探寻合规之道,共筑数据保障之堡。专注为数据安全管理者、技术专家、隐私法务、律师等专业人士打造的知识共享与交流平台。点击 "合规社" > 点击右上角“···” > 设为星标⭐作者 | S...
过密评需要哪些安全设备?
随着国家密码管理局公告(第49号)发布,对应商用密码检测机构(商用密码应用安全性评估业务)目录112家商密机构正式营业正是可进行开展商用密码应用安全性评估业务,那对于系统要过密评除了管理维度,在技术维...
制定有效的事件响应计划的实用指南
对于企业来说,制定强大的事件响应计划 (IRP)至关重要,以应对当今的网络威胁。本指南将引导您了解如何构建 IRP,它不仅可以响应事件,还可以保护公司免受未来威胁。 随着安全事件的增多,制定明确、可行...
算法备案,看这篇就够了!
扫码获取算法评估报告、备案材料原文始发于微信公众号(京数安):算法备案,看这篇就够了!
WeirdAAL:AWS 云环境下的攻击链大师
在云原生时代,安全攻防的战场已经转移到云端。面对日益复杂的 AWS 云环境,传统的渗透测试工具显得力不从心。今天,给大家介绍一款专为 AWS 环境打造的攻击链自动化神器——WeirdAAL!Weird...
学习一下《中华人民共和国计算机信息系统安全保护条例》
“法治兴则民族兴,法治强则国家强。”[1]那么,对应到我们网络安全行业,如果我们想把事业做兴做强,也是需要懂法的吧。最近我在帮客户写各种网络安全相关制度,制度中总是要引《中华人民共和国计算机信息系统安...
一图读懂 丨 工业和信息化领域数据安全事件应急预案(试行)
原文始发于微信公众号(天唯信息安全):一图读懂 丨 工业和信息化领域数据安全事件应急预案(试行)
等保三级安全架构设计方案
一、概述等保三级,全称为“信息系统安全等级保护三级”,是根据信息安全保护的需求,将系统的安全保护划分为五个等级中的第三级,主要针对相对重要的信息系统进行保护。根据《信息系统安全等级保护基本要求》(GB...
云原生环境下的七大网络安全威胁及应对建议
随着数字化转型浪潮的加速推进,云原生技术已成为现代企业IT基础设施的核心支柱。然而,伴随着云原生应用的快速发展,相关的安全威胁也呈现出前所未有的复杂性和多样性。根据Gartner的最新研究报告显示,到...
密评全攻略:3分钟读懂密评!
随着企业数字化转型的深入,越来越多的企业依赖密评(全称:商用密码应用安全性评估密评),定义:按照有关法律法规和标准规范,对网络与信息系统使用商用密码技术、产品和服务的合规性、正确性、有效性进行检测分析...
【读书笔记】网络安全等级保护基本概念
1.等级保护对象2.安全保护等级3.安全保护能力4.安全控制点5.框架结构原文始发于微信公众号(利刃信安攻防实验室):【读书笔记】网络安全等级保护基本概念
安全管理的生命线:如何构建可靠的Linux权限体系
在十多年的安全攻防生涯中,我见过太多因权限管理不当导致的安全事故。有的源于黑客入侵,有的则是内部失误。作为安全从业者,我要强调:权限管理不是简单的运维问题,而是企业安全的生命线。今天,让我们通过一个真...
387