微软这几年在安全领域的发力是有目共睹的。包括在SolarWinds事件中的秀肌肉,和Windows Defender现在越来越牛的防护能力,传统的PC杀软市场到后面已经越来越小了。笔者最近对微软的数据...
攻防演练 | 风险收敛加固指南:7个维度,30+Checklist
通过攻防演习,参演单位能够充分检验自身的安全防护、攻击监测和应急处置能力。参演单位作为防守方,面对“隐蔽”的网络攻击,只有了解攻击方是如何开展攻击的,才能根据攻击特点建立完善的安全防护体系,有效抵御网...
特权访问管理如何融入分层安全策略
在早期阶段,特权访问管理 (PAM) 只涉及保护用于特权帐户的密码。但在随后的几年里,它的发展超出了这个单一的目的。如今,它包括其他安全功能,如多因素身份验证(MFA)、会话监控、代理和用户行为分析(...
等保测评项 VS 高风险判定
一般,重要,关键;N (二级不适用)安全管理制度控制点测评指标高风险问题安全策略应制定网络安全工作的总体方针和安全策略,阐明机构安全工作的总体目标、范围、原则和安全框架等。管理制度a) &n...
等保2级 VS 3级测评项(管理部分)
标记注释: 是否适用:Y-适用,N-不适用 权重标识:一般,重要,关键注意:三级几乎包含了所有二级测评内容(...
[调查]远程办公人员抵制网络安全措施
超过30%的24岁以下员工承认,会直接绕过某些企业安全策略来完成工作。惠普近期发布的调查研究表明,试图改善远程办公员工网络安全状况的IT团队面临危险而有争议的境况。 HP Wolf Secu...
金融实践群精华回顾之六-安全资产管理
目录:篇一:浅谈root账号安全管理篇二:供应商及人员安全管理篇三:职业欠钱理解的安全运营篇四:测试环境安全管理漫谈篇五:流量层检测的未来何去何从?篇六:安全资产管理篇七:操作系统补丁管理与代码扫描工...
程序员应该像黑客一样思考的原因
编程有五个主要步骤:问题的识别和定义(需求分析),问题解决方案计划(方案编制),程序的编码(代码实现),测试和文档编制。这一细致的过程,需经过所有基本要点方能完成。在这个过程的方方面面,必须考虑到安全...
哈曼旗下AMX产品隐藏多年的后门被曝光
美国Harman哈曼国际集团旗下拥有众多世界著名的音响、影音品牌,拥有JBL、Harman Kardon(哈曼卡顿)、Infinity、Revel、Mark Levinson和Lexicon等众多品牌...
【方案】从永恒之蓝看边界防护的管理智慧
写在前面5月12日,“永恒之蓝”勒索蠕虫爆发,本次事件造成的损失和影响令人震惊,在这之后不久,又出现了“永恒之石”。一时间,多年前“冲击波”、“熊猫烧香”的阴霾仿佛再现,人们不禁疑惑——网络安全已今非...
SaaS安全态势管理的六大挑战
如果企业正在使用一个或多个SaaS平台,那么实行SaaS安全态势管理将是该企业整体安全计划中的关键组成部分。SaaS代表“软件即服务”,意味着业务系统没有安装在本地,需要通过互联网来访问,如何确保系统...
企业网络安全体系建设(1): 依法治国
企业在经过创业初期的蛮荒拓展之后,业务步入正轨,除了继续在市场上攻城掠地之外,还需要逐步建立网络安全体系,防止业务系统遭受入侵或数据泄密给企业带来损失,保护大家共同的胜利成果。笔者在企业网络安全体系的...
14