点击↑蓝字关注墨云安全无论疫情未来以何种方式结束,这场全球性的远程办公潮流都难以逆转。根据盖洛普最近的一项研究,91%的远程办公的美国人希望在疫情之后继续在家工作。甚至人工智能大神,GAN之父Lan ...
网络安全架构体系参考——安全角色和职责
显示安全角色如何映射到业务成果支持传统上,业务和技术成果是使用计划/构建/运行框架来驱动的(对于数字化转型,随着所有阶段的快速迭代,该框架变得越来越敏捷)。安全结果是通过映射到该框架的类似治理、预防和...
业务数据治理体系化思考与实践
总第508篇2022年 第025篇美团住宿数据治理团队从事数据治理工作多年,从最初的被动、单点治理,发展到后来的主动、专项治理,再发展到现在的体系化、自动化治理。一路走来,他们不断进行积累和沉淀,也在...
网络安全实战攻防演习的问题及应对分析
网络侦查研究院 服务全国情报侦查人员,培养网络情报思维,提高网络情报侦查能力。公众号该公众号已被封禁网络安全实战攻防演习的问题及应对分析没有网络安全就没有国家安全,为了检验和提高国家整体抵御网络攻击的...
网络攻防对抗演练实战工作要点
网络侦查研究院 服务全国情报侦查人员,培养网络情报思维,提高网络情报侦查能力。公众号该公众号已被封禁网络攻防对抗演练实战工作要点随着网络安全成为国家战略,特别是《网络安全法》的正式颁布实施, 网络安全...
Security Boundaries 安全边界
A security boundary is the line of intersection between any two areas, subnets, or environments that...
MITRE:内部威胁知识库
即使是那些受到雇主信任的内部人员,也会做出一些辜负信任的恶意活动。他们实行恶意行为时,往往会用到一些策略、技术以及过程(TTP)。对于这些已知的TTP,自我定位为内部威胁情报中心的MITRE认为:是时...
使用特权访问管理的 6 个好处
密码是管理访问的重要组成部分,但还有其他方面需要考虑。使用特权访问管理 (PAM) 提供的全部范围会有所帮助。很容易将注意力集中在网络安全的闪光方面。但是,如果没有正确管理凭证和访问权限,企业就会面临...
商业电子邮件攻击5年间涉及430亿美元
联邦调查局日前发出警告声称,在2016年6月到2021年12月期间,商业电子邮件妥协(BEC)攻击案件所涉的金额为430亿美元。根据联邦调查局的报告,该机构的互联网犯罪中心(IC3)一共收到了241,...
FreeBuf甲方群话题讨论 | 聊聊软件供应链安全及SCA技术实践
随着近来开源、云原生等技术的应用,软件供应链开始向多元化发展。此举虽加速了技术的革新和升级,但也让供应链安全成为全球企业的“心腹大患”。2021年12月,Sonatype 发布了 《2021 年软件供...
原创 | 钱秀槟:建立切实有效的预案体系 全面提升网络安全事件应急处置能力
原文始发于微信公众号():原创 | 钱秀槟:建立切实有效的预案体系 全面提升网络安全事件应急处置能力
组织如何应对WannaCry蠕虫病毒?企业级处置手册下载
“WannaCry”勒索事件自爆发以来,造成了大量Windows主机感染,绿盟科技针对“周一开机场景”,发布企业级处置手册,引导企业通过正确的流程和手段进行危害抑制和损失控制。点击文末“阅读原文”即可...
129