系统管理员掌握着组织网络安全的关键。然而,他们的账户也可能成为公司网络安全风险的来源。网络罪犯和恶意管理员都可以利用提升的特权为自己谋利。在本文中,我们将探讨来自管理帐户的主要风险,并就如何保护对组织...
CISO应如何正确认识数字信任?对企业重要吗?
过去,在农业经济和工业经济下,社会信任主要靠人际信任和制度信任维系,而在当下以数字经济为主导的社会结构中,这样的信任关系发生了巨大改变,现今,数字信任才是社会主流趋势。基于数字经济和数字社会发展的视角...
关于企业邮件客户端安全防护方案、应用系统日志记录基线要求的探讨 | 总第194周
0x1本周话题TOP2话题1:邮件客户端双因素,如何解决邮件账号被盗问题?A1:动态令牌+邮箱密码双重校验;或者不对互联网开放,邮件放在vpn后面,如果涉及邮件外发,走审批流程。Exchange参...
某集团数字化平台建设实践
前言 点击下方 "深圳市网络与信息安全行业协会"公众号关注, 设为星标。 数字化转型在集团高质量发展中的极端重要性。必须统筹规划,标准先行,打牢基础,不畏难、不焦虑、重行动,牢牢把握数字化转型的方向、...
企业安全建设之资产库篇
一、背景 近期参与了一个安全系列内部讨论会,我们会从企业安全的不同层面和阶段进行细粒度的研讨沟通,基于自身的经历思考和我们的研讨内容进行总结和分享...
大数据安全体系建设实践和思考
数据作为数字经济时代核心的生产要素,已经成为经济增长的动力引擎。近几年,随着国家相关数据安全法规的陆续出台,数据安全被提升到了一个新的高度,甚至上升到国家战略层面。大数据作为企业数据资产的主要载体,是...
远程办公人员应该养成的8个安全习惯
新冠疫情彻底改变了我们日常生活、工作的方方面面,包括工作场所。很多企业组织已经习惯于远程办公方式开展日常工作,因为这会带来很多优点,包括节省出行成本、提升工作效率等。但远程办公的网络安全风险同样不能忽...
企业使用Tor的潜在风险
下图可以帮我们了解Tor匿名过程。首先,我们假设使用者已经构建了一个 Tor路径,这意味着计算机已经选择了三个Tor节点(运行Tor软件的服务器)来中继消息并获得了每个节点的共享密钥。计算机首先对私有...
如何定位访客WiFi网络终端身份? | 总第193周
0x1本周话题 话题:如何定位一直不断访问不同钓鱼网站的WiFi终端?出于安全隔离要求,公司访客WiFi为独立区域且专用一条电信拨号线路出网访问,今天某个终端一直在访问钓鱼网站,无线没有审计设备...
保护小企业远离网络攻击的12个方法
许多小企业认为,由于自己普遍缺少有价值的信息(比如客户数据或计算资源),不会受到网络攻击,但事实远非如此。小企业对网络犯罪分子的吸引力在于,它们有宝贵的资产可以窃取,而且保护措施薄弱。许多小企业担心自...
【勒索病毒】勒索软件防范指南
原文始发于微信公众号():【勒索病毒】勒索软件防范指南
迷思之祸:单位应考虑的21个网络安全神话
在过去的几年里,组织保护自己免受攻击者的方式发生了巨大变化。混合工作模式、快节奏的数字化以及越来越多的勒索软件事件已经改变了安全格局,使得网络安全从业者工作比以往任何时候都更加复杂。这种错综复杂的环境...
129