美创科技为了更好地进行入侵检测和防御,参照各种安全威胁框架和自身的实践与思考,提出了基于入侵生命周期的攻击管理模型,作为美创新一代安全架构的三大支柱之一。入侵生命周期v1.0把入侵过程划分为7个阶段:...
工控(电力)行业等保2.0建设(一)
等保2.0建设工控(电力)行业本公众号发表的原创文章,作为技术分享使用,均基于作者的主观判断,代表个人理解,并不保证一定正确,仅供大家参考。概述 电力行业项目(等保服务、安全集成)时按照以下顺序开展工...
云原生服务风险测绘分析(二): Harbor
一、概述Harbor是由VMware中国团队在2016年开发的一款开源的私有容器镜像仓库,经过多年的市场磨合,目前已被众多的企业、互联网公司和初创公司在生产环境中使用,也被绝大多数开发人员视为首选使用...
信息安全技术 信息系统密码应用基本要求GB/T 39786-2021
在国家密码管理局关于密码政策问答官方回复中称,商用密码应用安全性评估是网络安全等级保护制度的重要内容和技术手段。在《信息安全等级保护管理办法》和《网络安全等级保护条例》(征求意见稿)中,也明确了国家密...
云安全:Kubenetes(K8S)简介
Kubernetes (K8S) 是什么它是一个为 容器化 应用提供集群部署和管理的开源工具,由 Google 开发。Kubernetes 这个名字源于希腊语,意为“舵手”或“飞行员”。k8s 这个缩...
政策解读丨《公共安全视频图像信息系统管理条例》
《公共安全视频图像信息系统管理条例》(以下简称《条例》)已经2024年12月16日国务院第48次常务会议通过,现予公布,自2025年4月1日起施行。《条例》旨在规范公共安全视频系统管理,维护公共安全,...
一图读懂《网络安全技术 政务计算机终端核心配置规范》
教育信息化标准化工作管理办法安徽商用密码企业代表座谈会召开等保测评 | 现场测评常用命令集合近期发现14款违规移动应用2025年第三方软件测评大变革作为销售管理你如何开晨会个人信息保护合规审计管理办法...
预防DDoS攻击的5个步骤
DDoS攻击是一种安全威胁,其目的是破坏应用程序、网站、服务器和路由器等网络资源,从而给受害者造成重大损失。但是,可以通过实施安全最佳实践和提前准备来预防,例如强化网络、配置资源、部署强大的保护措施、...
云原生安全成熟度模型解读 | 第一部分:云原生基础架构安全域(上)
云原生技术已经大范围普及并深入应用到了企业核心系统,但云原生在带来敏捷、弹性、可迁移等优势的同时,也带来了新的安全风险,镜像漏洞、容器逃逸以及微服务细粒度拆分带来的服务交互安全等问题正威胁着企业的云原...
等保相关的国标、行标术语(一)
了解等保术语所含的意思,是掌握等级保护体系核心要义的重要基础。随着科技的快速发展,新的网络安全威胁层出不穷,因此,等保技术也在不断地更新升级。了解最新的等保术语,了解每个词的针对目标,能够帮助我们...
等保相关的国标、行标术语(二)
GB/T 36958-2018网络安全等级保护安全管理中心技术要求 GB 17859-1999、GB/T 5271.8、GB/T 25069和GB/T 25070界定的以及下列术语和定义适用于本...
涉及安全意识培训合规要求的全球法律法规、标准及框架有哪些?
全球七大洲基本都出台了相关安全法律法规、标准或框架明确要求组织开展安全意识培训。定期的、持续的安全意识教育在帮助组织保护敏感数据、满足法规要求、降低网络攻击和数据泄漏事件的可能性,和提升组织网络弹性方...
401