生事件响应的10个最佳实践
随着云原生技术与产业的发展,云原生安全成为网络安全创新热点。如何通过云原生的方式开展云上事件响应?我们来看看在RSAC2023大会上,AWS提出的提升云原生事件响应成熟度的10个最佳实践。1. &nb...
云安全案例9:黑客利用CI/CD进行云供应链攻击
CI/CD 管道作为软件开发过程的重要组成部分,对黑客来说是一个很有吸引力的目标。根据我们对云环境的研究,我们分享了常见的错误配置,并提供了有关如何修复它们以防止供应链攻击的提示。在面向互联网的复杂云...
混合云到底是什么?
大型企业不能再仅仅拥有本地系统就可以逃脱;因此,将一些数字化运营迁移到云端成为了必要。第一步涉及选择是使用公共云还是私有云,或者两者都使用。使用两者是混合云。但混合云到底是什么?在回答之前,让我们看看...
云攻防课程系列(三):云上资产发现与信息收集
一. 概述近日,绿盟科技星云实验室与北京豪密科技有限公司联合推出了一项云攻防技术培训课程。该课程旨在根据客户需求,为客户提供专题培训,帮助客户熟悉常见的云安全架构,并提供云攻防技术理解,同时...
云攻防课程系列(六):虚拟化安全攻防
一. 概述近日,绿盟科技星云实验室与北京豪密科技有限公司联合推出了一项云攻防技术培训课程。该课程旨在根据客户需求,为客户提供专题培训,帮助客户熟悉常见的云安全架构,并提供云攻防技术理解,同时...
云上攻防之元数据利用
前言 各个云的元数据目录介绍,做个记录。阿里云 阿里云元数据地址: http://100.100.100.200/latest/meta-data数据项说明示例/m...
CISA零信任成熟度模型(译文)
摘要:2023年4月,CISA发布了ZTMM(Zero Trust Maturity Model)2.0版本,按照联邦行政命令《改善国家网络安全》(EO 14028)和美国白宫办公厅(OMB)备忘录《...
导致零信任建设失败的5个因素
随着企业数字化转型的发展,零信任安全模型和理念已被企业组织的CISO们广泛接受,但是实现它的过程却并不容易,尤其是对一些中小型企业组织,零信任项目落地失败的案例已经屡见不鲜。对于企业而言,现在的问题不...
等保2.0 | 网络安全架构
等级保护就是保障网络安全,提高安全防护能力。它是我国网络安全领域的基本国策、基本制度。 早在2017年8月,公安部评估中心就根据网信办和信安标委的意见将等级保护在编的5个基本要求分册标准进行了合并形成...
网络安全等级保护基本要求之安全管理中心
所谓“一个中心,三重防御",安全管理中心就是这个“中心”,就是纵深防御体系的大脑,即通过安全管理中心实现技术层面的系统管理、审计管理和安全管理,同时对高级别的等级保护对象进行集中管控。这里的安全管理中...
388