在数字化转型加速、云与AI技术广泛应用以及远程办公常态化的背景下,传统的“边界防御”模式已难以应对复杂的安全威胁。云安全联盟(CSA)大中华区发布的《零信任指导原则》为组织提供了一套系统化的方法论,强...
周下载百万的特洛伊木马:NPM包投毒事件给CEO与CTO的战略警示
近日,一场针对NPM开源社区的供应链攻击,为全球企业上演了一出现实版的“特洛伊木马”攻城计。攻击者将恶意代码植入17个周下载量超百万的流行NPM包中。这些包,如同伪装的巨大“木马”,被无数开发者(我们...
爱奇艺奇境-基于零信任的泛测试环境
01#行业背景 - 测试理念的进化图谱与创新实践在数字经济高速发展的今天,从智能硬件到云端系统,从底层架构到终端应用,每个科技产品的诞生都需要经历严苛的质量熔炉。专业QA团队作为产品质量的守门人,通过...
零信任在企业攻防实践中的作用
阿肯评:这是一篇零信任体系建设和运营的实践好文。Ethan作为当事人,详细介绍了零信任走过了远程、全网、动态策略、多维异常行为分析等4阶段的建设过程,以及零信任在攻防实战运营中发挥的巨大作用。目前Et...
从城墙到智能门禁:零信任安全如何颠覆传统网络防御
在古代,人们筑起高墙,将敌人阻挡在城外,城内人员自由通行。然而随着飞机的发明,高墙防御变得不再有效。网络安全也面临类似变革——传统的"城墙式"边界防御已不足以应对当今复杂的威胁环境。这就是为什么"零信...
关于OT & IIOT系统远程访问的零信任安全
什么是OT & IIOT?—— 工业领域的“操作基石”与“智能升级”在工业数字化转型的浪潮中,OT(运营技术)与IIoT(工业物联网)是两个核心概念。前者是工业生产的“神经中枢”,后者是驱动智...
SpiderX【JS加密自动化绕过工具】
在一些安全活动中,我们常常会遇到一个头疼的问题:现在很多系统的前端传参加密率越来越高了,根据OWASP 2023的数据,前端传参加密率年增35%。这就导致我们传统的渗透测试方法很难发挥作用,尤其是在进...
喜怒哀乐愁难盼:一个安全人活到现在的全部情绪
我们在安全行业里,一边防漏洞,一边缝生活 有人说,网络安全是个有“前途”的行业。你点点头,确实,前面是CTF,后面是护网,中间夹着不结的尾款和无限循环的日报。在这行干久了你会发现,每一个岗位看起来都不...
Hiscox:网络威胁激增 零信任架构成企业网络安全新支柱
专业保险公司Hiscox近期公布的年度网络准备报告显示,与上一年相比,70% 的英国企业在过去 12 个月中遭受了更多的网络攻击,凸显了企业在维持强大安全态势方面面临的越来越大的挑战,同时企业领导者现...
从被动应对到主动合规——零信任架构下的等保 2.0 与密评密改双合规
随着《网络安全等级保护2.0》和《商用密码应用安全性评估》的深入实施,企业面临双重合规压力:既要满足等保2.0对“主动防御”和“动态防护”的要求,又要通过密评密改强化密码技术的合规性。传统安全架构依赖...
《零信任隐私评估和指南》《厦门市数据资产合规报告指引》
《零信任隐私评估和指南》详细阐述如何通过零信任策略实现隐私保护目标。该文件结合了隐私法规要求与零信任安全原则,强调在数字化时代中隐私与安全的紧密关联,并提供了从理论到实践的详细指导。文件的核心目标是为...
科普时间 | 常见的网络安全设备有哪些?
网络安全设备是指用于保护计算机网络免受网络攻击和威胁的硬件和软件工具。在当今数字化世界中,网络安全设备扮演着至关重要的角色,帮助保障个人、企业和政府机构的信息安全。下面笔者把目前常用的网络安全设备进行...