0x00 邮件安全防御的四道防线 1、防垃圾邮件、防钓鱼邮件等基础防护2、邮件协议及加固3、安全建模主动监测发现4、朝阳群众上报0x01 防钓鱼邮件协议 1.1 SPFSPF(Sender Polic...
专家观点 | 企业合规中的个人信息保护
扫码订阅《中国信息安全》邮发代号 2-786征订热线:010-82341063文 | 华东政法大学 姜晓婧近年来,随着互联网技术的迅速发展,数据被誉为“互联网时代的石油”。在诸多数...
DDoS如何防范?四个技巧构建安全防御体系
分布式拒绝服务 (DDoS) 攻击是一种以网站和服务器为目标,通过一系列机器人或僵尸网络的HTTP 请求或流量攻占网站或服务的网络威胁方式。简单来讲就是,威胁行为者通过多台计算机攻击一台计算...
针对AI安全问题,CISO是否应该建立AI红队?
随着ChatGPT的持续火热,越来越多的企业关注到了人工智能(AI)带来的新机遇,实际上,AI和机器学习(ML)为企业数字化转型提供了巨大的机会,但也为CISO带来了新的威胁。AI在商业决策、财务预测...
安全技术运营的学习与笔记6
本篇写安全技术运营中逻辑思维、水平思维、全局思维、系统性思维以及大数据思维具体的学习与反思。1.3章节《技术运营必备的6种思维》属于偏思路与思维方法的章节,侧重于内功,主要还是在梳理问题或编写方案的时...
12种最常见的远程工作安全风险及最佳实践
远程工作在世界各地已经成为一种非常流行和普遍的实践,特别是现在公司允许很大一部分员工保持远程工作。然而,尽管这种实践增加了灵活性,提高了工作效率,并增强了工作与生活的平衡,但它也有一个显著缺点——远程...
管理并购中网络安全风险的5个策略
并购(M&A)对买方和被收购方都有好处,能够产生新的协同效应,为双方注入活力,同时创造一个更新、更大、更强的实体。但新成员的加入也可能会带来一系列网络安全风险。并购团队通常规模有限,专注于财务...
反网络钓鱼策略为何失效?
网络钓鱼是犯罪分子最容易实施的网络攻击方式之一,也是最容易得手的方式之一。当今网络钓鱼猖獗,反网络钓鱼策略不断跟进,但取得的效果不佳,由此,本文总结以下五大反网络钓鱼策略失效的原因: 一 网络钓鱼攻击...
防火墙运营审计六步曲
防火墙是现代网络安全架构体系的关键性组成部分,为入站、出站的网络流量充当把关员,已经在企业网络中大量应用。然而,很多组织却忽视了非常重要的一点:防火墙系统只有在正确的策略配置并不断运营优化的前提下,才...
中国工商银行:数据安全技术平台建设实践
▏摘要为筑牢数据安全保障防线,中国工商银行搭建数据安全技术平台,围绕数据全生命周期,实现智能敏感数据识别、动态控权、统一数据脱敏引擎、数据水印溯源以及数据安全监控审计五大核心能力,为行内数据资产管理类...
实现最小权限的3个阻碍
数据安全公司Veza联合创始人兼首席执行官Tarun Thakur在公司筹划阶段走访了数十位首席信息安全官(CISO)和首席信息官(CIO)。每一位受访信息安全负责人都认同最小权限原则,但无人能说清自...
网络安全运营工作浅谈(二)
{点击蓝色 关注我们}前言在同系列第一篇文章中,本人以一线安全运营工作人员的视角对安全运营全局概念进行了自己的经验分享,其中提到安全运营建设分为五个阶段,而这五个阶段的划分其实也侧面反映了企...
131