安全牛

其他

直播预告 | 网络安全平台化浅析

当前环境异常,完成验证后即可继续访问。
6月19日 下午 3:12
科技

美国政府发布一项针对公共部门 DDoS 攻击的新防护指南

Attacks》(《了解和应对分布式拒绝服务攻击》)。这份新的分布式拒绝服务(DDoS)攻击防护指南,旨在为公共部门在面临此类攻击威胁时提供必要的应对之策。
3月26日 下午 12:35
科技

10大Web应用安全威胁及防护建议(2021-2023年)

种常见的云存储安全风险及防护建议
3月26日 下午 12:35
其他

谷歌旗下Firebase平台被曝存在严重配置错误隐患

万个密码以明文方式存储,这可能会导致近1.25亿用户记录存在泄露隐患。据了解,Firebase是Google公司在2014年收购的一家实时后端数据库公司,旨在帮助开发者快速创建Web
3月21日 下午 12:28
其他

NSA发布云环境应用10大安全策略

企业上云可以带来诸多好处,有助于企业优化生产效率、提高灵活性、降低运营成本以及实现全球化的业务覆盖等。但随着企业组织将更多的业务系统和数据转移到云端,它们也必须采取更加可靠的安全防护措施,以实现与本地化部署同样水平的安全性保障。日前,美国国家安全局(NSA)联合发布了多份网络安全实践指南报告,其中包含了基于云环境应用最佳实践的10条安全策略,旨在帮助企业组织改善云环境应用的安全态势。01严格遵从云安全责任共担模型随着云计算应用的不断成熟,企业组织开始高度重视云安全的重要性,并开始实施特定的云安全措施来保护云应用安全。同时,云服务提供商(CSP)也更加关注云安全的落地实践,云安全责任共担模型(SRM)应运而生。该模型旨在明确CSP与租户之间的安全责任划分,让企业能够了解他们在云安全方面的角色,并实施适当的安全措施来保护云资产。在实践应用时,SRM会因服务而异,也可能因CSP而异,所以对租户而言,关注SRM文档和最佳实践指南必不可少。直接联系CSP对于租户更好了解其服务模式很有必要。组织应该让CSP对自己的安全工作负责,同时也必须尽心尽责地履行自己的租户安全责任。02
3月14日 下午 12:11
其他

如何保护PaaS平台的应用安全?

PaaS(平台即服务,Platform-as-a-Service)是一种云计算服务模式,可以为客户提供一个完整的云平台(硬件、软件和基础架构)以用于快捷开发、运行和管理项目,从而降低了企业云计算应用的高成本和复杂性。当PaaS平台成为众多企业“数智化”发展的基础支撑平台时,其自身的安全性就变得至关重要,一旦PaaS平台被攻破,那么构建于其上的各类“数智化”应用也会面临安全隐患。PaaS平台的安全应用挑战总体来看,PaaS平台通常包含用户认证模块、存储模块、服务集模块、应用实例模块、消息总线模块,其中每个模块都可能会面临着相应的安全威胁与挑战。同时,PaaS通常还会作为更广泛应用程序开发环境的一部分,以便支持内部业务应用程序,或支持企业提供给客户或合作伙伴的软件和服务,因此确保PaaS的安全性比确保其他云模式的安全性更具挑战性。在实际应用中,PaaS平台不仅会面临通用的云安全威胁,包括系统和资源隔离、用户级权限、用户访问管理以及防范常见的云攻击(比如恶意软件和勒索软件)等。从攻击和威胁事件缓解的角度来看,PaaS平台安全威胁还会有以下独特之处:首先,安全团队需要了解大量与安全相关的PaaS平台设置选项,了解它们的含义及安全性影响。安全团队需要能够根据面对的风险概况,选择合适的设置措施。如果配置不当,就可能会导致安全性降低;其次,在大多数PaaS平台上,安全团队很少有机会在堆栈架构的较低层面解决安全问题,因此不再有机会在较低层面落实安全管控措施;第三,PaaS平台是由软件实现的,而所有软件都可能存在漏洞。这就存在了一种看似矛盾的平衡:PaaS实施意味着组织不必担心与补丁和安全更新相关的管理开销,但组织现在使用的PaaS平台服务中也可能会存在安全漏洞。最后,PaaS常用于直接支持应用程序的构建。这意味着可能会出现众多的设计、逻辑、编程和实施问题,这是平台构建中的应用程序所特有的。PaaS应用安全最佳实践随着基于PaaS平台的应用不断丰富以及PaaS核心技术的进一步发展,PaaS平台的安全体系和技术手段也在同步完善中。PaaS安全策略需要根据企业环境、业务背景和行业使用情况灵活选择。而以下梳理的5个PaaS平台应用安全最佳实践,几乎适用于所有PaaS平台情况,参考这些步骤有助于确保企业以较少的投入,安全地构建和运行PaaS平台服务。1从威胁建模开始入手对任何应用程序的安全防护都应该从威胁建模入手,在此过程中,会将PaaS应用程序设计分解为多个组件,并从攻击者的视角分析这些组件如何相互联系。评估应用程序组件和相关风险使威胁建模人员能够概述威胁缓解步骤,以修复任何未发现的漏洞。企业在使用PaaS平台服务之前,创建一个系统的威胁评估模型会大有价值。如果有必要,企业的网络安全团队可以更新应用程序安全测试方法,将威胁模型的覆盖范围扩大到微服务和网状架构。2充分利用平台独有的安全特性不同的PaaS产品所提供的安全特性也各不相同。企业必须了解平台本身带有哪些安全选项,并尽可能启用它们。一些平台可能提供Web应用防火墙或应用程序网关,开启它们可以更有效地保护应用程序和服务。另一些平台可能提供增强的日志和监测功能。信息安全团队的领导人需要明确提供商提供哪些安全选项,并加以充分利用。采取强大的身份和凭据管理策略也很重要。企业应该尽可能开启PaaS服务商所提供的云身份和访问管理、授权和身份验证模式。除了确保整合到应用程序本身外,还要确保将它们整合到面向管理或开发人员访问的后端流程中。
3月12日 下午 12:18
其他

NSA为企业应用零信任定义了7个支柱要素

近年来,零信任安全一直是网络安全领域的热议话题。据数据显示,2022年全球零信任安全的市场规模已经达到251.2亿美元,预计到2032年将达到约1185亿美元。为了帮助企业组织更好地部署应用零信任安全技术,美国国家安全局(NSA)日前发布了一份新的零信任技术应用指引——《全面提升零信任架构网络和环境应用的成熟度》报告。NSA网络安全主管Rob
3月8日 下午 2:26
其他

防范企业内部安全威胁的7种“武器”

现代企业组织的内部威胁有很多种,从心怀不满的员工、勒索事件受害者和安全意识薄弱的用户,到那些对公司网络上敏感数据和系统拥有高级访问权限的用户,包括系统管理员、网络工程师甚至CISO等,都可能对企业数字化发展造成致命的威胁和损害。研究人员发现,内部威胁已经成为现代企业必须面对的重要安全挑战,很多重大网络安全事件都是由内部因素所引发。然而,由于内部人员行为的复杂性,很多企业对内部威胁缺乏有效的应对措施,只能在事件发生后被动地进行补救响应。本文梳理了7种有效的内部威胁检测工具及风险管理策略,能够为企业增强内部威胁防护能力提供帮助。1用户行为分析(UEBA)现代化的用户行为分析产品具有多种优势功能,使企业能够有效地检测内部威胁。用户行为分析软件通过收集和分析来自各种来源的数据来分析和检测内部人员的可疑行为。这些来源包括网络日志和用户活动日志。通过检查这些数据,企业安全团队能够识别可能表明潜在内部威胁的模式和异常。用户行为分析的过程包括检查组织内用户的行为,并将其与已建立的行为规范进行比较,通过这种比较,能够识别出可能指示恶意意图的任何偏差或异常活动。通过监控登录时间、文件访问模式和数据传输量等因素,软件可以标记超出预期范围的任何行为。此外,用户行为分析软件可以利用机器学习算法来不断学习和适应不断变化的威胁。这使软件能够随着时间的推移变得更加准确和有效,因为它在识别可疑行为模式方面变得更好。2端点检测和响应(EDR)端点检测和响应(EDR)工具由于能够监控和分析企业各类端点设备的运行活动,因此在检测内部威胁方面已成为不可或缺的工具。这些EDR工具提供了一系列关键功能和优势,使企业能够增强其可见性并主动检测威胁。EDR工具的主要功能之一是对端点设备进行实时监控,这种实时监控有助于识别任何可疑或未经授权的行为,使组织能够立即采取行动,以减轻潜在的风险。EDR工具的另一个重要功能是威胁搜索。这些工具使安全团队能够主动搜索网络中的潜在威胁和异常。通过利用先进的分析和机器学习功能,EDR工具可以识别可能表明内部威胁的入侵模式和指标。此外,EDR工具还提供事件响应功能,使组织能够快速响应并控制任何安全事件。通过这些工具,企业可以有效地调查和修复事件,最大限度地减少内部威胁对其运营的影响。3网络流量分析(NTA)部署应用NTA系统,对于帮助企业检测和分析网络系统中的潜在内部威胁同样非常重要。NTA系统提供了对网络流量的深入了解,使组织能够监控和分析网络中的数据流。通过部署应用NTA系统,企业组织在防范内部威胁时能够获得以下帮助:•
3月6日 下午 12:13
其他

OWASP发布《AI大模型应用网络安全治理检查清单》

严格审查知识产权的任何风险。如果在大模型中使用了不当获取的数据,聊天机器人生成的知识产权可能会受到威胁。大模型的应用过程应当受到版权、商标或专利保护;·
2月26日 下午 12:23
其他

实施零信任架构时高级管理层应该考虑什么?

相比传统的“城堡与护城河”式网络安全防御方式,零信任架构及其对数据、身份、设备、网络、基础设施和应用程序的控制方法更加灵活且专注。不同于传统的“在外围一次性验证后授予内部广泛资源访问权限”的做法,零信任要求对尝试访问组织资源的用户或设备进行持续且适应性的身份验证。一旦用户或设备的行为发生变化,零信任动态监控、策略编排和安全自动化工具可以随时调整安全措施,确保资源的安全性。下表有助于了解从传统网络架构逐步过渡到优化的零信任架构过程中,对零信任控制的渐进式采用情况,这些活动使得一个组织能够从传统的网络安全架构过渡到零信任架构。在面对这种新安全范式转变时,高级管理层首先会考虑的问题包括“第一步该做什么”或“我们应该从哪里开始着手”。本文将为准备开启零信任之旅的实践者和组织提供必要的规划和先决考虑事项,这些事项应在启动零信任技术或流程项目之前得到解决,同时也会向内部审计部门提供额外资源,帮助其在零信任工作展开过程中履行作为业务可信顾问的角色。以下列出了五个高级管理层在实施零信任架构时应考虑的关键领域,并针对每个领域提供了一些高层次的内部讨论点和在适当情况下与外部业务伙伴共同探讨的要点。1.
2月7日 下午 12:01
其他

8 种常见的云存储安全风险及防护建议

云存储是一个以数据存储和管理为核心的云应用系统,给企业组织提供了一种全新的数据信息存储模式。尽管目前云存储的安全性问题已经有了很大改善,但由于云计算技术自身的特点,决定了它在安全性方面仍然有很大的挑战,一旦云存储的安全防线被攻破,其中存储的数据都将会被泄露。本文对8种常见的云数据存储风险进行了整理和分析,并提供了有效的缓解策略。通过了解这些风险,企业可以更好地保护云上数据的存储安全。01云平台配置错误云配置错误被认为是云数据存储中最常见的安全风险之一。由于权限分配不正确、默认配置未更改以及安全设置管理不当等原因,配置错误可能会导致云上敏感数据或服务的暴露,这种情况会对所有存储在错误配置环境中的数据产生安全性影响。防护建议●
2月2日 下午 12:50
其他

2024年云安全发展趋势预测观点汇编

云计算因其与生俱来的可扩展性和灵活性,以及高性能计算能力,已经获得了大量企业用户的青睐,并成为其关键任务负载的首选项。不过,云计算在帮助组织提升业务可扩展性和效率的同时,也给企业带来了一系列的网络安全挑战。在2024年,组织需要更加深入地了解当前的云安全格局和发展态势,并构建更全面的云应用安全能力。本文收集汇总了2023年中Astra、Expert
2月2日 下午 12:50
其他

CISA发布一项关基领域网络安全实践指南

城市供水和废水处理(WWS)企业是重要的关键基础设施保护单位,近年来,美国供水和废水处理行业多次成为了网络攻击的受害者。2023年初,美国环保署发布备忘录警告称,针对公共供水系统的网络攻击正在增加,这有可能瘫痪或污染普通民众的日常生活用水,造成严重的安全后果。日前,美国网络安全和基础设施安全局(
1月25日 下午 12:06
自由知乎 自由微博
其他

一文详解持续威胁暴露管理(CTEM)的内涵、要素与影响

摘要:持续威胁暴露管理受安全技术与理念发展、安全攻防态势多重影响,成为2024年安全领域的热点主题。于产品层面,预期持续威胁暴露管理将向下全面纳管攻击面、漏洞、安全验证,向上支持威胁检测响应、风险管理与合规、优化安全态势,成为提升安全治理效能的关键技术;于产业层面,持续威胁暴露管理也因直击安全防什么、如何验证、如何达成跨组织团队共识的痛点等问题,成为推动产业供给侧开放融合、数据与资源共享,提振需求侧安全投入获得感的亮点内容。关键词:威胁暴露管理
1月24日 上午 11:58
其他

2024年企业云安全能力建设的10个要点

云计算技术为现代企业组织带来了可扩展性、灵活性、减少物理基础设施、降低运营成本以及全天候的数据访问等诸多好处。但研究数据也显示,目前只有4%的企业组织能够为云端资产提供充分的安全保护。在2023年,有超过80%的数据泄露事件涉及存储在云端的数据。为了提升云安全的防护水平,企业在2024年需要着重加强对云上应用和数据的安全措施。本文收集整理了云安全建设中的10个关键要点,可以更好地保护组织的云端资产,确保数据的安全性和可用性。01云原生安全能力构建云原生安全解决方案是专门设计用于云基础设施和服务的安全工具和策略。与传统的安全工具不同,它们能够在虚拟化和动态云环境中无缝工作,并充分发挥云计算特点和API提供更有效的保护。云原生解决方案强调自动化安全操作、容器和微服务保护、云服务配置和合规性、移动性和多云支持等关键特性,它们能够自动识别和响应安全事件,保护容器化应用和微服务架构,确保云资源的正确配置和安全使用,并支持组织在不同云环境之间的移动性。02大数据威胁情报分析能力即使企业已经建立了强大的云安全防御措施,网络攻击仍有可能发生。而威胁情报分析可以帮助企业提前预防和识别潜在的网络威胁。通过利用聚合和分析数百万个威胁指标(IoCs)的威胁情报工具,企业可以更及时地发现威胁并部署保护/阻止功能。这些工具通常会通过自动化威胁情报共享机制,与其他安全工具和合作伙伴实时共享数据,加快整个生态系统对威胁的响应速度。它们还具备智能分析和挖掘能力,揭示隐藏的攻击模式和关联关系,以提前预警和防范复杂攻击。03部署安全编排自动化和响应(SOAR)技术通过SOAR技术,可以帮助企业阻止减少大量工具的操作复杂性。SOAR可在一个统一平台上协调、自动化和执行各种任务,并且跨不同的部门和业务系统。SOAR技术可以很好地消除零散系统的补丁,使组织能够避开干扰,专注于应对最紧迫的威胁。SOAR技术还可以实现简化的策略管理和自动化警报管理,使安全运营中心的分析师能够从事更高级别的任务。在持续推动改进方面,SOAR同样可以成为企业安全运营团队的秘密武器。04基于人工智能(AI)的云威胁检测AI和ML算法在处理和分析大量数据时具有出色的能力表现。在云安全建设方面,AI和ML技术可以通过识别与潜在安全风险相关的模式和异常,增强了云安全威胁检测的能力。由于这些工具可以识别出与典型行为的微妙偏差,它们可以及早发现新出现的威胁,使组织获得更好的云应用安全体验。05采用零信任安全策略零信任框架是一种创新的安全策略,通过记录每个请求、评估流量和限制访问来降低未经授权用户或违规行为的风险。对于云上的应用,零信任策略会采用细粒度访问控制和多因素身份验证,确保只有经过授权的用户可以访问资源。此外,零信任框架还强调动态策略评估和风险自适应,以根据实时的风险评估结果调整访问权限。06安全访问服务边缘(SASE)SASE是一种创新的安全访问服务架构,旨在提供安全的网络访问、应用程序及数据保护。SASE结合了SD-WAN、云安全、网络安全等多种安全技术,能够在企业边缘提供安全、可靠、高效的网络访问服务。Gartner认为,SASE将是企业网络和业务上云和服务化后自然产生的安全架构需求,可以为企业带来了安全、高效、灵活的网络访问服务,使得企业能够快速满足业务需求,提高工作效率。Gartner预测,
1月5日 下午 12:17
其他

内部威胁风险评估的5个关键步骤

内部威胁指的是来自组织内部的潜在安全风险和威胁。内部威胁对组织构成了重大风险,因为拥有合法访问权限的个人可能有意或无意中损害系统、窃取数据或从事间谍活动。在2023年,内部威胁已经成为现代企业中普遍存在的安全风险。为了尽量减少内部威胁,组织应实施从内部威胁评估入手的内部风险管理(IRM)策略。内部威胁风险评估的必要性为什么内部威胁和风险评估应该成为组织网络安全态势的核心呢?研究人员认为,内部威胁风险评估是一种应对内部威胁挑战的最佳实践方法,通过评估企业组织数据当前防范内部人员的程度,能够提前发现组织可能存在的潜在风险,并评估这些风险的潜在危害性。NIST报告也指出,执行内部威胁分析和风险评估是制定一项有效的内部威胁计划的必要步骤,内部威胁风险评估应该作为企业总体网络安全风险评估的一部分来严格执行。特别是对于那些需要处理敏感数据的组织,更应该定期评估并持续检测内部威胁风险,主要原因如下:有利于了解组织的整体网络安全态势。当组织需要评估网络安全现状时,应该将风险评估作为风险管理策略的必要组成部分。彻底的内部风险评估可以暴露现有工作流程的漏洞和网络安全缺口,避免让恶意的内部人员破坏企业数字化系统及应用。更快检测出潜在的内部威胁。基于内部威胁的风险评估有助于更快检测出由内部用户引发的不安全、高风险事件,包括检测出可疑和恶意的内部网络活动。加强组织的数据和资产安全。只有知道哪些威胁对组织最危险,才能够确定采用最合适的措施和工具来进行保护,并制定相应的风险缓解计划。更好满足合规要求。开展统一的安全性和内部风险评估是确保组织内部信息资产安全的最佳实践之一。这种做法一直被NIST和ISO等权威组织强制要求并推荐,有利于更好地遵守HIPAA和PCI
2023年12月21日
其他

网络安全风险评估70问

从理论上讲,每个人都可以遵循蓝图来设计网络安全防范风险,但为什么网络安全事件依然频频发生?事实上,根本不存在可以一劳永逸消除所有网络风险的途径,无论是采取行动、花费资金或利用技术。风险的来源和程度随着威胁形势而不断变化,威胁实施者也在不断部署新技术并利用新发现的漏洞。网络安全熵网络世界类似于物理学中的熵概念。熵是系统无序的量度。熵越高,系统就越混乱。一般来说,有了熵,所有事物都会随着时间的推移变得不那么有条理。在保护网络时,这当然是正确的。随着时间的推移,威胁参与者通常会变得更加有条理,并且需要降低风险以跟上步伐。几乎每个网络都会经历安全熵。即使企业已尽一切可能降低风险,但随着时间的推移,会暴露出更多的漏洞(以及由此产生的风险)。数据试图逃逸,而一直稳定的东西变得不稳定—换句话说,它们经历了熵。系统和安全措施变得不那么有条理,更加混乱,并受到更多的熵的影响。70层防御可以提出70个问题来确定企业是否涵盖了大多数防御原则,并已采取措施降低与网络安全相关的风险(和熵)。如果您对以下70个问题的回答“是”,那么您的网络安全风险就大大降低了。但即便如此,风险仍然存在,必须持续监控和缓解熵。没有特定数量的层可以消除所有风险,就像物理宇宙中没有任何东西不经历熵一样。以下70个问题,排列不分先后:培训1.
2023年12月19日
其他

CloudSecOps云安全运营实践指南

云计算已经获得了大量企业用户的青睐,并成为其数字化转型发展的基础,但是也面临着各种各样的风险,从勒索软件到供应链攻击,再到云内部威胁和配置错误,各种云安全事件层出不穷。随着更多的企业将其业务应用迁移至云端,保护云环境的安全运行已成为企业领导者面临的最重大挑战之一。云安全运营的挑战为了应对不断发展的云安全威胁和挑战,现代企业需要构建一个更加先进、更加强大、更加全面的云安全运营管理体系。与传统网络安全运营模式相比,企业开展云安全运营工作会面临以下挑战:1、安全运营职责不明尽管云安全已经成为企业网络安全战略的核心部分。然而在大多数企业中,云运营团队与安全运营团队仍然各司其职,导致安全工作与业务运营工作处于割裂的状态。此外,很多企业还错误地认为组织的云工作负载以及相关的应用、数据会受到云服务提供商(CSP)的保护,但事实上并非如此。2、缺乏可见性云计算环境的动态特性使安全监控变得更加困难,这让云上的影子IT大量存在。由于许多企业在开发、安全和IT运维团队之间分担责任,因此当攻击者在云环境中横向移动时,就会存在大量的安全盲点。这就需要对所有云资源的完整可见性进行监测。3、安全工具泛滥据Palo
2023年12月13日
其他

零信任隐私的挑战和回报

近期,在美国马萨诸塞州波士顿举行的、名称为“数字信任世界”的2023年ISACA北美会议上:数字信任世界上,Lisa
2023年12月6日
其他

创新在左,威胁在右!技术创新引发的安全风险实例研究

当前,新技术的创新应用加速了数字世界和物理世界的深度融合,引领人类社会进入全新的发展阶段。然而,一个不可否认的现实是,人们如今所享受的许多创新技术和先进功能,最终也会被恶意攻击者所利用。很多新技术在投入应用之前,并没有充分考虑安全性和隐私保护等情况,因此为威胁行为者提供了新的攻击入口。新技术创新所引发的安全风险与传统的网络攻击并不一样,后者一直是大众普遍关注和防范的焦点安全问题,但是新技术应用却因为其天然的“创新”属性,让使用者忽视了其中的安全风险。在本文中,全面梳理了过去5年中,10个由新技术应用所引发的真实威胁案例,并对案例的危害和特点进行了研究分析。01生成式人工智能的恶意利用随着ChatGPT的公开亮相,生成式人工智能成为2023年最热门的创新技术之一。该技术能够根据用户输入的提示生成文本、图像、代码或其他类型内容开展智能化机器学习。但是由于在设计和应用过程中很少考虑安全或隐私,生成式人工智能几乎立即便被网络攻击者武器化应用。攻击者大量用它来制造虚假信息,让缺少专业能力的恶意人员也可以轻松地进行“深度造假”(deepfake)创作。在各大暗网的黑客论坛上,恶意版本的生成式人工智能即服务(generative
2023年10月31日
其他

新一版《云计算服务安全评估专业技术机构》名单公布

9月25日下午,中央网信办官网公布了新一版《云计算服务安全评估专业技术机构》名单,将原有的4家评估机构扩展到了8家,新增国家计算机网络与信息安全管理中心、国家信息中心、中国电子科技集团公司第十五研究所、国家工业信息安全发展研究中心4家评估机构。本次评估专业技术机构扩容,将为进一步推动我国政府部门和企业组织开展云计算服务安全管理与评估工作提供支撑和帮助。随着云计算的不断发展,应用场景日益丰富,云安全的重要性越发显著。为了提升关键信息基础设施运营者采购使用云计算服务的安全水平,国家互联网信息办公室、国家发展和改革委员会、工业和信息化部、财政部于2019年7月联合发布《云计算服务安全评估办法》(以下简称《办法》),并于当年9月1日起正式施行。《办法》要求:云计算服务安全评估坚持事前评估与持续监督相结合,保障安全与促进应用相统一,依据有关法律法规和政策规定,参照国家有关网络安全标准,发挥专业技术机构、专家作用,客观评价、严格监督云计算服务平台的安全性、可控性,为我国党政机关、关键信息基础设施运营者采购云计算服务提供参考。
2023年9月26日
其他

大语言模型能让暗网中的数据“改邪归正”吗?

在理想的世界中,我们希望各种先进的技术能够在“阳光”下被使用,然而,现实世界从来不是乌托邦。众所周知,“暗网”一直都是各种非法网络活动的庇护所,甚至是滋生罪恶的温床,以窝藏非法匿名网站和支持非法活动(例如交易被盗数据、毒品和武器)而臭名昭著。但是,暗网中也存在大量的商业数据和个人信息,而其中的很多数据是在公开网络中难以获取到的。试想一下,如果用暗网中的数据训练AI,将会发生什么?近日,韩国科学技术院
2023年6月15日
其他

产业观察 | 全知科技正式发布《数据安全作战地图》知识图谱

在数智时代,数据作为重要生产要素,是推动新经济发展的核心引擎;与此同时,如何“兼顾安全与发展,挖掘数据价值”,成了企业一门必须掌握却又很难吃透的必修课。由于数据具有强流动属性且与业务紧密贴合,因此数据安全建设需要围绕业务数据流动环节进行针对性、体系化的设计落地。事实上,大部分企业对“全链路数据流动”一知半解,或者存在一些认知偏差,导致实际建设情况存在较大差距。(示意图,高清版请扫描二维码领取)日前,全知科技《数据安全作战地图——全链路数据流动安全》知识图谱正式上线。图谱基于全链路数据流动安全的理解和思考,从底层基础认知、风险要点剖析到技术能力实施、建设避坑指南等模块入手,进行了体系化的知识点梳理总结,可以帮助企业用户获得以下技能点:技能清单找到正确的思路。全链路数据流动安全建设范围很大,如果没有清晰的体系思路,就无法有效的落地安全能力。图谱基于数据流动安全建设关键点的洞察,以真实技术实践和丰富理论体系为基础进行了归纳总结,助你找到最佳建设实施路径。获得更好的总结。图谱构建了全链路数据流动概念认知-数据流动风险剖析-技术能力实施要点-应用实践价值4大模块,涵盖了数据流动风险认识、技术能力体系、建设实施误区等多个要点,强力直击企业认知盲区和痛点,助力撬动更高效、高质的数据流动安全建设。图谱对企业视角下的业务数据流动风险要点、落地数据安全建设能力体系等都进行了清晰的可视化呈现,建构了一个由浅入深,自下而上的关系知识网,不仅可以帮助企业在复杂的碎片信息中快速汲取到有效内容,打造自己的知识引擎,还能让企业在落地全链路安全建设的时候拥有可靠理论支撑,适用场景丰富。1图看数据风险高发区由于业务需要,数据通过采集、回流、加工、使用等业务逻辑关系在不同的安全域之间流转,形成复杂的数据流动链路。在数据频繁流转的过程中,风险源不断增加,风险敞口也随之产生,诸如敏感数据违规外发、数据脱敏不合规、数据账号管理不当等风险行为,导致风险持续放大,继而引发系列破坏性高、损失量大的恶性事件。7个能力建设主着力点通过数据资产盘点、数据分类分级、数据流动测绘、主动风险评估、动态风险监测、数据内容防护、数据行为管控等7大技术能力建设着力点的切入,前置性完成数据发现&分类分级及数据流动测绘,从而逐步解决数据流向的可见性、数据风险的可知性,系统、有序的完成数据安全建设落地实施,形成数据安全能力闭环。3大典型应用场景参考以诸多行业客户的真实实践经验萃取为依据,并基于当下行业的关注重点和通用场景,梳理展示了“数据泄漏防治”、“数据共享开放治理”、“数据安全合规性评估和上报”3大典型业务场景下的真实技术应用和建设方案,明确全链路数据流动安全建设的应用价值,为企业提供依据和参考。免费领取图谱现已正式首发,有需要的小伙伴可以扫码添加官方小助手微信,回复暗号「图谱」即可免费领取电子版资料~
2023年6月13日
其他

远程办公人员应该养成的8个安全习惯

新冠疫情彻底改变了我们日常生活、工作的方方面面,包括工作场所。很多企业组织已经习惯于远程办公方式开展日常工作,因为这会带来很多优点,包括节省出行成本、提升工作效率等。但远程办公的网络安全风险同样不能忽视。为了确保企业远程工作环境尽可能安全,每一位远程办公人员都应该积极提升网络安全意识,并养成以下良好的网络安全习惯。01尽量不在公共场所工作远程工作的一大好处就是可以让员工自由选择在感到舒适、放松的环境中办公,比如咖啡馆、图书馆或公园等场所。然而在公共场所办公,会将企业的隐私信息和工作秘密暴露在一些潜在的风险中。在公共场所工作的最直接风险是肩窥攻击(又叫背后偷窥),攻击者会使用直接的观察技术,站在别人身后,或越过肩膀探看别人操作进而获取信息。在公共场所下,暗中观察的黑客会密切关注你的一举一动。一旦你专心致志地埋头工作,他们会用各种方法偷偷记录你的所有活动数据,以便在将来用于发起针对性的攻击。02不使用公共的WiFi网络如果在某些紧急状况下,员工必须在公共场所进行一些工作时,应该严禁连接到公共的WiFi网络。在公共场所工作已经充满风险,而连接公共WiFi网络会进一步加大被黑客入侵的风险,并将公司敏感信息置于险境。当员工使用公共WiFi办公时,笔记本电脑及应用会和潜在攻击者处于同一个网络中,这意味着他们可以更容易地进入到系统中。在公共场所办公时,应该优先使用VPN来访问公司的系统,或者通过自己的手机热点连接到互联网。03安装防病毒软件安装防病毒软件会为远程办公设备添加一层安全防护。所有电脑都能得益于防病毒软件。因此,远程办公人员不管是使用公司发放的设备,还是在个人所有的设备(比如手机或个人笔记本电脑)上访问敏感的公司信息,都要为其安装防病毒软件。安装防病毒软件还有助于信用卡号和医疗记录等个人隐私信息进行保护。04定期重启并更新设备系统定期进行软件系统更新的好处不仅是提供新功能或提升设备性能,还可以为终端办公设备提供最新的安全修复程序。因此在进行设备软件系统更新时,不能单单考虑笔记本电脑和手机等常见设备,所有可能连接到办公网络的物联网设备(比如智能家居设备)也都需要更新,以减少网络漏洞的数量。路由器是实现网络连接的最重要设备之一,因此定期更新和重启路由器不仅有助于提升网络性能,还将确保它已安装了最新版的安全软件。05采用强密码保护策略为设备和应用系统设置唯一的强密码是一种非常有效的安全预防措施,但却常常被员工所忽视。默认密码(比如路由器上的密码)是许多不同设备和订阅服务的标准设置。然而,这些默认密码对用户安全构成了风险。建立强有力的密码措施可以为远程办公安全建立第一层保护,组织要确保远程办公人员不会使用默认密码,并按管理要求修改成特定且唯一的密码。06提防网络钓鱼络钓鱼并非严格意义上的“黑客攻击”,但受害者通常会有非常严重的损失。一旦落入网络钓鱼攻击的圈套,攻击者们就可以迅速而轻松地获取个人信息。在这种攻击中,攻击者企图冒充你通常面对的受信任网站、电子邮件、链接或消息,以获取其个人信息。一旦受害者与链接文件进行交互,系统就会被恶意软件感染。有很多流行的反网络钓鱼工具有助于为受害者提供额外的保护,但最好的保护还是通过学习提升网络安全意识,谨慎行事,避免掉入未来的陷阱。07做好数据备份远离勒索软件的最好方法就是备份数据。由于远程员工经常在个人设备和远程终端上处理办公业务,因此受到勒索软件攻击的可能性更大。因此,每个远程办公人员都应该部署面向个人设备的数据备份解决方案,这些数据备份方案主要是基于云的存储解决方案,比如iCloud、Dropbox或Google
2023年6月9日
其他

安帝科技周磊:虚实结合才能做好工业网络靶场

点击蓝字·关注我们AQNIU访谈嘉宾:安帝科技董事长、CEO
2023年6月9日
其他

《2023攻击面管理技术应用指南》报告暨年度代表性厂商推荐调研启动

云计算的快速应用,及远程办公方式的兴起,直接导致现代企业组织的网络攻击面迅速扩大,并导致联网架构出现越来越多的盲点。攻击面扩大和监控系统零散造成的恶果是,得逞的网络攻击数量显著增加。然而,大多数组织跟踪所有相关的变化因素、清点数字化资产的能力却难以跟上其发展需要。在此情况下,攻击面管理(Attack
2023年6月8日
其他

国家网信办关于《近距离自组网信息服务管理规定(征求意见稿)》公开征求意见的通知

为了规范近距离自组网信息服务,维护国家安全和社会公共利益,保护公民、法人和其他组织的合法权益,根据《中华人民共和国网络安全法》、《互联网信息服务管理办法》、《网络信息内容生态治理规定》等法律法规,国家互联网信息办公室起草了《近距离自组网信息服务管理规定(征求意见稿)》,现向社会公开征求意见。公众可通过以下途径和方式提出反馈意见:
2023年6月7日
其他

2023江西省车联网安全大会成功举办

6月2日,2023江西省车联网安全大会暨“饶派杯”XCTF车联网安全挑战赛颁奖仪式成功举办。大会由江西省委网信办、江西省工信厅、上饶市人民政府主办,紫光股份旗下新华三集团等多家单位联合承办,来自政府、教育、安全、汽车等领域的三百余位专家学者、产业界人士,就汽车网联化和智能化交融趋势下车联网安全的新路径和新模式展开了研讨交流。工业和信息化部网络安全产业发展中心主任付京波致辞工业和信息化部网络安全产业发展中心主任付京波在致辞时表示:车联网是网络通信技术与汽车、电子软硬件、道路、交通等领域深度融合的新型产业形态,车、路、云、网交织融合,因此车联网安全形势将更加严苛复杂,车联网安全需要各方参与,共同努力。我们要充分认识我国工业体系的集中优势和有利条件,加强技术研发和自主创新,推进合作交流,共同构建开放、安全、可信的车联网安全产业生态,为制造强国、网络强国和数字中国建设贡献力量。江西省委网信办主任梅毅致辞江西省委网信办主任梅毅在致辞时指出,车联网是新一代网络通信技术与汽车、电子、道路交通等生动整合的新型产业形态,是真正的移动物联网平台、人工智能网络平台,意义非凡,前景远大。要以举办本次安全大会为契机,聚焦车联网网络和数据安全发展现状,围绕车联网安全建设新思路、新实践开展讨论,充分挖掘车联网产业发展新潜能,加快推进全省车联网产业高质量发展。中国工程院院士方滨兴发表主题演讲根据工信部车联网动态监测数据,2020年以来,针对车联网企业和平台的恶意攻击高达280余万次,行业亟需构建全方位的车联网安全保障体系。面对这一严峻形势,中国工程院院士方滨兴指出,智能网联车安全是针对智能网联车的电磁安全、软件安全、数据安全、功能安全4个安全层面,围绕着感知安全、传输安全、决策安全、控制安全4个核心功能的安全来保障其安全可靠;同时,既要应对新技术引发的汽车自身的算法安全,也要应对因汽车活动而衍生的威胁他人的信息安全与人身安全的情况。智能网联车的安全作用是在驾驶领域中发挥出辅助安全的赋能效应。新华三集团副总裁、首席科学家李立做好车联网安全防护对推动车联网产业健康有序发展具有重大意义,新华三集团副总裁、首席科学家李立在大会演讲时表示,新华三在江西省和上饶市的大力支持下,与上饶高铁经济试验区积极合作,成功打造了国内首个基于车联网安全的自动驾驶开放测试道路,不仅全程覆盖C-V2X网络,还以5G技术为网络通路,实现路侧感知、安全管理、边缘计算等全方位车联网能力,并形成了多方协同的车联网安全纵深防御体系。目前,新华三信息安全产业园已正式落户上饶,将为上饶打造“车、路、云、网、安”一体化协同解决方案。未来,新华三将继续发挥自身在信息安全产业的优势,为打造具有江西特色的中部地区信息安全产业聚集高地做出更大贡献。方滨兴院士为XCTF优胜团队颁奖大会期间,“饶派杯”XCTF车联网安全挑战赛颁奖仪式同步举行。据主办方介绍,挑战赛立足于智能网联汽车安全竞技演练,邀请了20多支国内顶尖安全战队参赛。此次比赛主要围绕智能网联汽车的暴露面,以单车破解技术为主要手段进行实战化安全演练。比赛信息显示,由于智能网络汽车的暴露接口多采用专用的物理接口或协议,因此攻击手段与常规的互联网攻击有较大不同,传统安全技术难以满足新型车联网安全的应用需要,需要对车辆的智能网联系统进行更加深入和全面的安全防护。为了促进产学研用一体贯通,加强网络安全生态构建。在本次大会上,新华三集团还联合江西师范大学数字产业学院、江西数字网联信息安全技术有限公司,正式成立“网络安全攻防联合实验室”,未来将在网络空间安全人才培养、攻防实战演练等方面展开深入合作,打造网络空间安全创新的实践环境,为车联网安全技术创新提供人才支撑。
2023年6月6日
其他

OpenAI全球启动百万美元网络安全创新扶持计划

网络安全的本质是“攻与防的持续对抗”,而攻击者往往会比防御者处于更有利的位置,因为“防御者必须100%正确,而攻击者只需做对一次即可”。然而,尽管防御者会面临很多法律和技术上的限制,但是他们的工作却有着难以衡量的意义和价值,因为他们是为了保障所有人的数字化权力和安全而战斗。日前,OpenAI公司宣布启动一项面向全球组织/个人的网络安全创新扶持计划,累计投入的资金额将超过100万美元。据OpenAI介绍:该项目旨在进一步量化和提升由人工智能技术驱动的新一代网络安全能力建设,并促进高水平人工智能技术和网络安全应用间的协同融合。计划的宗旨OpenAI表示:我们发起本次网络安全创新扶持计划的根本宗旨,就是要与全球的网络安全捍卫者们更密切合作,通过创新人工智能技术的应用,优化网络安全防护的方法和效率,改变网络安全防御中长期存在的不利因素和态势。为防御者赋能:计划希望确保先进的AI技术首先让安全防御者受益;衡量能力:计划希望能够进一步开发量化人工智能模型网络安全能力的方法,以便更好地理解和提高它们的有效性;提升讨论:计划致力于在AI和网络安全的交汇处促进严格的讨论,鼓励对该领域的挑战和机遇进行全面而细致的理解。总体项目构想为了让该扶持计划能够取得预期的实施效果,OpenAI提出了以下总体构想和要求:全面收集和标记来自网络防御者的数据,以训练自动化的防御性网络安全模型和能力;检测和缓解针对社会工程攻击的安全技术和策略;以自动化方式对各种安全事件进行分类;探索增强识别源代码中安全问题的能力;协助网络安全人员或相关工具进行取证;以自动化方式识别和修补安全漏洞;优化补丁管理流程,以改进安全更新的优先级、调度和部署;在GPU上开发、实现或改进隐私计算工具;创建新一代蜜罐和欺骗技术来主动发现攻击者;协助逆向工程师创建基于签名和行为的恶意软件检测;分析组织的安全控制并与合规性制度进行比较;协助开发人员实现应用系统设计中的安全;协助企业用户了解并采用安全性最佳实践;帮助网络安全工程师和开发人员创建更强大的威胁检测与分析模型;为企业提供更有价值的网络安全威胁情报信息;帮助开发人员将代码移植到内存安全语言。如何参与计划?OpenAI表示:由于高度重视AI技术在防御性网络安全(工具、方法、程序)中的实际应用,因此该计划目前暂不会考虑为进攻性安全项目提供资金。对于所有的申请项目,都会从其公共利益和社会效益等方面进行考核评估,并将优先考虑已有明确计划的网络安全创新项目。公司将以API信贷、直接资金或现金等价物等多种形式,为符合要求的申请人提供帮助,后续还会在100万美元基础上,不断增加扶持资金的投入。不管是个人还是企业组织,只要关注并有兴趣尝试由人工智能驱动的网络安全技术创新,就可以加入该项激励计划,并通过OpenAI官网上的项目专有网页提交建议。OpenAI将会及时收集并评估申请者提出的资金或其他帮助申请。点击“阅读原文”可以提交计划参与申请。公告原文链接:https://openai.com/blog/openai-cybersecurity-grant-program相关阅读创新安全技术应用评估的5个关键因素RSAC2023丨从创新沙盒十强看网络安全创新趋势合作电话:18311333376合作微信:aqniu001投稿邮箱:editor@aqniu.com
2023年6月5日
其他

加密视角下的威胁情报能力建设与提升

近年来,随着加密手段在网络攻击中占比不断攀升,攻防演练场景下的加密技术应用也日趋多样与复杂,加密威胁逐步成为传统安全防护体系面临的重要挑战。在此背景下,构建和提升加密视角下的威胁情报能力,是对抗加密威胁的重要手段,也是更全面地掌握攻击方完整情报信息的重要基础。传统威胁情报在面对加密流量威胁时,与安全产品的联动更多从IOC着手,对于加密流量的通信特征缺少关注。为解决这一问题,可以围绕加密资产信息、加密要素信息等加密特征,构建加密威胁情报能力,应对加密流量威胁。观成科技研究认为,在攻防演练场景中,对于加密威胁情报能力,可以从四个方面进行建设和提升,分别是风险加密资产识别、限定域指纹构建、同源加密威胁关联和攻击设施主动探测。01风险加密资产识别资产盘点与暴露面收敛是大多数攻防演练活动启动阶段和备战阶段需要重点关注的事项,对加密资产进行盘点及风险收敛同样重要。从加密要素角度出发,可以从三个方面识别风险加密资产:加密协议层面:关注协议版本、加密套件、扩展项,尤其是使用低版本协议、弱加密算法、弱签名算法的资产;数字证书层面:关注证书版本、证书序列号、证书有效期、证书自签名、证书颁发者与使用者、证书扩展性、证书公钥、证书签名、证书链,尤其是过期证书、自签名证书;加密数据层面:关注加密算法,尤其是使用弱加密算法对数据进行加密处理的资产。02限定域指纹构造常见针对加密资产的指纹,如JA3、JA3S和JARM等,可以有效识别目标加密资产,但也同样面临着指纹碰撞的问题,当这些指纹应用于加密威胁情报时,就会产生一定误报。为提升指纹准确性,可以基于加密要素信息,进一步构造更为精确地限定域指纹库。限定域指纹可以针对客户端和服务端分别展开,主要依据TLS版本、加密套件、扩展信息及其他信息进行计算得到。在一些场景下,可以联合客户端和服务端信息,进一步提升准确性,构建完全限定域指纹应用于威胁检测中。03同源加密威胁关联同类别的网络资产具有一定的相似性,而加密资产同样具有类似的特征,可以基于网络空间资产测绘技术,有效结合攻击方使用的攻击武器、攻击资源中所提取的加密要素信息,针对攻防演练场景下的黑客工具、热门商业木马及恶意家族等进行精细化威胁关联,快速发现同源加密威胁,达到“克敌机先”的效果。比如,针对HTTPS协议的网络资产,分析师可以从响应头、响应体及证书等多个维度提取相似性特征,通过这些相似性特征,可以进一步关联与挖掘。通过这种方式,可以对已发现的攻击设施进一步延伸和拓展,形成同源加密威胁资产列表,应用于加密威胁感知中。04攻击设施主动探测反向C&C通道是攻防演练场景下的常用通信手段,而C&C的识别与发现是加密威胁情报能力的重要体现。在前期准备阶段,需要跟踪分析黑客工具、热门商业木马及恶意家族,可以基于通信样本的行为特征、通信信息和加密要素信息,提取加密特征,构造上线包、心跳包与指令响应包,进而进行主动探测获取C&C信息,提前掌握攻击设施。在保障阶段,需要及时应对变种攻击,从变种中发现固定特征或变化特征。对于固定特征,本质属于同类威胁,一部分可以在同源加密威胁关联中发现,另一部分可以主动探测中掌握。对于变化特征,应及时构造探测特征并进行实时探测,获取相关配置C&C信息,实时感知并掌握攻击方攻击设施资源。
2023年6月2日
其他

macOS环境下最危险的六大恶意软件威胁

对于计算机用户来说,Apple公司的产品一直要比Windows产品更加安全一些。但随着Apple的市场份额不断增加,用户基数不断增长,针对macOS的恶意软件威胁也变得越来越普遍和复杂。而且,有许多macOS威胁采用的感染途径仍然不为人知,研究人员只能通过一些偶然的机会发现恶意软件,或者在VirusTotal等恶意软件存储库中发现样本。为了帮助企业组织更安全地应用macOS系统,本文收集整理了安全研究人员重点关注的6种典型macOS环境下恶意软件威胁。01BlueNoroff
2023年6月2日
其他

19项网络安全国家标准获批发布

根据2023年5月23日国家市场监督管理总局、国家标准化管理委员会发布的中华人民共和国国家标准公告(2023年第2号),全国信息安全标准化技术委员会归口的19项网络安全国家标准正式发布。具体清单如下:序号标准编号标准名称代替标准号实施日期1GB/T
2023年6月1日
其他

产业观察 丨知道创宇推出基于SecGPT架构的新一代内容安全治理方案

随着AI技术的不断完善及拓展,以ChatGPT为代表的生成式人工智能(AI
2023年6月1日
其他

国家网信办正式发布《个人信息出境标准合同备案指南(第一版)》(附全文)

点击“阅读原文”查看完整版附件信息。文章来源:中国网信网
2023年5月31日
其他

社交媒体应用的八大威胁与防护建议

今天的社交媒体不再仅仅是个人通信和娱乐的工具,同时也可以帮助企业强化和发展客户关系,并进行关键业务的推广。随着企业用户的日常工作对社交媒体的依赖程度越来越深,不法分子对社交媒体的恶意利用也在快速发展和变化。社交媒体的常见威胁虽然社交媒体应用已经高度普及,成为人们日常工作和生活不可分割的一部分,但大多数人对于如何在应用时有效地保护个人隐私和敏感数据依然知之甚少,这不但会危及个人隐私,同时也会给企业和社会带来损失。01身份盗窃身份盗窃是一种常见的社交媒体威胁,任何在朋友圈中分享图片或个人信息的人都可能遭遇这种威胁。当攻击者使用公开信息和图片创建伪造的个人资料来冒充受害者时,就意味着身份盗窃已经发生。如果攻击者获得受害人的银行账户并欺骗他人向其汇款,身份盗窃的危害性就会进一步地显现。身份盗窃还包括非法控制和访问受害者的社交媒体账户,并将有害的内容发布到网络上,这将使其他用户也面临被欺诈攻击的风险。02网络欺凌
2023年5月31日
其他

产业观察丨银基科技完成2亿元B+轮融资

近日,专注于汽车智能网联创新的汽车数字钥匙供应商银基科技宣布完成B+轮2亿元融资,此轮融资由奇安投资领投,华控基金、博将资本及合方资本等跟投。银基科技表示:本轮融资资金将投入新一代汽车智能连接系统的研发与交付。汽车行业的数字化升级,意味着汽车将引领各个技术领域超前发展。而汽车数字钥匙作为人车连接的入口,承载了汽车数字化身份功能。由于汽车的复杂性,对软硬件结合、安全性的要求远高于其他产业,因此数字钥匙在安全算法、功能实现、车内物理布置规划、移动终端都会面临不同程度的威胁挑战,需要更全面的安全解决方案。汽车数字钥匙的核心是建立可信链接,通过身份识别和权限控制等安全技术满足安全要求,并在此基础上构建业务能力。据介绍,银基科技创立于2008年,专注于汽车智能网联的产品和服务,核心产品为基于数字钥匙安全技术的ICS:新一代智能连接系统(intelligent
2023年5月30日
其他

5款免费检测恶意软件的云沙箱推荐

恶意软件是指由网络犯罪分子设计的恶意程序,可通过创建后门入口来获得对计算设备的访问权,从而窃取个人信息、机密数据,实施对计算机系统的破坏。为了更好的防护恶意软件,避免由恶意软件造成的危害,必须对恶意软件进行分析,以了解恶意软件的类型、性质和攻击方法。借助有效的恶意软件分析工具,安全团队可以更快速地检测并防止攻击者实施破坏活动。而云沙箱工具则为这类调查提供了安全的环境和方法。基于云的恶意软件检测方案可以让使用者在任意的联网设备上轻松访问,并且通过不断的模型学习为用户提供更优化的检测和防御技术。本文梳理了目前应用较广泛的5款免费云沙箱工具,可以帮助企业组织更安全地使用新的应用软件。01Hybrid
2023年5月30日
其他

关于网络安全渗透测试的常见误区

从攻击者的角度思考可以更快速了解企业在网络防御方面的不足。网络安全渗透测试工作的本质就是扮演攻击性黑客的角色,梳理企业的IT资产、寻找漏洞和攻击路径,以便更好地修复或应对风险。定期开展渗透测试对企业来说很宝贵,然而很多企业在准备制定渗透测试计划时,他们对渗透测试服务的理解和需求,往往与真实服务情况存在着很多偏差。本文梳理总结了企业在开展渗透测试工作时普遍存在的认知误区,并就如何避免这些错误给出了建议。误区1
2023年5月29日
其他

安全头条 | 修订版《商用密码管理条例》7月1日起施行;全国首个获批数据出境安全评估案例落地北京

接口标识符(征求意见稿)》公开征求意见的通知为指导相关方通过IPv6网络动态分配IPv6地址接口标识符,秘书处组织编制了《网络安全标准实践指南——IPv6地址分配和编码规则
2023年5月29日
其他

牛聘 | 2023年度岗位招聘第13期—华清信安

点击蓝字,关注我们牛聘是安全牛旗下的垂直招聘平台,为了帮助安全牛会员企业更好地解决用人需求,牛聘每周陆续发布会员企业的招聘信息,发布顺序根据会员企业招聘信息提交时间和用人紧迫程度综合而定,本次发布2023年度岗位招聘第13期。牛聘
2023年5月27日
其他

司法部、国家密码管理局负责人就《商用密码管理条例》修订答记者问

2023年4月27日,国务院总理李强签署第760号国务院令,公布修订后的《商用密码管理条例》(以下简称《条例》),自2023年7月1日起施行。日前,司法部、国家密码管理局负责人就《条例》有关问题回答了记者提问。
2023年5月26日
其他

《网络安全标准实践指南——IPv6地址分配和编码规则 接口标识符(征求意见稿)》公开征求意见

接口标识符(征求意见稿)》。根据《全国信息安全标准化技术委员会管理办法(暂行)》要求,秘书处现组织对《网络安全标准实践指南——IPv6地址分配和编码规则
2023年5月26日
其他

《新一代终端安全防护技术应用指南》报告发布

随着现代企业数字化转型的深入发展,云计算、大数据、物联网、移动互联等创新技术的应用加速落地,组织原有的网络边界被打破,各种类型的终端设备成为了新的安全边界,面临着巨大的挑战。如果威胁分子成功利用这些终端设备上的安全漏洞,就可以轻松进入企业网络并非法访问数据资源,并造成难以挽回的危害。因此,增强终端安全对于确保整体组织的数字化应用安全至关重要,是保护企业数字化转型安全开展的基础。为了帮助企业组织更好地构建终端安全防护能力,分享新一代终端安全建设经验,发现目前先进的终端安全产品及技术解决方案,安全牛联合安天、北信源、联软科技、天融信、指掌易5家国内终端安全技术领域代表性厂商,联合开展《新一代终端安全防护技术应用指南》报告研究工作,对当前新一代终端安全的技术理念、能力建设、典型应用、成功案例以及发展趋势展开研究调研。2023年5月25日,报告正式发布。新一代终端安全防护需求报告研究发现,当前企业组织对终端安全防护的需求主要来自以下三个方面:法律法规等级保护2.0、《信息安全技术
2023年5月26日
其他

创新安全技术应用评估的5个关键因素

网络安全行业从来不缺少创新,很多新技术会不断涌现。不过,虽然这些技术可能会带来令人难以置信的变革,但并不是所有的企业都能够感受到其应用效果和价值。在不久前举办的2023
2023年5月25日
其他

修订版《商用密码管理条例》正式发布,7月1日正式施行

为了规范商用密码应用和管理,鼓励和促进商用密码产业发展,保障网络与信息安全,维护国家安全和社会公共利益,保护公民、法人和其他组织的合法权益,根据《中华人民共和国密码法》等法律,制定本条例。第二条
2023年5月25日
其他

国家网信办发布《数字中国发展报告(2022年)》

为贯彻落实党中央、国务院关于建设数字中国的重要部署,深入实施《数字中国建设整体布局规划》,国家互联网信息办公室会同有关方面系统总结2022年各地区、各部门推进数字中国建设取得的主要成效,开展数字中国发展地区评价,展望2023年数字中国发展工作,编制形成《数字中国发展报告(2022年)》(以下简称《报告》)。
2023年5月23日