🍊 我的可信纵深防御建设实践总结这是橘子杀手的第 54 篇文章题图摄于:新疆·禾木好久不见! 我们在 22 年 11 月向行业公开发布了《数字银行可信纵深防御白皮书》,其实本文早在那个时候就...
美国NAVY发布首份网络战略
美国NAVY发布首份网络战略美国Navy在零信任方面“引领美国DOD”“零信任是一种思维方式的转变,它不是解决所有问题,...
CISO在2024年应该优先考虑7项安全任务
首席信息安全官(CISO)是企业中负责制定组织信息安全战略并落实的高级管理人员,在保护组织有价值的信息资产方面发挥着至关重要的作用。但是在实际工作中,很多CISO却被称为“救火队员”,他们花费了大量的...
SRC漏洞挖掘-如何从零到一的一些小总结
前言声明:这里是由零信任安全实验室组建的一个知识平台,平台有批量验证的脚本、工具以及一些漏洞的POC,后续还会分享网络安全资源(漏洞挖掘文章 工具 资讯)以及SRC漏洞挖掘案例分享...
CISO宝典:5种有效应对网络攻击的卫生策略
企业安全文化从根本上说,要基于良好的网络卫生(Cyber Hygiene)来建立和发展,每个企业都必须根据自身实际情况来建立相应的网络卫生标准。企业可以实施许多基本的网络卫生控制措施,以此来降低网络攻...
零信任未来研究的8个领域
2023年3月1日美国发布《国家网络安全战略》,拜登政府承诺通过实施零信任架构(ZTA)战略以及信息技术(IT)和运营技术(OT)基础设施的现代化来改善联邦网络安全。美国卡内基梅隆大学对零信任进行了介...
运营商数据安全防护体系研究与实践
摘 要随着数字经济的快速发展,电信运营商正处于数智化转型的关键阶段,数据进一步集中利用使得数据安全风险迅速增加。根据运营商数据资产特点以及数据安全风险趋势,从组织架构、技术平台以及运营指标 3 个维度...
实战 | 记一次SRC漏洞挖掘经历
前言声明:这里是由零信任安全实验室组建的一个知识平台,平台有批量验证的脚本、工具以及一些漏洞的POC,后续还会分享网络安全资源(漏洞挖掘文章 工具 资讯)以及SRC漏洞挖掘案例分享...
我为什么不用零信任:5个无法被保护的领域
国外安全专家表示,当下在面对网络攻击时,采取零信任策略是比较安全的,因此这也导致了一个结果——攻击者会不断寻找绕过零信任的攻击方法。所以专家建议,企业在使用零信任时要尽可能考虑组织环境中的所有内容,被...
零信任平台的未来:整合和集成 创建更成熟、全面的零信任架构
随着数字化业务的快速发展,企业面临着越来越复杂的网络安全挑战。在这种情况下,零信任技术已经成为一套完整且成熟的框架型安全解决方案。它不仅能对外保护业务,对内保护数据,还能在技术应用中展现出极强的融合拓...
罗克韦尔自动化发布工业威胁报告
罗克韦尔自动化(Rockwell Automation)发布了名为《工业运营中100多起网络安全事件解剖》的调研报告,该份报告分析了122起网络安全事件,其中包括对OT/ICS(工业控制系统)的直接威...
SRC上分小技巧之若依系统恰分攻略-2
前言声明:这里是由零信任安全实验室组建的一个知识平台,平台有批量验证的脚本、工具以及一些漏洞的POC,后续还会分享网络安全资源(漏洞挖掘文章 工具 资讯)以及SRC漏洞挖掘案例分享...
36