2024年,LLM(large language model,大型语言模型)在企业环境中的广泛应用给CISO们带来了新的头疼问题。LLM自身就存在着网络安全挑战,特别是与数据泄露相关的问题。另外,云服...
信息安全违规:终端用户责任还是企业责任?
由于大量数据泄露和网络攻击事件频繁发生,这种情况如今比以往任何时候更为突出。受影响的组织通常会在周五下午晚些时候才会公布相关事件的消息,以减轻事态的影响。然而,这一做法已不再适用,对安全的高度重视,促...
遵循100条安全原则来指定安全策略
百大安全原则宝典-遵循100条安全原则来指定安全策略安全百大原则宝典最小化原则,网络最小化,权限最小化,能看到的资源最小化,应用最小化等等隐藏原则,一切都对黑客隐藏就可以了;二次验证,还要经常改密码;...
代码审计思路经验谈
软件漏洞概述漏洞是指计算机系统安全方面的缺陷,使得系统或其应用数据的保密性、完整性、可用性、访问控制等面临威胁。在软件安全方面,漏洞是软件中的特定缺陷,攻击者能够利用该弱点进行敏感信息更改和破坏,或者...
Gartner:如何在中国落地切实可行的安全管理体系?
关注我们带你读懂网络安全CIO及其安全团队在构建切实可行的安全体系时,容易陷入四个常见误区。(文:Gartner 研究总监于淼)安全管理体系是一个复杂的生态系统,定义了企业的关键信息、安全原则、资源和...
安全域划分和访问控制策略
一、安全域简介及划分原则 安全域是指同一系统内有相同的安全保护需求,相互信任,并具有相同的安全访问控制策略和边界控制策略的子网或网络。相同的网络安全域共享一样的安全策略。 在进行IDC基础建设时,必须...
CSA发布 | 云原生应用保护平台(CNAPP)调查报告
在数字化时代,云计算已成为企业技术架构的核心。随着更多的应用和服务迁移到云端,云安全变得尤为重要。然而,随之而来的是一系列新的挑战和威胁。云原生应用保护平台(CNAPP)应运而生,成为解决这些挑战的关...
网络安全策略:远程访问策略
远程访问策略1. 概述远程访问我们公司网络对于保持我们团队的工作效率至关重要,但在许多情况下,这种远程访问来自可能已经受到威胁或安全状况明显低于我们公司网络的网络。虽然这些远程网络超出了Hypergo...
Gartner:避免四个误区,落地切实可行的安全管理体系
安全管理体系是一个复杂的生态系统,定义了企业的关键信息、安全原则、资源和活动(见图1)。企业机构所构建和运行的安全体系往往难以既对员工实用,又能有效管理快速发展的数字风险。因此,首席信息官(CIO)必...
防火墙技术:如何构建有效的网络安全防线
一、引言 随着数字世界的迅速扩张,网络安全问题逐渐成为公众和企业关注的焦点。防火墙作为网络安全体系中的核心组件,发挥着至关重要的作用。它就像一道坚固的防线...
跨云环境下的应用部署与迁移安全策略研究
跨云环境下的应用部署与迁移面临着诸多安全挑战,包括数据泄露、身份验证和访问控制、网络安全等问题。为了确保应用部署和迁移过程中的安全性,需要采取一系列安全策略和技术措施。这些策略包括数据加密与隐私保护、...
常见安全模型介绍
一、PDR安全模型 PDR安全模型建立在基于时间的安全理论基础之上,该理论基本思想是:信息安全相关的所有活动,无论是攻击行为、防护行为、检测行为还是响应行为,都要消耗时间,因而可以用时间尺度来衡量一个...
14