特权账户往往能够访问到企业中最重要的数据和信息,因此会成为攻击者竞相追逐的目标。为了保障数字化业务的安全开展,组织必须对各种特权账号的使用情况和异常行为进行有效的监控和管理。但在实际应用中,企业要真正...
洞见RSA 2023| 基于零信任构建云原生安全底座
全文共3732字,阅读大约需7分钟。在2023年RSA大会上,来自SUSE NeuVector的高级安全工程师Tracy Walker为我们分享了一种在K8S环境中阻止0Day攻击的透明(对业务和环境...
以较小的预算保护组织的六种方法
许多公司现在必须以更少的人力和技术资源来保护他们的系统免受更复杂的威胁。Cobalt 的2022 年渗透测试状况报告发现,90% 的人手短缺团队都在努力监控漏洞和安全事件。受访者表示,当网络安全事件确...
CISA零信任成熟度模型(译文)
摘要:2023年4月,CISA发布了ZTMM(Zero Trust Maturity Model)2.0版本,按照联邦行政命令《改善国家网络安全》(EO 14028)和美国白宫办公厅(OMB)备忘录《...
导致零信任建设失败的5个因素
随着企业数字化转型的发展,零信任安全模型和理念已被企业组织的CISO们广泛接受,但是实现它的过程却并不容易,尤其是对一些中小型企业组织,零信任项目落地失败的案例已经屡见不鲜。对于企业而言,现在的问题不...
Gartner:2023—2024年八大网络安全趋势预测
Gartner近日公布的网络安全重要趋势预测显示,半数首席信息安全官(CISO)将采取以人为本的设计,旨在减少网络安全运营中的摩擦;大型企业将重点执行零信任计划;半数网络安全领导者将尝试使用网络风险量...
诸子笔会2023 | 王忠惠:零信任与身份攻击向量
自2023年4月起,“诸子笔会2023第一季”正式拉开帷幕。10位专家作者组成新一届“笔友”,自拟每月主题,在诸子云知识星球做主题相关每日打卡,完成每月一篇原创。除了共同赢取万元高额奖金以为,我们更要...
从美方推动零信任战略过程看网络安全创新的规律特点
网络安全的发展和创新演进是十分复杂的过程,表现为理论、方法、框架、技术、产品、算法等多种能力升级迭代,涉及用户、安全厂商、IT厂商、研究机构和政府等多类主体,包含对抗、供需、监管、合作、竞争、共享等多...
《畅聊安全》第三期 | 解析ITDR(身份威胁检测与响应)
Gartner在去年发布的多个安全趋势报告中都提到了身份优先安全,将其解读为安全管理者在未来必须解决的重要趋势,随后,Gartner在《2022安全运营技术成熟度曲线》报告中对应提出身份威胁检测和响应...
GPT&安全(一)|ChatGPT如何助力安全学习?
ChatGPT助力安全学习如何使用GPT进行安全学习最近ChatGPT的火爆就不多说了,有的小伙伴还在观望,有的小伙伴已经开始将之投入生产了。GPT本身不再赘述,也不擅长,下面我们看看使用GPT-4能...
零信任环境下的端点安全该如何定义?
目前,企业的零信任安全建设已从理论和技术探索阶段,正式迈入了零信任的应用实践和快速发展阶段。而根据NIST的定义:零信任安全是一种覆盖端到端安全性的网络安全体系,包含身份、访问、操作、终端、与基础设施...
零信任重新定义端点安全
零信任的本质是以身份为中心进行动态访问控制,这依赖于强大的端点安全能力(端点复原能力、改进的传感和遥测数据分析技术),以及身份安全技术的快速创新。端点安全投资热度上升根据CrowdStrike的“20...
36