视频地址: https://mpvideo.qpic.cn/0bc3yuaacaaadaakylyl4ftvbrodahcqaaia.f10002.mp4?dis_k=eb9dc937317e5403...
盘点网络安全行业的中层管理,无非就是管事,管人
“ 本文旨在深入剖析网络安全行业中层管理的职责与角色,通过实际案例展示其重要作用,分析面临的挑战,并提出相应的解决策略,最终强调中层管理在推动行业发展中不可或缺的关键作用。” 在网络安全...
CISO如何在做好工作的同时避免个人风险
从制定RACI矩阵到聘请自己的律师,有多种方法可以帮助CISO在做好工作的同时避免他们的个人风险。 针对CISO的法院案件,如前Uber CISO Joe Sullivan和SolarWinds的...
从业30年,一名CISO的自述:网络安全角色正在演变
Ian Schneller在 20 世纪 90 年代初参加工作时,网络安全作为公司内部的一项职能刚刚兴起。这是一个专门的职能部门,在建立之初主要是以技术身份提供服务,抵御攻击者针对组织的攻击,并在一定...
卡耐基梅隆大学 | 基于语义信息提取和领域特定语言模型的CVE攻击技术预测
原文标题:CVE-DRIVEN ATTACK TECHNIQUE PREDICTION WITH SEMANTIC INFORMATION EXTRACTION AND A DOMAIN-SPECIF...
一次简单的五千赏金漏洞挖掘记录
0x01 前言 最近一直忙于学习,公众号一直未更新,大家见谅。 0x02 漏洞背景 一次众测项目,授权对目标子域进行渗透,我们称目标为target.com。 0x03 漏洞挖掘过程 漏洞一: 存在一个...
云安全案例15: 亚马逊云供应链攻击的三大提权路径
Wiz研究团队对在亚马逊云环境中提供给第三方供应商的权限进行了广泛的研究, 结果应该是一个警钟:82% 的公司给第三方供应商提供高度特权的角色76% 的公司存在允许完全接管帐户的第三方角色超过 90%...
在AWS中,将支持MFA的IAM用户与IAM角色链接起来,以实现潜在的权限升级
本文为翻译文章,原文地址:https://www.praetorian.com/blog/stsgetsessiontoken-role-chaining-in-aws/概述在AWS中,sts:Ass...
网络安全架构体系参考——安全角色和职责
显示安全角色如何映射到业务成果支持传统上,业务和技术成果是使用计划/构建/运行框架来驱动的(对于数字化转型,随着所有阶段的快速迭代,该框架变得越来越敏捷)。安全结果是通过映射到该框架的类似治理、预防和...
RBAC浅谈
RBAC(Role-based access control,基于角色的访问控制)是一种基于用户在组织中的角色限制数字资源访问的方式。举个例子,在RBAC模型下,一个企业的会计应该能够接入企业财务记录...
给一名新任CISO的建议:如何迅速进入角色?
企业的信息安全至关重要,作为幕后推手的首席信息安全官(CISO)在企业中举足轻重,负责保护企业的信息资产,包括对信息安全风险进行评估,制定安全政策和标准,监督合规和政策执行,有效降低安全风险。新任CI...
Amazon Redshift - 复制风险
本文为翻译文章,原文链接:https://blog.lightspin.io/aws-redshift-security-riskAmazon Redshift是云端完全管理的PB级数据仓库服务,专门...