VPN基础技术 为了实现其目的,VPN 必须模拟直接网络连接。这意味着它必须提供与直接连接相同级别的访问和相同级别的安全性。为了模拟专用的点对点链路,数据被封装或包装,并带有提供路由信息的标头,允许数...
用AI拯救零信任
2024年2月1日 融合数据安全、隐私和人工智能治理的零信任数据保护先驱LightBeam.ai宣布已在超额认购的A轮融资中筹集到1780万美元。新注入的资金将使LightBeam能够扩大其在销售、营...
学习干货|等保测评2.0技术自查阶段(上)
0x01 前言 "没有网络安全、就没有国家安全",等级保护测评是根据网络安全体系制订的一系列保护流程,对于已有和将上线的业务服务的基础设施(系统、数据库、中间件等)进行的一系列检查、安全需要合规...
Linux测评延展 — audit 审计
知识宝库在此藏,一键关注获宝藏1. 启动audit内核模块有些系统audit的内核模块时默认关闭。可以查看/proc/cmdline,若存在audit=0,则默认不启动audit。通过设置/...
云安全面临的常见威胁
如今,企业上云的数量已经稳步增加,中小企业青睐于其物理基础设施的经济性选择,而大企业则喜欢充分利用云服务的灵活性。然而,现在他们也都面临了一个挑战,尤其是那些刚刚上云的企业,他们还并不熟悉云上业务的运...
信息安全之现场风险评估核查
01物理安全核查02网络安全核查03主机系统安全核查04应用系统安全核查05数据安全核查完关注、点赞原文始发于微信公众号(安全架构):信息安全之现场风险评估核查
不要忘记边缘计算的重要性
2023年被遗忘的“边缘”什么是边缘计算边缘计算是一种相对的概念,可以是网络的边缘,业务的边缘,中心管控的边缘。(1)以IT的视角,边缘计算是云计算的延伸,边缘计算联盟的定义为是指在靠近物或数据源头的...
等保2.0测评深入理解—Linux操作系统(九)
知识宝库在此藏,一键关注获宝藏续上文……七、数据完整性a)应采用校验技术或密码技术保证重要数据在传输过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个...
物联网安全 - 16 硬件攻击面 - I2C
在前一篇中,我们已经讨论了SPI协议。本章将讨论另一种硬件通信协议,即Inter-Integrated Circuit(I2C)。因此,如果您是硬件黑客的初学者,想要从基础开始,您来对地方了。物联网安...
等保2.0测评深入理解—Linux操作系统(十)
知识宝库在此藏,一键关注获宝藏续上文……七、数据完整性b)应采用校验技术或密码技术保证重要数据在存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个...
零信任与传统安全
点击蓝字关注我们文字 | FJH视觉 | FJH小编有话说今天我们解读一项新兴的安全理念——零信任,同时再对比它与传统安全的联系。 替代更新传统安全是零信任领域一直在谈的话题,但实际进展却并...
等保2.0测评 — PostgreSQL 数据库(上)
知识宝库在此藏,一键关注获宝藏登录数据库:如果直接使用psql命令发现未找到命令一般用户在pgsql服务器上会创建相应的postgres用户,我们切换到postgres用户来操作数据库,pgsql 以...
388