在当今移动互联网和物联网技术大发展的时代,网络技术发展日新月异。与此同时,层出不穷的网络安全威胁正迅速移植和变异并向物联网和工业互联网领域蔓延,严峻的形势对安全防护思路和技术手段提出更多的挑战。移动互...
绿盟安全风险评估算法体系
无危则安,无损则全。安全意识就在中国古代人文精神中得到了充分体现。在《申鉴》曾有记载:进忠有三术:一曰防,二曰救,三曰戒,先其未然谓之防,发而止之谓之救,行而则之谓之戒。防为上,救次之,戒为下。其认为...
虚拟CISO会成为中小企业安全建设的“催化剂”吗?
当前,网络安全风险加剧,网络安全人才缺口不断加大,这意味着即便是中小型企业也亟需物色合适的人才承担CISO(首席信息安全官)角色,以统筹领导网络安全相关工作。不过,由于安全专业人才的缺失以及高昂的聘用...
《关键信息基础设施安全保护条例》发布,等保单位该怎么做?
核心提示关键信息基础设施一般应定为三级或者四级,或者说应该在等保三级或四级系统中识别关键信息基础设施。2021年4月27日,国务院第133次常务会议通过了《关键信息基础设施安全保护条例》(以下简称《条...
浅谈风险评估在渗透测试中的应用
摘 要:渗透测试是一种模拟黑客对信息系统进行模拟攻击的一种测试方法,其旨在通过这一方法发现信息系统中的安全风险。并且能够在风险暴露之前进行修复。但是渗透过程中发现的风险或漏洞非常多,其重要...
【原创】ISO 27001新版标准解读:资产所有者与风险所有者的区别与联系
【原创】ISO 27001新版标准解读:“资产所有者”与“风险所有者”的区别与联系■文 | 李鹏飞☞非著名按揭信息安全艺术家在ISO27001:2013版标准中提出了一个新的概念“风险所有者(Risk...
信息安全风险评估是关基保护的重要手段
《网络安全法》第三十八条规定关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全...
信息安全政策必备要素和技巧
组织经常为各种需求创建多个 IT 策略:灾难恢复、数据分类、数据隐私、风险评估、风险管理等。这些文件通常是相互关联的,并为组织提供了一个框架来设定价值以指导决策和响应。组织还需要信息安全策略。这种类型...
评估的意义
这一期主题是体系评估,那么这里其实评估的不仅仅的是安全体系的评估 还有业务的评估、风险的评估、设备的评估、人员的评估等等。而且主要是涉及中层的工作。评估的意义是什么?评估是综合分析体系现状,考虑体系发...
基于数据安全的风险评估(三):风险分析与评估
作者简介王峰。曾就职于北京拓尔思,任山东区技术总监,山东米迦勒联合创始人,现就职于中安威士。拥有多年数据治理、数据安全相关工作经验。免责声明:本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文...
开展专业的红蓝演练Part.22:演练视角优劣及反向红队演练链路
安全评估的目的是减少组织的总体风险,每一个视角都有其自身的价值。所有这些方法应该组合在一起产生一种有效的安全评估策略,该策略应尽可能覆盖组织的攻击面,并识别尽可能多的威胁。这样,组织就可以最大限度地降...
行业动态 | 《个人信息安全影响评估指南》(GB/T 39335-2020)正式发布
编者按:根据2020年11月19日国家市场监督管理总局、国家标准化管理委员会发布的中华人民共和国国家标准公告(2020年第26号),全国信息安全标准化技术委员会归口的GB/T 39335-2020《信...
19