
安全建设
文章平均质量分 86
企业信息安全体系建设思路、方案、实践
煜铭2011
随笔记录
展开
-
hids Elastic Security 系列1-Elastic Security介绍
Elastic Security安全是在 Elastic Stack 上构建对所有人的统一保护。Elastic Security 使分析人员能够预防,检测和响应威胁。 这个免费开放的解决方案可提供 SIEM,端点安全,威胁搜寻,云监视等功能。Elastic Security 将 SIEM 威胁检测功能与端点预防和响应功能结合在一个解决方案中。这些分析和保护功能,利用 Elasticsearch 的速度和可扩展性,使分析师能够在损害和损失发生之前保护他们的组织免受威胁。原创 2023-01-19 22:30:00 · 2166 阅读 · 0 评论 -
云安全基线
云安全基线参考实践转载 2022-05-09 22:00:00 · 1864 阅读 · 0 评论 -
邮件安全风险评估方案
网络安全意识风险评估是测试员工信息安全意识的最有效评估手段。通过实战实训实践,让员工进行体验式、参与式、实战性的网络安全场景,从而得出公司内部员工整体的信息安全意识水平。原创 2022-04-08 17:41:34 · 1710 阅读 · 0 评论 -
Excel如何将不同两个表格数据匹配链接
0x00前言 在日常数据处理当中,我们需要把表1的数据中的姓名、身份证和表2 的 工号和身份证进行链接,合并成一个工号、姓名、身份证的表格0x01 理念Excel如何将不同两个表格数据匹配链接 =INDEX(表2里面你想导过来的内容,MATCH(表1相同内容,表2的相同内容)) =INDEX($N$7:$N$9,MATCH($L$7:$L$9,$O$7:$O$9,0...原创 2021-08-31 09:14:15 · 3367 阅读 · 0 评论 -
应用安全测试产品(代码安全产品)
00背景Web应用安全测试技术经过多年的发展,目前业界常用的技术主要分为3大类别。SAST:静态应用程序安全测试(Static Application Security Testing)技术通常在编码阶段分析应用程序的源代码或二进制文件的语法、结构、过程、接口等来发现程序代码存在的安全漏洞。DAST:动态应用程序安全测试(Dynamic Application Security Testing)技术在测试或运行阶段分析应用程序的动态运行状态。它模拟黑客行为对应用程序进行动态攻击,分析应用程序的.原创 2020-05-09 10:12:15 · 1502 阅读 · 0 评论 -
值得推荐的威胁情报平台--2024.9更新
威胁情报是指:基于一定知识的证据,已经存在或正在形成的潜在威胁,比如,上下文、机制、指标、意义以及可实施的建议,利用这些,可以帮助当事人形成应对这些危险的决策。原创 2020-02-27 10:00:27 · 34004 阅读 · 0 评论 -
软件安全建设【学习笔记】
0x00 背景 学习研读了钉钉安全白皮书,将一些关键点记录如下:0x01 全链路安全防护1、客户端安全应用完整性 重新编译 加壳保护 修改指令调用顺序环境可信性 模拟器运行检测 越狱和 ROOT 检测 终端进程注入检测 提供应用沙箱环境 病毒检测数据机密性 安全加密 安全沙箱...原创 2020-02-18 14:02:35 · 3149 阅读 · 0 评论 -
SOC安全运营中心产品
0x00 背景 SOC( Security Operations Center) 安全运营中心,单独依赖于某些安全产品,在效果上总感觉有一个孤岛效应,从安全工程的角度来说,将安全工程化、系统化、流程化是一个更好的趋势,把安全过程中的有关各方如各层次的安全产品、分支机构、运营网络、客户等纳入一个紧密的统一安全管理平台中,尝试先构建一个完整的底层基础平台,再有的放矢地去完善管理、制度、策略...原创 2020-01-06 16:15:09 · 10052 阅读 · 2 评论 -
SOC体系建设学习笔记
0x00 背景 高级网络威胁等网络犯罪屡见不鲜,层出不穷。由于数据被盗、服务中断及声誉受损,导致企业的网络攻击损失也不断攀升。加之有关信息安全的法律法规相继颁布,以及各企业日益加强对第三方关系的管理,使用SIEM、SOC等产品来加强安全态势感知,建立信息安全情况运营中心,统一指挥作战,已成为大家共同的选择。目前,在国外,SOC服务通常是以一种类似于SaaS服务的SOC-...原创 2019-12-05 11:55:33 · 2681 阅读 · 0 评论 -
企业信息安全模型(成熟度模型)
0x00 背景 对于今天高度依赖信息竞争力的企业来说,信息安全的重要性已经无需多言但是,随着信息安全市场技术创新的不断加速,新的威胁、技术和方法不断涌现,信息安全人才和专业服务相对匮乏,这些都为企业的信息安全策略制定带来了困惑。 信息安全成熟度模型能够帮助企业快速找到信息安全短板并制定有针对性的策略,加速将信息安全融入企业文化,提升企业“安全竞争力”。0x01CMM...原创 2019-12-02 09:21:07 · 7435 阅读 · 0 评论 -
Microsoft SDL 开源软件安全实践
Microsoft开源软件安全实践0x00背景帮助您管理第三方组件中的安全风险的工具和技术。使用开源从操作系统到用户界面小部件,从后端数据分析到前端图形,现代软件项目越来越依赖于开源软件。开源软件带来了一些惊人的好处,但是有时它们伴随着必须理解和管理的安全风险。在大多数情况下,使用任何第三方软件组件(无论是开源软件还是商业软件)都可能产生这些风险。了解Microsof...原创 2019-11-29 17:25:08 · 649 阅读 · 0 评论 -
Microsoft SDL SecDevOps实践
0x00背景 将安全原则和实践作为DevOps的组成部分,同时保持提高的效率和生产力。从一开始,Microsoft SDL就确定安全性是每个人的职责,并且在SDL中包括了针对程序经理,开发人员和测试人员的实践,所有这些实践都是为了提高安全性。此外,认识到一种规模并不适合所有开发方法,因此描述了灵活的实践和活动,...翻译 2019-11-29 17:24:22 · 964 阅读 · 0 评论 -
Microsoft SDL -应用安全测试产品
0x00 背景Microsoft SDL在开发过程的所有阶段都引入了安全性和隐私注意事项,从而帮助开发人员构建高度安全的软件,解决安全合规性要求并降低开发成本。Microsoft SDL中的指南,最佳实践,工具和过程是我们在内部使用以构建更安全的产品和服务的实践。自2008年首次共享以来,由于我们在新场景(例如云,物联网(IoT)和人工智能(AI))方面的不断积累的经验,我们对实践进行了更新。...原创 2019-11-29 17:23:33 · 1369 阅读 · 0 评论 -
BSIMM(构建安全成熟度模型 version 10 ) 模型介绍
0x00 背景 构建安全成熟度模型 (BSIMM) 是一种数据驱动的模型,采用一套面对面访谈技术开展 BSIMM 评估,唯一目标就是观察和报告。企业通过参与 BSIMM 的评估,不仅可以更加具体的了解自身 SSI 的执行情况,还可以从行业视角明确所处的具体位置。 BISMM 模型,是一把衡量企业在软件开发阶段构建软件安全能力的标尺。BSIMM 软件安全框架(SSF)包...原创 2019-11-29 16:49:34 · 4699 阅读 · 1 评论 -
Microsoft SDL官方实践
0x00背景Microsoft SDL在开发过程的所有阶段都引入了安全性和隐私注意事项,从而帮助开发人员构建高度安全的软件,解决安全合规性要求并降低开发成本。Microsoft SDL中的指南,最佳实践,工具和过程是我们在内部使用以构建更安全的产品和服务的实践。自2008年首次共享以来,由于我们在新场景(例如云,物联网(IoT)和人工智能(AI))方面的不断积累的经验,我们对实践进行了更新。...原创 2019-11-23 11:11:25 · 2096 阅读 · 0 评论 -
信息安全威胁建模工具
0x00 背景威胁建模工具是 Microsoft 安全开发生命周期 (SDL) 的核心要素。潜在安全问题处于无需花费过多成本即可相对容易解决的阶段,软件架构师可以使用威胁建模工具提前识别这些问题。因此,它能大幅减少开发总成本。此外,我们设计该工具时考虑到了非安全专家的体验,为他们提供有关创建和分析威胁模型的清晰指导,让所有开发人员都可以更轻松地使用威胁建模。0x01Microsoft S...原创 2019-10-12 11:25:25 · 1455 阅读 · 0 评论 -
信息安全事件分类分级解读
信息安全事件分类分级解读 信息安全事件是指由于人为原因、软硬件缺陷或故障、自然灾害等情况对网络和信息系统或者其中的数据造成危害,对社会造成负面影响的网络安全事件。1、信息安全事件分类依据《中华人民共和国网络安全法》 、《GBT 24363-2009 信息安全技信息安全应急响应计划规范》、《GB\T 20984-2007 信息安全技术 信息安全风险评估规范》 《GB\Z 20...原创 2019-10-10 10:18:58 · 37571 阅读 · 2 评论 -
白帽子讲web安全思维导图
0x00背景 【白帽子讲web安全】一书由著名白帽子所著,其中内容颇有借鉴之处,故学而记之,以留后顾。0x01 安全理念0x02 客户端脚本安全0x03 服务端应用安全0x04 互联网公司安全运营github链接:https://github.com/ym2011/SecurityMind欢迎大家分享更好的思路,热切期待^^_^^...原创 2019-08-17 07:49:28 · 1137 阅读 · 0 评论 -
应用安全测试技术DAST、SAST、IAST对比分析-持续更新
应用安全测试技术DAST、SAST、IAST对比分析-持续更新版权来源:安全牛首发文章,本文仅补充完善。一、全球面临软件安全危机我们即将处于一个软件定义一切的时代,这是 “一个最好的时代,也是一个最坏的时代”。无论是生活中离不开的通讯、支付、娱乐、餐饮、出行,以及医疗,还是国防领域中的火箭、导弹、卫星等,都离不开软件技术。然而,软件技术在促进社会发展的同时,也可能因为漏洞问题危害人...转载 2019-06-16 17:31:45 · 21472 阅读 · 4 评论 -
敏感信息定义与实例
00 背景 近年,随着信息技术的快速发展和互联网应用的普及,越来越多的组织大量收集、使用个人信息,给人们生活带来便利的同时,也出现了对个人信息的非法收集、滥用、泄露等问题,个人信息安全面临严重威胁。0x01 个人信息以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息,如姓名、出生日期、身份证件号码、个人生物识别信息、住址...原创 2019-06-16 16:05:46 · 18488 阅读 · 0 评论 -
Microsoft SDL-威胁建模工具Threat Modeling Tool
0x00 背景威胁建模工具是 Microsoft 安全开发生命周期 (SDL) 的核心要素。潜在安全问题处于无需花费过多成本即可相对容易解决的阶段,软件架构师可以使用威胁建模工具提前识别这些问题。因此,它能大幅减少开发总成本。此外,我们设计该工具时考虑到了非安全专家的体验,为他们提供有关创建和分析威胁模型的清晰指导,让所有开发人员都可以更轻松地使用威胁建模。通过使用Microsoft th...原创 2019-06-07 11:42:20 · 14238 阅读 · 0 评论 -
Microsoft SDL-DREAD威胁评级模型
0x00 背景威胁建模工具是 Microsoft 安全开发生命周期 (SDL) 的核心要素。潜在安全问题处于无需花费过多成本即可相对容易解决的阶段,软件架构师可以使用威胁建模工具提前识别这些问题。因此,它能大幅减少开发总成本。此外,我们设计该工具时考虑到了非安全专家的体验,为他们提供有关创建和分析威胁模型的清晰指导,让所有开发人员都可以更轻松地使用威胁建模。通过使用Microsoft th...原创 2019-05-18 12:33:06 · 4837 阅读 · 0 评论 -
Microsoft SDL-STRIDE威胁建模
0x00背景介绍 威胁建模工具是 Microsoft 安全开发生命周期 (SDL) 的核心要素。潜在安全问题处于无需花费过多成本即可相对容易解决的阶段,软件架构师可以使用威胁建模工具提前识别这些问题。因此,它能大幅减少开发总成本。此外,我们设计该工具时考虑到了非安全专家的体验,为他们提供有关创建和分析威胁模型的清晰指导,让所有开发人员都可以更轻松地使用威胁建模。0x01使用场景...原创 2019-05-08 15:17:55 · 9596 阅读 · 0 评论 -
阿里云安全产品简介
Level 1 Level 2 Level 3 Level 4 Level 5 阿里云安全产品(Security) 网络安全 DDoS高防IP 300G按天付费,防御超大流量DDoS攻击 游戏盾 解决游戏行业特有的TCP协议的CC攻击问题 云防火墙 基于业务可视的结果、实现业...原创 2018-12-04 21:02:17 · 1075 阅读 · 0 评论 -
2018国家网络安全宣传周系列漫画
2018国家网络安全宣传周系列漫画源于光明网,请访问光明网①——WiFi安全篇如今,随着移动终端的兴起和互联网技术的不断进步,那些古老的盗窃、诈骗、骚扰手段也换了新颜。不知道大家有没有意识到,大家每天使用的WiFi,其实并不安全。是的,你没看错,使用WiFi上网时,我们的个人信息安全或许面临着巨大的风险。比如,黑客自己搭建一个“山寨WiFi”,取一个与附近WiFi相似的名字,不...原创 2018-11-30 17:49:33 · 8499 阅读 · 0 评论 -
历史信息安全事件回顾
0x00 前言 当前信息技术持续高速发展的大背景下,互联网对全球政治、经济、社会和文化的影响愈发深远,保障信息安全成为世界范围的重要议题。纵观历史,细想驱动安全发展的几点因素:1、信息风险隐患驱动信息安全发展:科技脆弱性、缺乏安全管理、不规范的配置等;2、企业安全事件频发聚焦社会关注:内鬼勾结外泄、离职员工泄露、黑客攻击资历被盗等3、政策法律驱动网络安全行业发展:国家网络安全法...原创 2018-09-15 10:43:08 · 14318 阅读 · 0 评论 -
安全技术思维导图
0x00前言 思维导图是表达发散性思维的有效图形思维工具 ,它简单却又很有效,是一种实用性的思维工具。思维导图运用图文并重的技巧,把各级主题的关系用相互隶属与相关的层级图表现出来,把主题关键词与图像、颜色等建立记忆链接。而安全人员在信息安全技术实践往往借助安全思维导图进行技术要点的呈现和自我回顾,甚至作为一种知识的分享0x01安全技术思维导图 随着科技的反正,安全技术已经从传统...原创 2018-09-08 20:50:49 · 3476 阅读 · 1 评论 -
云安全的浅谈
转载 2017-03-14 19:35:59 · 1702 阅读 · 0 评论 -
中小企业网络安全建设指引
【序章】 本文其实是我们在2016年底为腾讯投后企业的相关同学进行主题为“如何防范黑客攻击”的安全培训(为投资企业提供全方位资源支持是腾讯投资的一个增值服务)的时候产生的副产物:部分初创企业安全团队规模较小(甚至没有专职的安全团队),但是却又实实在在地遭受到来自互联网的安全威胁,它们急需安全方面的指导,但是又苦于经验和资源的匮乏,所以当时我们答应下来将这部分工作后续以文章及服务的形式进转载 2017-02-20 23:15:56 · 2203 阅读 · 0 评论 -
网络安全的几点认知
0x0 1 网络安全介绍0x02 构建网络安全1 定义安全区2 设备安全① 物理安全②设备冗余③ 配置管理④ PIX防火墙安全⑤ 交换机安全3 路由安全4 局域网交换安全5 网络地址转换安全原创 2016-10-05 21:25:57 · 1427 阅读 · 0 评论 -
2016乌云白帽大会企业场(主会场)
0x00 前言 2016年7月8日,为期两天的2016乌云白帽大会在北京国际会议中心盛大举行。当天原定9点开始的企业场,牛小编在8点左右到会场的时候,签到区已经排起了长长的队伍,二楼展区也已经挤满了兴致盎然的白帽们,“扫荡”展位的同时,焦急地等待着进场。 企业场(主会场),有从乌云的生态理念解读,到阿里的入侵对抗体系和互联网溯源能力的建设,再到滴滴共享经济的风控实践转载 2016-07-13 17:46:41 · 3228 阅读 · 0 评论 -
浅析安全架构中遇到的问题
在工作过程中,我经常能和来自全球各地的首席信息安全官(chief information security officers ,CISO)交流,他们所在的企业面对着不同的信息安全环境,关心的安全问题也不尽相同。但总体上来说,他们在信息安全防护上的困扰集中在以下四个问题:1、云应用安全如今,越来越多的企业都开始将企业应用迁移到云端,并更多的使用包括公共邮箱服务、公有云盘、公共原创 2016-07-12 22:17:14 · 1063 阅读 · 0 评论 -
企业信息安全之社工学审计
0x00前言 在现代的信息安全中,数据泄露已成为常态。在日常的生活中,各种社交软件和各种网络平台的盛行强烈地吸引着众多的网民去注册。其中社交软件和各种跨平台账号登录基本上都会涉及到邮箱、账号、QQ号码、手机号码、身份证等多种个人敏感信息。而这些信息又在互联网漏洞出现的时候被广泛传播。轻者,用户的个人信息被泄露;略轻,用户经常被推销电话、垃圾短信骚扰;更有甚者,一旦被国内不法电信诈骗份原创 2016-07-09 07:47:22 · 4903 阅读 · 0 评论 -
我在安全行业的成长踪迹
0x00 前言即将大学毕业离校,此刻我无比感慨!!!回顾往事,历历在目,展望未来,难免迷茫。故留此记,以望后顾。0x01 实习前的折腾首先当时我是大三上学期,我是在一个很偶然的机会上了一个免费的公开课,这个公开课主要的内容是CCNA的内容,其实上课的内容比较杂,并不是很我们平时所熟知的CCNA。该培训班是一个大二辍学的同校的学长所创,该公开课为期一个星期。上课时间为为晚上19点到22点原创 2016-07-02 20:59:34 · 1212 阅读 · 0 评论