所有伟大的技术变革都是顺应时代发展的潮流而生的。随着云计算和移动办公时代的到来,传统安全模式已经渐渐失效,“零信任”成为当下最受认可的安全架构。传统的安全模式以边界防御为中心,在边界处部署防火墙、WA...
“零信任”:一次网络安全架构的认知升级(包邮送书5本)
加我微信:ivu123ivu,转发朋友圈,进抽奖群送五本哦所有伟大的技术变革都是顺应时代发展的潮流而生的。随着云计算和移动办公时代的到来,传统安全模式已经渐渐失效,“零信任”成为当下最受认可的安全架构...
以一体化零信任方案构建新信任体系
牛品推荐第四十三期派拉:一体化零信任解决方案随着数字新时代的到来,云计算、大数据、移动互联网等新兴技术大量被应用,传统的网络安全架构已经不适应数字新时代的发展要求,基于传统物理边界的安全防护模式也在新...
内网渗透 | iox端口转发&代理工具
点击上方“蓝字”,关注更多精彩0x00 iox介绍 What's iox?iox是一款Go语言编写的开源端口转发&内网代理工具。虽然是两年前的了,但是我用着还是很舒服。项目地址:https:/...
CSO说安全 | 宋士明:金融企业网络安全纵深防御体系及其一体化发展演进
由安在新媒体联合中国网络安全审查技术与认证中心(CCRC)共同举办的第二届“超级CSO研修班”,于2022年2月27日圆满结营。20位学员历时5个月,完成17节专业课程,经历名企参访、课堂作业、私董会...
如何判定网络和通信安全的高风险项?
文章来源:安全狗1事例:重要区域与非重要网络在同一子网或网段判定依据网络架构:应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址整改措施1、涉及资金类交易的支付类系统与办公网划分不同...
系统之殇
从单体应用到分布式应用,从 SOA(Service-Oriented Architecture 面向服务架构)到微服务,从软件即服务(SaaS)到函数计算(FaaS)、Serverless,分布式技术...
增强中小企业安全能力的16条建议
点击↑蓝字关注墨云安全随着企业数字化转型的深入推进,网络安全建设已经受到越来越多的关注和重视,然而,调查数据显示,有很多中小型企业组织存在一种虚假的安全感——“我们还太小,不值得被攻击”。但事实上,网...
ISACA Blog | 零信任中的IT审计
“零信任”是最近在互联网上流行的安全术语之一,但它意味着什么?为什么安全或IT审计团队应该开始关注这个术语?传统企业关心的是通过部署防火墙、网络代理和其他边界隔离机制来形成分层的防御边界,以阻止恶意行...
Security Boundaries 安全边界
A security boundary is the line of intersection between any two areas, subnets, or environments that...
行业 | 云原生时代需要应用安全 边界无限推出RASP产品靖云甲
扫码订阅《中国信息安全》杂志权威刊物 重要平台 关键渠道邮发代号 2-786当前,随着IT基础架构不断迭代,云原生时代已初见轮廓。同时,黑客攻击的目标系统逐步转向核心业务数据和承载核心数据的业务应用,...
关于靖云甲·RASP的几个问题
4月27日,边界无限携业界知名咨询机构数世咨询在北京网安酒馆举行了以“免疫血清 灵动智御”为主题的靖云甲·RASP发布会。边界无限创始人兼CEO陈佩文、边界无限联合创始人兼CTO 王佳宁、边界无限产品...
5