安全开发生命周期(1)-SDL简介SDL, Security Development Cycle(安全开发周期)。换一种说法,就是安全开发流程,就是项目管理流程中的安全控制。在讨论SDL之前,需要先了...
信息安全手册之网络安全角色指南
首席信息安全官所需的技能和经验首席信息安全官(CISO)的角色需要技术和软技能的结合,例如商业头脑,领导力,沟通和关系建立。此外,首席信息安全官必须采用持续的学习和技能提升方法,以保持与网络威胁形势和...
海外丨云环境面临的8种新型攻击
前言:针对云环境的新型攻击方式可能尚未引起安全团队的重视,但这些攻击所造成的影响可能是灾难性的。跨云攻击安全公司ShieldX的Nedbal说,网络攻击者通常使用公有云环境渗透到本地数据中心。当客户将...
一种虚拟安全控制的思路和实现
自运营“君哥的体历”公众号以来,发文数量不多,原因主要是自己水平能力和经历精力有限,导致产出有限。仅发的几篇文章,有朋友也十分善意的提醒我篇幅太长,可以分几次推送,借用热点事件保持活跃度,维系公众号粉...
企业网络安全的18项CIS关键安全控制措施
点击蓝字 关注我们互联网安全中心 (Center for Internet Security,简称CIS)控制措施是国际计算机安全领域重要的应用实践标准之一,旨在通过将风险降低到可接受水平,来帮助企业...
通信与网络基本安全7-网络攻击
各种安全控制特性透明性:服务、安全控制或访问机制对于用户来说是不可见的。验证完整性:为了验证数据传输的完整性,可以使用称为散列总数的检验和传输错误校正机制:如果确定某条消息全部(或部分)出现损坏、被更...
小蜜蜂公益译文 -- NISTIR 8011 第4卷 安全控制评估自动化支持:软件漏洞管理(上)
概要NISTIR8011第4卷按步骤详细描述了安全控制措施的自动化评估过程,这些评估为特定评估范围(目标网络)内的漏洞管理提供了支持,并将结果应用于该网络内所有授权范围内的评估。还提供了一个流程用以评...
IoT设备的安全基线
物联网安全的构建在诸如企业、教育机构和政府部门等物联网设备客户中,缺乏行业化的解决方案来缓解网络安全风险。过去保护传统IT的手段如今往往并无法保护物联网设备。随着新技术的出现,物联网设备给安全新加了一...
【闲谈】CISSP里面的安全保护机制
学习信息安全,我们首先需要理解CIA三元组。我们后面所有的工作其实都是围绕实现这三个要求而展开的。那我们是通过哪些手段和措施来做到这些的呢?这些保护机制你初看起了可能有点抽象,其实这些机制...
云安全管理:重视访问、控制及转换范围
企业可以直接管控具体的云模型,采用一种直接的方式进行安全控制,但是当缺失这个层级的控制时,端到端的层模式保护需要减少恶意以及偶然的威胁。不论哪种可能发生的入侵载体,分层保护理论上可以停止攻击或者,至少...
6