广义上讲,凡是有固定载体、不会瞬间消失的持久化数据都是落地数据,例如存储在硬盘上的数据。与之对应,存储在内存中或在网络中传输的、使用完毕就会消失的数据就是不落地数据。这种不落地数据在使用过程中会遇到一...
挖 SRC 不用收集信息啦
在挖 SRC 之前,首先是选择目标企业,比如最近有几家 SRC 一起做活动,可以作为挖 SRC 的目标,有了目标之后就是做前期的信息收集,主要收集边界的资产信息,毕竟光有大目标不行,还得有小目标,比如...
零信任的十大成功法则
当我们谈论零信任网络访问(ZTNA)时,耳边总是会回响起“永不信任、始终验证”,或者“身份是新的安全边界”之类的金科玉律。这使人产生一种错觉,认为零信任仅仅是一种打破安全边界的,基于身份和上下文的访问...
零信任安全架构应如何落地?
点击蓝字关注我们过去,我们认为企业如同一座被城墙(防火墙)、护城河(DMZ)和吊桥(访问控制)层层防护起来的坚固城池,但随着网络攻击手段的不断升级、犯罪贩子的日益猖獗、远程办公常态化所带来的攻击面增大...
通过等保2.0分析系统脆弱性:安全区域边界篇 & 安全计算环境篇
请点击上面 一键关注!内容来源:twt企业IT社区安全区域边界篇安全区域边界在近几年变得越来越精细越来越模糊,因为攻击的形式、病毒传播的途径层出不穷,我以攻击者的角度去看,任何一个漏洞都可以成为勒索...
零信任应用实践:SDP技术应用场景与方案落地
随着移动业务快速扩展,物联网、车联网、智慧城市的持续发展,资产防护的安全边界越来越不清晰,传统的边界防护架构越来越显得力不从心。边界安全主要存在的问题有如下几点:• 黑客可以轻松劫持边界内的设备并从内...
网络安全技术发展趋势
2021,网络空间安全技术不断更新发展,呈现出创新活跃的态势。以零信任、人工智能、量子技术和太空技术等为代表的新兴网络安全技术在网络安全领域的发展前景受到世人重点关注。数字时代下,基于边界构建的传统安...
物联网安全架构:信任区和边界
构建物联网 (IoT) 解决方案有很多方面。安全性可能是任何计算机系统最重要的方面,但对于物联网尤其重要。每隔一段时间就会有关于物联网解决方案遭到破坏的新闻报道;例如,连接互联网的摄像头被入侵以创建执...
加强数据中心安全的六条措施
点击蓝字 关注我们数据中心,是现代社会的信息资源库,能够提供各项数据服务,它通过互联网与外界进行信息交互,响应服务请求。数据中心,作为互联网上的一个重要节点,也面临着其他节点受到的共同威胁:病毒、蠕虫...
高风险判定指引:判例内容及其建议(技术部分3)
3/安全区域边界/边界防护6.3.1无线网络管控措施缺失本判例包括以下内容:a)标准要求:应限制无线网络的使用,保证无线网络通过受控的边界设备接入内部网络。b)适用范围:三级及以上系统。c)判例场景:...
12.2 移动互联 边界防护
为了防止无线网络边界与有线网络边界的混乱,因此要求在无线网络与有线网络之间进行明确的网络安全边界划分。【安全要求】应保证有线网络与无线网络边界之间的访问和数据流通过无线接入网关设备。【要求解读】保证无...
对 SolarWinds 事件更深的思考:如何防御供应链攻击
APT攻击愈演愈烈,与SolarWinds相关的安全反思已持续半月,阿里云安全带来了面向供应链攻击特征属性的全面攻防观察,以飨从业者。后期精彩的APT内网对抗往往依赖于「先从外部撕开」一道口子,对于黑...
5