编者按《网络安全法》第三十一条规定“国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公...
闲话等级保护:如何做好网络安全设计与实施
本期关键词:安全设计与实施、网络等级保护、技术措施、管理措施、安全方案前面我们将总体安全规划看了一遍,接下来我们则进入安全设计与实施,如图所示进入第三层安全设计与实施。该阶段的目标是按照等级保护对象安...
诸子笔会2022 | 刘志诚:红与蓝:安全控制有效性验证的现状与展望
自2022年5月起,“诸子笔会第二季”正式拉开帷幕。经过对首届活动复盘,我们在坚持大原则、大框架、主体规则基础上,优化赛制特别是奖项设置和评奖方式。13位专家作者组成首批“笔友”,自拟每月主题,在诸子...
【公益译文】安全控制评估自动化支持: 软件漏洞管理
全文共8589字,阅读大约需要17分钟。摘要:NISTIR 8011专项能力卷针对各信息安全能力就安全控制评估的自动化进行了规范。各卷围绕NISTIR 8011第1卷中的相关概述内容进行了详细阐述,可...
工业控制系统安全:工业控制系统安全控制应用指南思维导图
关注公众号回复“220623” 请自取 “工业控制系统安全控制应用指南思维导图清晰版”随着信息技术的发展,特别是信息化与工业化深度融合以及物联网的快速发展,工业控制系统产品越来越多地采用通用协议、通用...
直击RSAC 2022:巧用ATT & CK框架应对具体威胁
在2022年的RSA大会上,专家们就MITRE ATT&CK框架进行了分享,重点讲述了如何将MITRE ATT & CK框架和安全控制框架结合,进而形成以应对具体威胁为导向的安全合规方...
来自五眼联盟的全球最佳网络安全指导意见
背景现代的网络攻击者经常利用糟糕的安全配置、薄弱的安全控制和脆弱的安全措施来获得受害者的初始访问权限,以NSA(美国国家安全局)为首的,来自美国、加拿大、新西兰、荷兰、英国的国家网络安全机构共同撰写了...
远程办公的六大安全威胁
点击↑蓝字关注墨云安全无论疫情未来以何种方式结束,这场全球性的远程办公潮流都难以逆转。根据盖洛普最近的一项研究,91%的远程办公的美国人希望在疫情之后继续在家工作。甚至人工智能大神,GAN之父Lan ...
最佳实践:互联网安全中心(CIS)发布新版20大安全控制
这些最佳实践最初由SANS研究所提出,名为“SANS关键控制”,是各类公司企业不可或缺的安全控制措施。通过采纳这些控制方法,公司企业可防止绝大部分的网络攻击。有效网络防御的20条关键安全控制对上一版“...
《OT网络安全指南》草案推出-NIST SP 800-82第三版修订:从ICS扩展到OT
美国国家标准与技术研究院 (NIST)当地时间4月26日发布了NIST SP 800-82和3 版的一份初步公开草案,该草案指导如何提高运营技术(OT) 系统的安全性,同时满足其性能、可靠性和安全要求...
信息安全手册之网关指南
网 关网关的用途网关充当网络层的数据流控制机制,也可以在开放系统互连 (OSI)模型的较高层控制数据。部署网关本节介绍适用于所有网关的安全控制。还应根据部署的网关类型,参考这些准则的其他方...
安全开发生命周期(1)-从源头解决安全问题的SDL简介
安全开发生命周期(1)-SDL简介SDL, Security Development Cycle(安全开发周期)。换一种说法,就是安全开发流程,就是项目管理流程中的安全控制。在讨论SDL之前,需要先了...
6