0、前言常见的跨域攻击方法有以下几种:i、利用常规的渗透方法,比如 Web 漏洞ii、利用已知散列值进行哈希传递或票据传递,因为有可能域内的密码是通用的iii、利用域信任关系这里主要看第三种:域信任关...
实现零信任理念下的可信访问
点击蓝字 关注我们牛品推荐第二十五期吉大正元——基于密码技术的零信任解决方案从零信任的实践方面,结合国内的实际情况,一要保证零信任理念的落地的便利性,二要注重整个方案的安全、合规特性。零信任安全解决方...
原创 | 智慧安全3.0之可信任解读
作者 | 绿盟科技 刘文懋一个好的安全体系的前提是为合法主体建立信任关系,通过信任在保证业务的前提下降低安全成本,在运行时及时检测并消除非法主体的恶意行为,所以信任是网络安全的前提要求。从业...
零信任安全性:所谓的信任安全,真的安全么?
作者:SCOTT SHACKELFORD商法和伦理学的副教授,奥布鲁姆(Ostrom)网络安全和互联网治理讲习班计划主任,布卢明顿市印第安纳大学网络安全计划主持人。具体内容 ...
红队战术-从域管理员到企业管理员
点击蓝字关注我哦前言一个企业的整个网络划分是非常巨大了,甚至有多个林,而这个域森林权力最大还属企业管理员了,当我们拿到一个域的dc的时候,当然不是红队的终点,我们的最终的目标是企业管理员...
密码是构建网络信任体系的基石
《密码是构建网络信任体系的基石》信任是社会公序良俗,是人类共同价值观的基本要素,是人类社会正常运转的润滑剂,是良好社会秩序建立的基石,是推动人类社会发展和经济繁荣的社会公共资源。当今人类社会已经进入网...
腾讯安全防守队武器库系列(三):零信任iOA
长按二维码关注腾讯安全威胁情报中心腾讯安全防守队武器库系列,是腾讯安全团队为安全演练场景定制的安全方案集合,可应用于重保单位私有云、公有云及混合云系统,今天推出第三篇《入侵检测网篇》。在军事影视作品中...
国家密码管理局何良生:密码是构建网络信任体系的基石
扫码订阅《中国信息安全》杂志权威刊物 重要平台 关键渠道邮发代号 2-786文│国家密码管理局研究员 何良生信任是社会公序良俗,是人类共同价值观的基本要素,是人类社会正常运转的润滑剂,是良好社会秩序建...
供应链攻击,从源头上摧毁信任的故事在40年前就已上演
从NotPetya到SolarWinds,这是一个不会很快消失的问题。长期以来,网络安全问题一直被老生常谈地用一些简单的信任术语来描述:要提防陌生来源的电子邮件附件,不要将凭据交给欺诈性网站。但是,越...
万字长文|基于DoDAF全面解读《(美)国防部(DOD)零信任参考架构》
本文 9957字 阅读约需28分钟《(美)国防部零信任参考架构》严格遵循了零信任的“永不信任,始终验证”理念。参考结构采用DoDAF(类似ToGAF)美军队...
零信任,方能持续信任!《2021企业安全运营实践研究报告》先导篇
话说安全大势,日新月异,东西贯通。前有勒索软件,后有漏洞追击。安全运营借势高楼起,横扫天下,人人趋之若鹜。四杰出世,引领风骚;零信任之父,独占鳌头。锦马超一枪决战攻防,孙伯符霸略溯源反制。握筹布画看周...
美核武供应商惨遭REvil勒索病毒袭击,零信任或是解决之道
长按二维码关注腾讯安全威胁情报中心据海外科技媒体 Threatpost 本月11日报道,美国能源部 (DOE) 的分包商,与国家核安全局 ( NNSA ) 合作开发核武系统的Sol Oriens 公司...
10