系列文章:私有云安全:容器安全设计实践对于私有云环境的安全建设工作中,需要做的事务繁杂而冗长。但我们在梳理要点后,会发现非传统边界的加固工作,也是我们应该重点关注的。首先,我们需要关注私有云环境的访问...
零基础打造零信任架构的十大建议
虚假情报数量增加,企业安全运营疲劳;远程办公常态化,残存安全边界彻底消失;数字化转型导致攻击面不断增长;数据泄露规模不断增长,违规成本提升;年轻黑客不讲武德,传统安全方案直呼“大E了,没有闪”。毫无疑...
数据保护是安全策略中最易缺失的环节
如今,任何企业组织要想做到完备的网络安全防护是非常困难的。移动设备的问世将数字边界扩展到新的极限,安全边界变得模糊。并且,“新冠”疫情爆发以来,远程工作已成为常态,其带来的安全问题亦将只增不减。在评估...
提升网络空间攻防硬实力:靶场欺骗式防御技术
随着人工智能、区块链、云计算、大数据、边缘计算等信息化技术的持续发展,带动了全球产业形态与业务模式的创新与变革,衍生出诸如智慧城市、工业互联网、车联网、云游戏、云VR/AR等新的业务生态。5G、大数据...
从“边界防护”到“角色控制”:美国防部正在向零信任策略迈进
本文字数:2716字阅读时间:9分钟编者按当前,企业的基础设施变得日益复杂,这种复杂性已经超越了传统的基于边界的网络安全方法,从而导致“零信任”(ZT)网络安全新模型的开发。商业机构必须迅速采用“永不...
BCS 2020:零信任安全已全面落地
8月12日,由“网安一哥”奇安信主办的2020北京网络安全大会零信任安全论坛如期召开。 该论坛以“零信任之路”为主题,中国信息通信研究院安全研究所所长魏亮、“零信任之父” John Kindervag...
红队渗透手册之代理转发与隧道篇
本篇为红队渗透手册系列的第四篇,刚上车的同学可以先温习一下前三篇: 红队渗透手册之信息收集篇 &...
5