摘 要:面对日趋复杂的云安全环境和攻击威胁,传统的被动防御手段已无法从根源上解决安全问题。充分考虑攻防双方策略的相互制约,将博弈引入到云环境风险评估过程中,提出了云环境风险评估的评估架构和评估流程,...
G.O.S.S.I.P 阅读推荐 2022-07-08 Jenny
在电影《阿甘正传》中,那个“Stupid is as stupid does“的Forrest Gump心中念念不忘的女友Jenny给我们留下了深刻的印象(虽然后来她成了美国总统的媳妇)。今天我们为大...
对话奇安信丨红蓝攻防,网络安全的矛与盾
网络安全的本质在于对抗,对抗的本质在于攻防两端能力的较量。2020年以来,大规模的实战攻防演练已成为检验各领域政企机构网络安全防护水平的重要手段。若要全面了解网络安全防护水平和薄弱环节,那么定期组织高...
【攻防演练专题】终端/云主机安全防护
本期内容为【攻防演练专题】系列的第三期,将分享在攻防演练场景中如何有效实现终端/云主机安全防护及联动处置。承载各类业务的服务器和主机一直是网络威胁攻击(包括各类攻防演练)的跳板和最终目标。在攻防演练活...
关键信息基础设施网络安全防护十步法
关键信息基础设施网络安全防护十步法01互联网暴露面摸底02互联网暴露资产防护03互联网攻击IP联动阻断04内网资产摸底排查05内网主机重点防护06内网违规外联检测07蜜罐诱捕请君入瓮,使用幻影设备主动...
【攻防演练专题】七大场景化专项防护
本期为【攻防演练专题】系列的第二期,将分享深入攻防演练场景化的七大专项防护,以及攻防演练服务的相关实际案例。上期提到,构筑动态综合的防御体系,是保障攻防演练防守效果的基础前提;并分享了从攻防演练时间维...
以一体化零信任方案构建新信任体系
牛品推荐第四十三期派拉:一体化零信任解决方案随着数字新时代的到来,云计算、大数据、移动互联网等新兴技术大量被应用,传统的网络安全架构已经不适应数字新时代的发展要求,基于传统物理边界的安全防护模式也在新...
可信计算在信息环境中的安全作用分析
摘 要:信息环境是网络空间的基础信息设施,将面临来自网络空间的攻击威胁。分析了信息环境在采取传统的安全防护措施下存在的安全漏洞与面临的威胁,重点对可信计算在信息环境的无线通信、有线网络、计算设施等方面...
如何破解运营商网络安全防护难题?
点击↑蓝字关注墨云安全随着电信运营商战略转型的深入推进,新兴业务和新技术快速发展,网络更加开放,网络规模日趋庞大。同时,作为基础电信业务经营单位的电信运营商,面临的网络与信息安全风险和挑战愈加突出。运...
一种基于多云风险评估的安全监管模型
随着云服务模式的广泛采用,不同厂商的云平台已大规模实际应用,云安全受到广泛关注。基于等级保护标准对云安全防护的要求,从云安全防护能力的第三方监管角度,提出了多云安全监管模型、云安全监测机制、云安全评估...
618大促背后,零售电商如何做好安全防护?
营销大促活动,不仅是商家吸引用户、冲刺业绩的关键战役,也是一场防御黑灰产入侵的守卫战。一方面,市场对电商平台稳定性和安全防护的要求提升,另一方面,黑灰产技术升级逐渐形成上下游分工、配合密切的产业链,电...
零信任+平台化,确保OT网络安全的新举措
工业4.0大潮下,制造业成为数字化转型的又一重要阵地,同时也成为我国实现制造强国的绝佳发展契机。IDC发布的2022年中国未来网络十大预测指出,工业网络设备驱动OT与IT融合。到2023年,工业网络设...
23