作者: Nipon Nachin,CISA、CISM、CISSP、CSSLP、GICSP、GREM、ITIL v3 专家、QSA、PCIP、SSCP、Chatpong Tangmanee 博...
简析电力系统网络靶场建设的价值、挑战与趋势
在当下已经演变为持久战的俄乌地区冲突中,通信、交通、能源供应等相关国家关键基础设施一直是双方互相攻击的重点目标。同时,“网络战”作为先行战场,也把关基设施作为主阵地,不断以相对轻量级成本制造比想象中更...
甲方建设零信任,“难”在哪里 ?解读《零信任建设调研报告》第二篇
甲方建设零信任,“难”在哪里 ? 《零信任建设调研报告》解读系列 文 丁安安 过去三个月,《零信任建设调研报告》的编写组成员与133家企业的CSO、技术总监或安全专家做了一对一的深入交流,深入调研了不...
K8S安全建设经验试分享
介绍k8s全称kubernetes,这个名字大家应该都不陌生,k8s是为容器服务而生的一个可移植容器的编排管理工具,越来越多的公司正在拥抱k8s,并且当前k8s已经主导了云业务流程,推动了微服务架构等...
安全指南:如何预防网络钓鱼攻击?
钓鱼攻击是网络罪犯使用的最普遍技术之一,已成为当今数字环境中的重大威胁。其通过电子邮件、短信或欺诈网站冒充可信实体,攻击欺骗用户和组织机构泄露敏感信息,一旦中招可能导致严重后果,例如身份盗窃、财务损失...
漏洞评估报告:初学者完整指南
因此,被要求提供漏洞评估报告。也许董事会成员要求监督。也许是客户、合作伙伴或审计员之一。不管是谁举起旗帜,共识很明确:需要证明是如何管理漏洞的。 难怪,2022 年记录了超过 25,000 个 CVE...
最小化暗数据风险的 5 个步骤
超过一半的公司数据存储库包含哪些内容,但大多数人甚至不知道自己拥有什么?这是暗数据,是公司在不知不觉中收集的信息,它们不是日常业务交互的组成部分,因此通常位于后台。虽然这些数据对于大多数公司来说似乎是...
大型国有银行数据库安全审计防护体系探索
作者 中国工商银行数据中心安全运营部 高子君 周佳铭 近年来,随着数据安全法、个人信息保护法以及《金融数据安全数据安全分级指南》等法律法规行业监管要求的密集出台,国家对数据安全保护的重视程度已经被提到...
如何应对不断上升的网络安全成本
网络安全系统、解决方案和人员的平均成本正在增加。正如研究公司Gartner指出的那样,公司在 2023 年的支出将比 2022 年多 11%,以有效处理安全和风险管理。 这使公司处于一个具有挑战性的境...
一些公司是如何一次次地被击穿的?
砍我一次,真丢人。砍我两次,真丢人。 国外流行的电子邮件营销公司 MailChimp 去年在网络攻击者利用公司内部工具获取对客户账户的访问权限后遭受了数据泄露。犯罪分子能够查看大约 300 个账户并窃...
网络钓鱼攻击防御指南
在当今互联互通的世界中,数字通信和交易占主导地位,网络钓鱼攻击已成为一种无处不在的威胁。 通过冒充可信实体,钓鱼攻击欺骗用户和组织机构泄露敏感信息,如密码、财务数据和个人信息。 钓鱼攻击是网络罪犯使用...
如何让企业员工远离网络钓鱼邮件陷阱?
客户背景某大型餐饮企业是一家在全国范围内拥有多家连锁店的知名品牌,以优秀的产品和服务质量,严格的质量控制和管理体系,以及开创性的营销策略,赢得了广泛的客户认可和信任。而餐饮企业往往拥有多个分支机构和门...
103