我们已经生活在一个数字化的时代,那些能够从数据中获取最大价值的组织将成为最后的赢家。在数字化转型和数据民主化的发展背景下,企业开展数据安全保护刻不容缓。不过,尽管企业在数据保护方面已取得了长足的进步,...
安全方法论:安全建设参考架构体系的核心逻辑到底是什么?
如果加星标,可以及时收到推送点击文末【阅读原文】,看到一个完整的安全系统本文1024字,阅读时长4分钟,文章版本:V1.0你好,我是你的朋友晓兵。又到了周四的时间,这里是锐安全《安全到底》栏目的第16...
如何保障日志完整性;JS代码深度混淆 | FB甲方群话题讨论
▎各位 Buffer 晚上好,FreeBuf 甲方群话题讨论第 230期来了!FB甲方社群不定期围绕安全热点事件、前沿技术、运营体系建设等话题展开讨论,Kiki 群助手每周整理精华、干货讨论内容,为您...
【甲方安全建设】DevOps初体验
由于微信公众号推送机制改变了,快来点个关注不再迷路,谢谢大家!免责声明由于传播、利用本公众号所发布的而造成的任何直接或者间接的后果及损失,均由使用者本人承担。LK安全公众号及原文章作者不为此承担任何责...
企业架构全景图与数据架构设计
一、企业架构全景图TOGAF(The Open Group Architecture Framework)是一个工具集、术语集和流程集,提供了一个全面的方法来开发企业架构。TOGAF的中心是一个被称为...
怎么有效申请网络安全预算?
2000年前,古罗马的战车在驰道上奔驰,此时战车的轮距等于两匹马并排所需的空间,约为4.85英尺。 此一轮距,不仅仅为古罗马奠定了道路的宽度,也影响了后世英国马车的宽度标准;当第一辆电车诞生于英伦之岸...
工控网络分段最佳实践
工控网络区域分段是缓解边界违规以及防止故意和意外OT网络事件蔓延的有效方法。但大多数安全厂商只是告诉你,按照风险等级或者产线通过物理或VLAN来划分。其实OT区域分割不是上述简单通过VLAN划分的最佳...
企业强化加密安全防护的实现
一直以来,密码技术都被认为是一种有效保护数据,避免未经授权访问的有效技术。但随着密码分析技术不断改进以及计算能力不断增强,很多曾经有效的加密方案变得不再可靠,加密算法的有效性和可靠性因此受到多方面的挑...
中小企业如何降低网络攻击和数据泄露的风险?
Bleeping Computer 网站消息, Arctic Wolf 表示 Akira 勒索软件组织的攻击目标瞄准了中小型企业。自2023年3月以来,该团伙成功入侵了多家组织,索要的赎金从20万美元...
CSO说安全 | 高飞:浅谈企业的安全风险管理框架
由安在新媒体联合中国网络安全审查技术与认证中心(CCRC)共同举办的第四届“超级CSO研修班”,于2024年1月20日圆满结营。在导师引领和课程启发下,学员们共交付15篇极具代表性的毕业论文,是各自相...
企业安全态势的七大常见漏洞
网络安全是一场跌宕起伏,永无止境的拉锯战。攻击者的技术和手法不断花样翻新,主打一个“避实就虚”和“出奇制胜”;防御者的策略则强调“求之于势,不责于人”,依靠整体安全态势和风险策略的成熟度和韧性来化解风...
企业态势感知与安全运营建设思路
随着云计算、大数据、物联网、人工智能等基础设施的建设加快,给企业业务带来了新的发展模式,同时网络规模逐步扩大,网络结构及应用日趋复杂,网络安全问题更值得被关注。基于安全大数据和人工智能的信息安全运营与...
128