防火墙即服务(FWaaS)是一种基于云的产品,它通过订阅整个服务来提供防火墙功能。与传统防火墙依赖于网络边界的物理或虚拟设备不同,FWaaS利用下一代防火墙(NGFW)的功能,并使其通过云可用。对于迁...
企业办公网面临的安全风险
企业办公网是公司员工进行日常办公所用,主要涉及的IT设施是办公计算机、网络设备及公服务的相关系统(如OA系统、邮件系统等)。办公网承载着企业的重要IT资产信息,办机中可能存储公司的程序代码、图纸、项目...
安全研究所 | 突破语义分析的黑魔法
云上安全 随着云计算的运用越来越广泛 很多架构部署都已经开始上云,云计算的本质 我认为是在用最节省的资源配置办最合适高效的事情 在给我们方便快捷的服务同时,很多安全危险面也已经开始逐步暴露出来,云上漏...
深信服NGAF任意文件读取漏洞(附nuclei poc)
免责申明:本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!!01—漏洞名称深信服 NGAF...
【红蓝对抗】如何进行近源渗透
0x00 前言在攻防演练中,突破边界是很重大的攻击成果,边界的定义包括网络边界、物理边界等,网络边界的防范主要依靠于边界安全设备,比如各类防火墙、入侵检测等安全设备。基于边界安全防护设备防范能力趋于成...
网络基础设施安全指南(上)
全文共10755字,阅读大约需20分钟。一前言当前,新漏洞频出,被攻击者加以利用,而安全功能和设备保护方法也与时俱进,不断革新,进而,网络安全指南也要持续更新。错误配置、不当配置处理和弱加密密钥会导致...
云计算安全扩展要求-(四)安全区域边界
云计算安全扩展要求四、安全区域边界尽管云计算环境具有无边界性、分布式的特性,但每一个云数据中心的服务器仍然是局部规模化集中部署的。通过对每个云数据中心分别进行安全防护,可以实现云基础设施边界安全。通过...
简析攻防演练活动中的加密流量利用
近年来,加密流量在攻防对抗中的使用频率越来越高,针对攻防演练场景下的加密流量威胁,特别是资产失陷后的加密C&C通信的检测,可以说是守护企业网络的最后一道防线。攻击方为了保证对目标机构失陷资产的...
hw蓝队防守技战法
一、备战阶段——知彼知己,百战不殆 “未知攻,焉知防”。如果企业安全部门不了解攻击者的攻击思路、常用手段,有效的防守将无从谈起。从攻击者实战视角去加强自身防护能力,将是未来的主流防护思想。 红队眼中的...
为什么零信任架构是网络安全的必备?
疫情为远程和混合工作的世界打开了大门,我们许多人都知道这是可能的,但我们觉得还需要几年时间才能实现。如今,我们有机会在世界上任何地方远程工作,可以像在办公室一样访问完成工作所需的文档和技术堆栈。对于I...
从关基保护角度看政企网络边界安全管理
文 | 广州天懋信息系统股份有限公司 邹凯政府和企事业单位搭建内部网络满足组织管理、指挥调度、协同办公、资源共享、生产经营、公众服务等事务的网络化和数字化需求。为了保护政企网络不受外部侵害,通常将网络...
深度 | 从关基保护角度看政企网络边界安全管理
扫码订阅《中国信息安全》杂志邮发代号 2-786征订热线:010-82341063文 | 广州天懋信息系统股份有限公司 邹凯政府和企事业单位搭建内部网络满足组织管理、指挥调度、协同办公、资源共享、生产...