一. 概述近日,绿盟科技星云实验室与北京豪密科技有限公司联合推出了一项云攻防技术培训课程。该课程旨在根据客户需求,为客户提供专题培训,帮助客户熟悉常见的云安全架构,并提供云攻防技术理解,同...
行业方案|智能网联汽车数据安全治理框架
近年来,信息技术的快速发展,加快了汽车产业的变革。与此同时,随着智能化、网联化的推进,汽车的数据安全问题也日益凸显。当下,如何保障数据安全,成为影响智能汽车产业健康发展的关键问题。政策和监管力度加强&...
云攻防课程系列(二):云上攻击路径
一、 概述近日,绿盟科技星云实验室与北京豪密科技有限公司联合推出了一项云攻防技术培训课程。该课程旨在根据客户需求,为客户提供专题培训,帮助客户熟悉常见的云安全架构,并提供云攻防技术理解,同时结合模拟攻...
云安全案例8:K8s安全最佳实践
了解如何使用用户命名空间提高集群安全性Kubernetes v1.25 引入了对 Linux用户命名空间(userns) 的 alpha 支持。此功能被吹捧为一个额外的隔离层,可以提高宿主机安全性并防...
基于可信计算的纵深防护体系在云计算中的应用研究
摘 要随着信息技术的高速发展,由安全事件、等保合规驱动的外挂式、被动式的传统安全防护机制无法满足业务的需求。基于当前网络空间安全防护现状和需求,设计了基于可信计算的网络纵深防护体系,探讨了该体系在云计...
云安全案例7: 溯源分析亚马逊云,谷歌云,Azure云的黑客攻击持久性
更新 (15/01/23):1 月 13 日,C事件响应cleCI 发布了他们的事件报告并提供了有关攻击的更多详细信息,包括 IOC。我们添加了一个附录 ,其中包含基于新详细信息的搜索查询,并更新了现...
落实《关键信息基础设施安全保护要求》的20条措施与建议
随着国家层面对于关键信息基础设施安全保护的法律法规政策体系和标准体系的不断健全和完善,关键信息基础设施安全保护措施的落实工作也将随着GB/T 39204-2022《信息安全技术 关键信息基础...
云安全案例6: 亚马逊云,谷歌云,Azure云取证的指南与实例演示
了解您需要在云取证调查中使用哪些工具和数据源,以及它们如何在现实生活中付诸实践。网络安全取证是在攻击发生后提取和恢复数据以对其进行全面评估的过程。它由对攻击识别来触发,需要收集所有相关数据并随后根据这...
混合云现代化 SOC 的需求
原作者:克里斯·米南网络安全在过去十年中取得了很大进步。改进的标准(例如 MITRE)、威胁情报、流程和技术极大地帮助提高了可见性、自动化信息收集 (SOAR) 和许多手动任务。此外,新的分析 (UE...
云基础设施安全:7个保护敏感数据的最佳实践
您的组织可能会利用云计算的实际优势:灵活性、快速部署、成本效益、可扩展性和存储容量。但是,您是否投入了足够的精力来确保云基础设施的网络安全?您应该这样做,因为数据泄露、知识产权盗窃和商业秘密泄露在云中...
云原生架构下B站Flink存算分离的改造实践
本期作者张陈毅哔哩哔哩资深开发工程师曹杰哔哩哔哩资深开发工程师1. 背景在当前整个行业及公司内部降本增效的大背景下,B站内部也在积极推进实时与在线业务资源的整合,往云原生架构迁移,统一资源池与调度,提...
信息安全技术 网络存储安全技术要求
微信公众号:计算机与网络安全 原文始发于微信公众号(计算机与网络安全):信息安全技术 网络存储安全技术要求
388