网络安全
文章平均质量分 79
通用网络安全、云安全、移动互联网安全、物联网完全和工控安全。
云上笛暮
关注公众号:imiraclecloud,了解更多精华知识 。
展开
-
COBIT概览
原创 2020-07-27 21:23:02 · 183 阅读 · 0 评论 -
《工业物联网安全》部分配图记录
目录第一章:一个前所未有的机会第二章:工业物联网数据流和安全架构 控制域,操作域,信息域,应用域,业务域。 端点保护,通信&连接保护,安全监控&分析,安全配置&管理第三章:工业物联网中的身份和访问管理第四章:端点安全和...原创 2020-02-27 21:59:36 · 630 阅读 · 0 评论 -
IIoT安全
工业物联网,Industrial Internet of Things,简称IIot,是实现工业4.0使命的重要技术支撑,与IoT的主要区别在于应用场景。随着万物互联趋势的渗透,越来越多的工业设备接入网络,送数据上云,这些变革在带来了基于数据运营价值的同时,安全问题也随着而来。 通过阅读本文,可全面认识IIoT安全,涉及IIoT数据流、威胁建模、安全架构,覆盖IIoT端点和嵌入式软件、通信和连接以及云平台和应用的安全设计,并指出IIoT项目建设的安全流程及治理方法,最后通过三个不同维度的案例说明IIo...原创 2020-09-13 13:50:21 · 319 阅读 · 0 评论 -
认识工业防火墙硬件架构
现如今,在网上很少能找到关于一款产品的硬件设计描述类的文章了,大部分是关于软件功能实现的描述,阅读软件功能实现总让我们这些搞嵌入式出身的人不过瘾,总觉得隔着点什么。看到一个铁盒子,总想把它拆开看看里面的线路连接和电子元器件,只有当看到一款产品的sch原理图,在配上软件功能的实现(如果能看到代码逻辑就更好了),那才叫真的过瘾。(SCH图例,来源互联网)以下为作者原文,点击即可跳转阅读。1、工业防火墙架构与技术【第一节:概述】2、工业防火墙架构与技术【第二节:硬件架构①】...原创 2021-09-15 17:22:58 · 541 阅读 · 0 评论 -
《工业控制网络安全技术与实践》总结之思维导图版
本文为阅读《工业控制网络安全技术与实践》一书的几张总结图,书的内容和结构性都很优秀,要消化和理解还需要多读几遍,并在实践中验证,不管怎样,先描其相,再求其质。脆弱性与威胁漏洞分析防护技术附:参考《工业控制网络安全技术与实践》姚羽(作者),祝烈煌(作者),武传坤(作者) 。...原创 2019-08-20 21:44:09 · 1320 阅读 · 0 评论 -
安全模型中的4个P
在安全模型中,经常会碰到PDR,PPDR,IPDRR,CARTA-PPDR等模型,其中的P,是predicet?是prevent?还是protect?还是policy呢?在CARTA的架构PPDR架构中,可以看到没有pretect,其中的2个P都代表predict和prevent,笔者认为这代表了安全模型在强调防御的左移,应为protect其实相对prevent已经靠后了,结合CARTA的自适应和可视化,可以不断降低组织的MTTD和MTTR。原创 2023-09-08 18:25:14 · 1616 阅读 · 0 评论 -
RSA 2023-XDR :Threat Response Needs New Thinking. Don‘t Ignore This Key Resource.
在最近的 RSA 2023 演讲中,来自思科的 Jeetu Patel 强调了扩展检测和响应 (XDR) 作为统一跨域安全平台的重要组成部分的重要性。 Patel 强调,跨域遥测可以实时跟踪跨企业域的漏洞利用,需要一个端到端的集成平台来确保有效防御威胁。原创 2023-05-17 21:16:51 · 169 阅读 · 0 评论 -
SIEM、SOAR和XDR的差别
一、什么是 SIEM?一、什么是 SIEM?SIEM系统。虽然首字母缩略词 SIEM 是 Gartner 在 2005 年首次创造的,但 SIEM 的功能基础已经存在了更长时间。早在 1990 年代,有远见的组织就认识到他们需要,以促进分析和满足合规性要求。SIEM 工具聚合日志数据,为 SecOps 团队提供统一的遥测资源。他们还保留用于取证和合规目的的数据,跨系统查询数据以进行威胁检测和调查,并提供仪表板和报告以帮助 SecOps 员工按需监控环境并遵守审计要求。二、什么是 SOAR?原创 2023-03-31 20:00:00 · 980 阅读 · 0 评论 -
XDR技术加入API=ADR
本文为Neosec 创始人做所,Neosec同时也是XDR技术的创始人之一,ADR正在升起,此文值得一读。翻译 2022-11-08 18:48:41 · 268 阅读 · 0 评论 -
基于风险评估标准内容演变理解安全运营工作本质
信息安全管理的本质是风险管理,而风险管理的本质是将风险调整至可接受的水平。如何将风险控制在组织可接受范围之内,不影响业务的健康发展,甚至推动业务发展,也是当前安全运营工作的核心目的。......原创 2022-08-14 14:39:36 · 1054 阅读 · 0 评论 -
安全运营四要素之资产、脆弱性、威胁和事件
基于该认知之上,可极大促进对于安全运营类平台的功能理解,如态势感知、XDR等,其功能模块主要围绕以上四个方面展开,同时增加如工单管理、报表管理、在线专家互、合规管理、大屏展示等功能。同理,安全运营服务也主要基于此四要素展开。......原创 2022-06-11 10:30:13 · 1778 阅读 · 1 评论 -
拥抱平台化交付的安全理念
平台化就是一种不错的选择,这里平台化有3个内涵,即方案平台化、能力平台化、思维平台化。原创 2022-05-29 14:47:30 · 442 阅读 · 0 评论 -
STRIDE 威胁建模:面向安全应用程序开发的威胁分析框架
STRIDE为每一种威胁英文的首写字母,Spoofing欺骗、Tampering篡改、Repudiation否认、Information disclosure信息泄露、Denial of Service拒绝服务、Elevation of privilege特权提升。虽然 STRIDE 威胁建模本身对组织很有用,但它也是一种更广泛意义的威胁分析方法,可为安全团队提供一个实用的框架,用于定义安全要求、创建应用程序图、识别威胁、减轻威胁、并验证威胁已得到缓解。原创 2022-05-02 12:13:39 · 16235 阅读 · 1 评论 -
全球网络安全行业全景图与中国网络安全行业全景图-2022
全球网络安全行业全景图主要参考MOMENTUM CYBER公司公开材料,MOMENTUM CYBER是一家提供世界一流的并购和战略建议、企业战略发展、企业融资和运营的公司。其公开的的cyber scape-2022主要包括18个安全大类,部分大类下细分了子类,具体可查阅下文。中国网络安全行业全景图主要参考安全牛发布的《中国网络安全行业全景图(第九版)》,其中安全大类有14个,安全子类细分比较详细。本文主要希望给读者提供一个全局认识安全行业的窗口,尤其是全景图收录的安...原创 2022-04-23 12:19:08 · 7489 阅读 · 0 评论 -
《网络流量分类》部分插图
网络流量研究原创 2022-01-11 17:16:17 · 2715 阅读 · 0 评论 -
信息安全管理过程及活动
步骤 一般过程 相应活动分解 PDCA阶段 1 确定组织的信息安全目标和战略 确定组织的信息安全目标 P-计划阶段 确定组织的信息安全战略 2 制定信息安全策略 制定信息安全策略 3 实施风险评估 ...原创 2021-11-17 21:12:56 · 814 阅读 · 0 评论 -
网络空间安全防御体系构建及网络安全指标体系
网络安全防御体系构建认识通用指标体系框架安全指标体系的六个原则具体信息系统的安全指标体系基于安全性要求的指标体系构建基于安全域划分的安全指标体系构建举例:基于合规性要求的安全指标体系构建基于防御环节组成的安全指标体系构建本文资料主要来自MOOC《网络安全——应用技术与工程实践》网课...原创 2021-11-07 19:00:20 · 1658 阅读 · 0 评论 -
(五)NIST CSF-附录A:框架核心
本附录介绍了框架核心:描述所有关键基础设施部门常见的特定网络安全活动的功能、类别、子类别和参考资料清单。为框架核心选择的表示格式并不表明具体的实现顺序,也不暗示类别、子类别和信息参考的重要性程度。本附录中提出的框架核心代表了管理网络安全风险的一组常见活动。虽然该框架不是详尽的,但它是可扩展的,允许组织、部门和其他实体使用具有成本效益和效率的子类别和信息性参考,并使它们能够管理其网络安全风险。在概要文件创建过程中,可以从框架核心中选择活动,并可以向概要文件添加额外的类别、子类别和信息性引用。组...翻译 2021-10-12 22:24:58 · 1196 阅读 · 0 评论 -
(四)NIST CSF-基于框架的网络安全风险自我评估
网络安全框架旨在通过改进对组织目标的网络安全风险的管理来降低风险。理想情况下,使用框架的组织将能够度量和分配风险值,以及为将风险降低到可接受水平而采取的步骤的成本和收益。一个组织越能衡量其网络安全策略和步骤的风险、成本和收益,其网络安全方法和投资就越合理、有效和有价值。随着时间的推移,自我评估和衡量应该改进有关投资优先次序的决策。例如,随着时间的推移,对组织的网络安全状态和趋势进行度量(或至少健壮地描述)可以使组织理解并向依赖方、供应商、买家和其他各方传达有意义的风险信息...翻译 2021-10-12 22:20:34 · 1004 阅读 · 0 评论 -
(三)NIST CSF-如何使用框架
组织可以使用框架作为识别、评估和管理网络安全风险的系统过程的关键部分。该框架不是为了取代现有进程而设计的;组织可以使用其当前流程,并将其覆盖到框架上,以确定其当前网络安全风险方法的差距,并制定改进路线图。使用该框架作为网络安全风险管理工具,组织可以确定对关键服务交付最重要的活动,并对支出进行优先排序,以最大化投资的影响。该框架旨在补充现有的业务和网络安全运营。它可以作为一个新的网络安全项目的基础,也可以作为一个改进现有项目的机制。该框架提供了一种向业务伙伴和客户表达网络安...翻译 2021-10-12 22:18:45 · 738 阅读 · 0 评论 -
(二)NIST CSF-框架基础
框架为理解、管理和表达提供了一种通用语言内部和外部利益相关者面临网络安全风险。它可以用来帮助识别和确定降低网络安全风险的行动的优先级,它也是调整政策、业务和技术方法来管理该风险的工具。它可以用来管理整个组织的网络安全风险,也可以专注于关键服务的交付组织。不同类型的实体-包括部门协调机构、协会、和组织——可以将框架用于不同的目的,包括创建公共概要文件。2.1 框架核心框架核心提供了一套实现具体网络安全成果的活动参考实现这些结果的指导示例。核心不是要执行的行动清单。它展示...翻译 2021-10-12 22:13:52 · 3053 阅读 · 0 评论 -
(一)NIST CSF-框架介绍
美国依赖于其关键基础设施的可靠运行。 网络安全威胁利用了关键基础设施系统日益增加的复杂性和连通性,将国家的安全、经济以及公共安全和健康置于危险之中。 类似于金融和声誉风险,网络安全风险会影响公司的底线。 它会推高成本并影响收入,它可能会损害组织的创新能力以及获得和维持顾客。网络安全可以成为一个组织整体风险管理的重要和放大的组成部分。 为了加强这一基础设施的弹性,制定了《2014年网络安全增强法案》(CEA)将美国国家标准与技术协会(NIST)的角色更新为“促进和支持”网络安全...翻译 2021-10-12 21:51:27 · 3093 阅读 · 0 评论 -
NIST 网络安全框架导读
三年前,我发布了一项总统政策指令,以加强和维护安全且有弹性的关键基础设施。今天,我们将继续实现这一愿景,即政府和私营部门如何共同努力,以降低风险并提高我们基础设施的稳定性和安全性。由于我们的世界相互联系从未如此紧密,我们知道保持我们的关键基础设施正常运转需要与国际合作伙伴合作。这就是为什么我们正在努力通过与世界各地的合作伙伴共享信息来促进全球关键基础设施的安全性和弹性。 总统公告 - 2016 年关键基础设施安全和弹性月 巴拉克奥巴...原创 2021-10-12 21:40:09 · 2222 阅读 · 0 评论 -
采取CARTA战略方针的七个必要条件
采取CARTA战略方针的七个必要条件在一个面临高级威胁的环境中支持数字业务转型需要一种新的方法来应对安全的所有方面。安全风险管理领导者可以使用CARTA战略方法的七个必要条件来拥抱数字业务的机遇和管理风险。1.1 主要挑战 完美的攻击防范、完美的认证和坚不可摧的应用永远不可能,在徒劳地追求完美的过程中,安全基础设施和流程变得约束和繁琐,减缓了组织和创新的速度。 数字化业务转型正在全速推进,无论信息安全和风险人员、流程和基础设施是否准备就绪。 数字风险和信任是流动的,而不是二进.翻译 2021-07-04 13:48:48 · 749 阅读 · 0 评论 -
CARTA 七个当务之急(1-3)
当务之急1:用上下文感知、自适应和可编程的安全平台取代一次性的安全门完全的安全是不可能的。然而,我们现有的许多安全基础设施都是基于一次性的安全门决定,使用预定义的“坏”和“好”列表。当零日或有针对性的攻击没有预先存在的签名时,或者当坏人(和内部威胁)获得了可信的访问权限时,这种方法从根本上来说是有缺陷的。作为补偿,我们让我们的用户接受更长的反恶意软件扫描,更长的密码,以及更频繁的密码更改,徒劳地追求完美的允许/拒绝门决定。一旦授予访问权限,安全和风险管理负责人对用户、系统和可执行代码正在做什么只有.翻译 2021-07-04 14:09:22 · 504 阅读 · 0 评论 -
CARTA 七个当务之急(4-5)
当务之急4:用于全面、全栈风险可见性的仪器基础设施,包括敏感数据处理图2、图3和图4的中心是“持续可见性和评估”。本质上,这些圆圈代表CARTA风险和信任评估引擎,它们不断地做出自适应的安全决策。但我们究竟在监控和评估哪些方面的风险和信任呢?答案是:一切皆有可能。目标应该是在任何可能的地方看到堆栈的各个部分。传统的安全基础设施过度依赖于网络和端点可见性。然而,当我们不再拥有网络、服务器、操作系统或SaaS应用程序,并且我们通常不拥有或管理设备时,这就行不通了。网络安全和终端安全是一种“达到目的.翻译 2021-07-04 14:12:50 · 379 阅读 · 0 评论 -
CARTA 七个当务之急(6-7)
当务之急6:架构安全是一个集成的、自适应可编程系统,而不是竖井传统的安全基础设施在竖井中提供保护,将网络、端点、应用、数据安全和IAM分开。开发安全性也经常与运行时安全性分离。这种方法存在多个问题: 竖井控制创造了太多的供应商和主机,增加了复杂性,并增加了错误配置的机会。 每个筒仓本身没有足够的上下文来进行高保证检测,造成太多警报。其中许多是假阳性或代表低风险。 竖井控件中的事件经常被转发到SIEM, SIEM可能会也可能不会理解额外的事件(垃圾输入,垃圾输出)。这就产生了另一翻译 2021-07-04 14:18:55 · 290 阅读 · 0 评论 -
网络杀伤链Cyber Kill Chain和防御方法【含动画】
由 Lockheed Martin 开发的 Cyber Kill Chain® 框架是 Intelligence Driven Defense® 模型的一部分,用于识别和预防网络入侵活动。该模型确定了对手必须完成哪些任务才能实现其目标。Cyber Kill Chain® 的七个步骤增强了对攻击的可见性,并丰富了分析师对对手战术、技术和程序的理解。网络杀伤链攻击过程及防御方式网络杀伤链由 7 个步骤组成:侦察、武器化、投递、漏洞利用、安装、指挥和控制,目标行动。下面对每个步...原创 2021-06-27 18:58:43 · 9251 阅读 · 2 评论 -
安全建设思考成果-基于双边视角的安全服务模式
原创 2021-04-17 12:40:50 · 115 阅读 · 0 评论 -
网络安全框架知多少?
当网络安全专家谈论相关框架时,总是涉及到两个,即ISO和NIST。它们之间以及框架和安全体系结构方法论之间存在很多困惑。这是我从网上收集到的那些主题的一些讨论,我相信在某些时候,这些澄清了我的一些困惑。网络安全框架是基于风险的准则汇编,旨在帮助组织评估当前能力并草拟优先路线图,以改进网络安全实践。NIST Cybersecurity Framework IPDRRhttps://www.nist.gov/cyberframework/frameworkNIST SP 800-37:.原创 2021-03-27 01:51:53 · 822 阅读 · 0 评论 -
零信任安全:针对网络威胁的多层保护
深度防御:安全层部署零信任此信息图显示了零信任模型如何在每个安全层上结合使用“信任门”和“深度防御”来保护您最宝贵的资产(数据)的机密性,完整性和可用性。零信任安全性是下一代安全模型,可防止日益严重的网络威胁。在当今这个高速时代,全天候24 x 7运作,在全球COVID-19大流行中,全球移动性同样突然而突然停止,IT安全模型必须能够快速适应极端需求。对“日常业务”造成的干扰最小的情况。零信任安全模型使在部署堆栈的每一层建立信任的能力提高了一倍。只有在每个访问级别都形成可验证的信任之后,才能.翻译 2021-03-19 11:31:04 · 574 阅读 · 0 评论 -
网安行业相关法律法规及处罚
一、行政处罚类型-违行政法警告 罚款 没收违法所得、没收非法财产 责令停产停业 暂扣或者吊销许可证、暂扣或者吊销执照 行政拘留 法律、行政法规规定的其他行政处罚。行政违法一般比较轻微,不同于刑法,不可采取有期徒刑、无期徒刑或者死刑。违反网络安全管理相关规定的行政处罚:情节较轻的:责令整改、警告等情节严重的:罚款、责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照等较为严重的:没收违法所得、拘留等。对于网络安全主管人员还面临记入信用档案并公示等处罚。原创 2021-02-26 00:55:25 · 1079 阅读 · 0 评论 -
一次关于云安全的电话沟通
下午有一个关于云安全的电话沟通,沟通之前,粗略整理了下预交流的内容,如下:1、简单自我介绍,说明电话目的。2、询问大概需求,-了解背景-S-情景性3、互动式确认需求,引出问题。- P-探究性4、放大问题,这些问题没有解决会怎么样。-I-暗示性5、给出解决方案,云安全考虑维度-N-解决性①、首先明确类型:公有云,私有云、混合云。说明云化后带来的安全需求的变化,如边界模糊、虚拟机逃逸、虚拟层安全等。②、责任分配:针对公有云场景;私有云基本是自己建设和使用,责任自己承担。③、安全建原创 2021-02-23 21:39:49 · 298 阅读 · 1 评论 -
系统安全工程能力成熟度模型SSE-CMM梳理
1、背景SSE-CMM描述一个组织中为确保优质安全工程而必须具备的安全工程过程的基本特性。该模型没有规定具体的过程或顺序,而是汇集了在行业中普遍遵循的实践。对于覆盖下列领域的安全工程实践,这个模型是一个标准衡量尺度:整个生存周期,包括开发、运行、维护和退役等活动; 整个组织,包括管理类、组织类和工程类活动; 与其他学科(例如,系统、软件、硬件、人机工程和测试工程,以及系统管理、运行和维护)的并发交互作用; 与其他组织的交互作用,包括获取、系统管理、认证、认可和评价。SSE-CMM的模型描述包原创 2021-01-21 17:28:45 · 8284 阅读 · 0 评论 -
CISP内容摘录-图形版(适合中高阶读者使用)
目录第一章 PPDR是安全保障模型第二章 IATF是信息安全保障技术框架第三章 信息系统安全保障评估框架-评估的描述第四章 我国立法体系第五章 网络安全法主要结构第六章 我国信息安全标准体系第七章 信息安全等级保护标准体系第八章 定级与备案第九章 信息安全管理基本过程第十章 PDCA 是管理模型第十一章 应急响应六阶段第十二章 灾难恢复规划的管理过程第十三章 系统安全工程理论基础-系统工程-霍尔三维结构图第十四章 能力成熟度模型第十五章 组织的过程原创 2021-01-19 23:50:15 · 681 阅读 · 1 评论 -
CISP管理部分-6、信息安全评估
1.1 安全评估基础安全评估也称风险评估,风险评估是确定安全需求的重要途径!1.1.1安全评估工作内容 确定保护的对象(保护资产)是什么?它们直接和间接价值? 资产面临哪些潜在威胁?导致威胁的问题所在?威胁发生的可能性有多大? 资产中存在哪里弱点可能会被威胁所利用?利用的容易程序又如何? 一旦威胁事件发生,组织会遭受怎样的损失或者面临怎样的负面影响? 组织应该采取怎样的安全措施才能将风险带来的损失降低到最低程.原创 2021-01-10 16:46:08 · 2041 阅读 · 0 评论 -
CISP管理部分-5、安全工程与运营
第一章安全工程与运营1.1 系统安全工程1.1.1系统安全工程理论基础v系统工程v项目管理v质量管理v能力成熟度模型1.1.1.1 系统工程v什么是系统工程§以大型复杂系统为研究对象,按一定目的进行设计、开发、管理与控制,以期达到总体效果最优的理论与方法v系统工程的概念§系统工程不是基本理论,也不属于技术实现,而是一种方法论§系统工程是一门高度综合性的管理工程技术,不同于一般的工程技术学科,如水利工程、机械工程等“硬”工程;系统工程...原创 2021-01-10 16:40:58 · 472 阅读 · 0 评论 -
CISP管理部分-4、业务连续性
1.1 业务连续性管理v业务连续性(BC)§业务连续性(Business Continuity, BC)是组织对事故和业务中断的规划和响应,使业务可能在预先定义的级别上持续运行的组织策略和战术上的能力v业务连续性管理( BCM)§BCM是找出组织有潜在影响的威胁及其对组织业务运行的影响,通过有效响应措施保护组织的利益、信誉、品牌和创造价值的活动,并为组织提供建设恢复能力框架的整体管理过程v一项综合管理流程,由业务驱动,集合了技术、管理的一体化动态管理流程1.1.1 BCM...原创 2021-01-10 16:38:34 · 1336 阅读 · 0 评论 -
CISP管理部分-3、信息安全管理
1.1 信息安全管理基础信息的不同视角:企业:对用户的信息保护成为新的关注点用户:用户将安全作为选择服务的重要依据之一攻击者:不起眼的数据对攻击者可能价值很高,倒逼企业和个人更关注信息安全信息安全管理是组织管理体系的一个重要环节信息安全管理体系是组织管理体系的一部分,基于风险评估和组织风险接受水平。信息安全管理的作用:信息安全管理是组织整体管理的重要、固有组成部分,是组织实现其业务目标的重要保障;信息安全管理是信息安全技术的融合剂,保障各项技术措施能够发挥作用;信息安原创 2021-01-10 16:34:17 · 1265 阅读 · 0 评论 -
CISP管理部分- 2、网络安全监管
1.1 网络安全法律体系建设我国立法体系网络安全法律体系建设-网络安全法1.2 国家网络安全政策国家网络空间安全战略网络安全等级保护政策1.3 网络安全道德准则CISP职业道德准则维护国家、社会和公众的信息安全诚实守信、遵纪守法努力工作,尽职尽责发展自身,维护荣誉1.4 信息安全标准v标准§为了在一定范围内获得最佳秩序,经协商一致制定并由公认机构批准,共同使用的和重复使用的一种规范性文件v标准类型§国际标准§国家标...原创 2021-01-10 16:31:09 · 653 阅读 · 0 评论