写在前面5月12日,“永恒之蓝”勒索蠕虫爆发,本次事件造成的损失和影响令人震惊,在这之后不久,又出现了“永恒之石”。一时间,多年前“冲击波”、“熊猫烧香”的阴霾仿佛再现,人们不禁疑惑——网络安全已今非...
刘志诚 乐信集团信息安全中心总监《从能力到运营—数据安全深水区玩法》 | 安世加沙龙第33期
点击蓝字关注我们关注安世加 (asjeiss)公众号稍后获取授权PPT下载链接2022年4月22日,由安世加主办的第三十三期沙龙之数据安全在线上成功举办!本次沙龙共吸引了近300位安全专家,安全负责人...
如何理解管理体系的适宜性、充分性与有效性
标准不神秘:如何理解管理体系的适宜性、充分性与有效性■文 | 李鹏飞☞非著名按揭信息安全艺术家很多管理体系标准中,在定义管理体系持续改进时,都会要求从体系的适宜性、充分性和有效性三个方面考虑。比如,在...
如何理解管理权限最小化
01导语在安全计算环境中的访问控制这个控制点的“d)应授予管理用户所需的最小权限,实现管理用户的权限分离;” 这个经常有人说是“三权分离”,个人认为实际上这是存在偏差的,不信我们一起来想想?...
企业安全运营必备的十种能力
过去两年,说服企业领导者认真对待网络安全变得容易多了。从SolarWinds黑客攻击,到疫情促使在家办公蔚然成风带来普遍问题,越来越多的企业组织开始面临更多的安全挑战,企业高管也开始越来越关注企业网络...
漫谈安全管理制度中的理性与感性
1、少借语言形式进行死板执法,多探究条文背后所倡导的精神如果有人在别人手机上安装后门谋取不法利益,那么他可能被判个“破坏计算机信息系统罪”,而不是“破坏手机信息系统罪”,也压根没有这个罪。1997年立...
【解决方案】从永恒之蓝看企业桌面安全管理的挑战
“永恒之蓝”勒索蠕虫攻击事件逐渐过去,但“永恒之石”等后续事件的发生却开始让人们越来越关注网络信息的安全。通过这一系列事件的发生,暴露出了企业存在的很多安全问题。在此次安全事件的应急响应过程中,我们发...
【原创】银行信息科技风险监管体系发展
监管合规系列:银行信息科技风险监管体系发展■文 | 李鹏飞☞非著名按揭信息安全艺术家监管合规系列的上一篇,简单写了一下银行科技监管的背景,即为什么银行科技监管要求变的越来越严格。今天顺着这个思路,简单...
安全区域边界-(四)恶意代码和垃圾邮件防范
安全区域边界控制点4.恶意代码和垃圾邮件防范恶意代码是指怀有恶意目的可执行程序,计算机病毒、木马和蠕虫的泛滥使得防范恶意代码的破坏显得尤为重要。恶意代码的传播方式在迅速地演化,目前恶意代码主要都是通过...
网络安全竞赛: 建设明日的网络安全人才队伍|编译
网络安全竞赛是网络安全人才发现、培养和选拔的重要手段,也是完善网络安全教育培训体系中的关键部分。2016年底,美国国家网络安全教育计划(NICE)工作组下属网络安全竞赛工作组发布名为《网络安全竞赛——...
疫情之下,金融行业供应链安全走向何方
当下疫情形势严峻,虽说未来疫情一定会过去的,但长期与疫情共存可能是大家必须接受的现实,疫情必将限制金融行业与供应商的交互,给供应链的管理增加无穷困难。 目前金融行业供应链安全管理主要是两大问...
蓝队视角下企业网络安全防御体系构建
文章来源:奇安信安全服务《蓝队视角下的防御体系构建》是本系列的第二篇,本篇希望通过归纳总结蓝队防御的三个阶段、应对攻击的常用策略,以及建立实战化的安全体系的基本方法,帮助政企机构弥补薄弱环节,更好地提...
128