只有加密有效,企业数据才是安全的,但企业中的加密通常被认为是理所当然的,很少进行评估或检查。随着数字领域的不断发展和量子计算时代的临近,组织对强化加密解决方案的需求变得比以往任何时候都更加重要。随着数...
基础设施即代码 (IaC) 在保护云环境时的重要性
根据2023 年泰雷兹数据威胁报告,55% 遭遇数据泄露的组织将“人为错误”报告为主要原因。由于组织现在面临着日益复杂的网络犯罪分子使用各种自动化工具的攻击,这进一步加剧了这种情况。随着组织将更多的业...
CSA发布 | 了解云攻击向量
随着云计算技术的迅猛发展,越来越多的组织将数据和业务迁移到云平台上,享受着云计算带来的弹性、可扩展和便捷的优势。在云环境中,IaaS(基础设施即服务)和PaaS(平台即服务)作为两种常见的云服务模型,...
探索 IAM 与生成式 AI 在云安全的交叉点
随着生成式人工智能 (GenAI) 变得越来越普遍,云环境中的身份和访问管理 (IAM) 出现了新的挑战。在这篇文章中,我们将探讨 IAM 和GenAI的交叉点、 IAM 如何在云中启用和保护 Gen...
2023IT运维样板工程丨云原生可观测性解决方案助力民生银行IT系统安全运维
随着云原生技术的高速发展,民生银行正在积极推动 IT 基础设施和应用系统的云化运营模式,全面实施云数据中心转型,并提升云化服务能力。通过快速推进核心业务的云原生架构改造,提高了业务的灵活性、可伸缩性和...
【工具】针对供应链风险的OSINT调查
在进行供应链风险管理的OSINT时,了解需要寻找什么和使用什么工具,可以为组织提供竞争优势,抵御网络攻击和防止违规行为。今天的组织不能孤立地工作。你必须利用来自不同地点的不同供应商的资源来获得竞争优势...
OECD报告|提高通讯基础设施的安全性
9月13日,经合组织(OECD)数字经济安全工作组和通信基础设施和服务政策工作组发布了《提高通讯基础设施的安全性》(Enhancing the Security of Communication In...
好文 | C2 基础设施威胁情报对抗策略
写在前面 “站在攻击视角看待威胁情报是十分必要的,我们需要从攻击者的角度去思考威胁情报中可能存在的不严谨的地方。”——风起 之前跟风起师傅...
私人互联网可以与我们所知的互联网共存吗?
安全行业一直梦想着一个坚不可摧的互联网,威胁被消除,攻击者无法猖獗。许多人试图将这一理论概念化为现实,但目前它仍然是一个梦想。但Dark Cryptonite一家公司已经创建了这一基础设施。如果您仍然...
如何设计安全的数据中心网络架构
数据中心是专门为承载数据处理和存储设备而设计的设施或设施集群。在数据中心中,网络基础设施处理和分发数据。关键业务和数据中心的提供商为数据存储、备份与恢复、组网和数据管理等基本操作提供支持。数据中心仍然...
CloudOps如何安全高效服务企业
随着越来越多的企业依赖云计算来简化运营并提高可扩展性,企业正在采用云优先的方法,将网络、性能、安全、终端管理和支持全部通过CloudOps结合起来。CloudOps结合了IT流程和DevOps原理,确...
零信任以基础设施身份改变认知 未来高度取决于AI加持与用例扩展
零信任已成为一套完整且成熟的框架型安全解决方案,对外保护业务,对内保护数据,技术应用展现出极强的融合拓展能力。这是零信任历经多年发展我们给予的定义,企业需要为不断复杂的数字化业务找到一种合理且能够顺利...
40