如果你的企业遭遇了网络攻击,你是选择支付赎金还是联系FBI?本文介绍了一些减少损失的最佳实践。 Blue Mantis本周早些时候在吉列体育场举办了首次网络安全研讨会,背景是新英格兰爱国者队的六面冠军...
通保的风险评估报告审核要点
【1】设备列表要和定级报告上的设备一致【2】管理制度及文档管理制度和文档,要和符合性评测点一致。比如符合性评测点说了有什么制度,那么风险评估里就要有。比如,上面的符合性评测里有《操作系统应急预案》和《...
漏洞都管理不好还谈什么安全
点击兰花豆说网络安全,了解更多网络安全知识在信息化时代,网络攻击已成为全球范围内的重大威胁。随着技术的发展,网络攻击的手段不断升级,而漏洞利用(Exploit)则是其中最为常见和有效的攻击方式之一。通...
如何减轻第三方违规行为的影响
现代企业具有复杂的关系,而数据流是这种互连性的关键方面,因为企业依靠数据来推动决策、与合作伙伴协作、与客户互动以及优化运营。据估计,到 2024 年,全球创建、消费和存储的数据量将达到 147 ZB—...
面向失败设计的安全运营
墨菲定律并不是说会有坏事发生,而是说只要有可能,就一定会发生。 ...
CISO必读 | 网络安全弹性是企业当务之急
面对日益猖獗的勒索软件攻击和复杂多变的威胁环境,企业必须将网络安全弹性视为核心业务战略的一部分。这不仅仅要求遵守法律法规,还需要综合考虑业务的各个方面,包括从运营连续性到软件供应链安全。▌不容乐观的网...
信息化项目甲方避坑指东之三
在第一篇避坑指东中,笔者介绍了某个大型信息化项目在甲方内部的两层组织结构:第一级的项目统筹组织部门(一级甲方)和第二级的用户部门(二级甲方),以及两者之间尤其是二级甲方应如何恰当控制两者之间的边界,承...
企业信息安全管理工作的「ATT&CK」——十个痛点和应对之四十招
作者:朱模卿,15年以上企业网络安全管理经验,曾担任阿里巴巴集团安全团队运营负责人、艺龙网和VIPKID等公司网络安全负责人,在网络安全攻防、安全产品研发、数据安全、安全合规和审计等方面有一定的经验。...
敏感信息清理、供应链安全风险排查
敏感信息清理操作建议(如果内网被攻破,攻击方会到处去翻查对自己有用的信息):1.个人电脑、个人管理的服务器、个人网盘、个人的公网邮箱及办公邮箱,个人GITHUB、个人即时通讯工具上存储的、个人手机上任...
信息安全漏洞事件响应管理制度
1、总则1、目的为做好应对网络与信息安全漏洞事件的响应效率,提高应急处理能力,降低安全风险,结合本公司ISO27001信息安全管理体系制度,制定本管理制度。2、适用范围本制度适用于XX有限公司及下属公...
关于网络攻击面,企业应该仔细思考的10个问题
网络攻击面已经成为现代企业的安全领导者重点关注的防护领域,根据Censys公司最新发布的《2023年企业安全领导力状况调查报告》数据显示,几乎所有(93%)的受访CISO都表示遭受过一次以上的网络攻击...
中小企业构建高效的安全运营策略思路
乙方的安全专家会从多个角度向甲方阐述安全运营的重要性,例如威胁狩猎、APT、态势感知等等角度。但是吧,注重这些高端安全问题的甲方毕竟还是少数,例如我的上家公司,乙方来跟我讲 APT,实际上我内心是非常...
128