数据安全
文章平均质量分 86
数据安全
知白守黑V
知其白,守其黑,为天下式。
展开
-
DLP革新之路:AI数据安全引领新方向
基于大语言模型的生成式AI应用正野火般蔓延,对企业和个人数据安全构成严重威胁。对于DLP(数据丢失防护)厂商来说,“大模型的大风险”不但是一次空前严峻的挑战,同时也蕴含着巨大商机,全球各路DLP厂商已经摩拳擦掌,八仙过海,纷纷推出了针对性的功能或措施。原创 2024-04-11 00:15:00 · 1656 阅读 · 0 评论 -
安全网格:数据安全的终极解决方案
随着网络威胁的不断增长和安全法规的日益严苛,全球网络安全投资规模不断创下新高。据Gartner预测,2024年全球组织在IT安全和风险管理工具上的投入将达到2087亿美元。然而,埃森哲(Accenture)的报告却显示,尽管投入巨资,超过七成(74%)的首席执行官对企业数据安全和网络安全态势缺乏信心。原创 2024-04-10 08:15:00 · 1659 阅读 · 0 评论 -
网络安全工程师必知:系统敏感目录一览
在网络安全应急响应过程中,对系统进行整体的安全排查至关重要。恶意文件往往隐藏在系统的一些敏感目录中,因此,了解这些目录对于提高恶意文件排查的效率至关重要。这些目录中包含了系统配置、日志、临时文件以及用户数据等关键信息,可能被攻击者利用来隐藏或执行恶意文件。因此,在安全排查中,安全团队需要仔细检查这些目录,查找任何异常或可疑文件,并进行进一步的分析和处理。利用安全工具进行自动化扫描是一种有效的方式,但也需要结合人工审查来发现隐藏的恶意文件。定期审查敏感目录并建立巡检机制有助于及早发现和应对潜在的安全威胁。原创 2024-04-09 00:45:00 · 1736 阅读 · 0 评论 -
揭秘SQL注入攻击:防御技术的核心要点
SQL注入攻击允许攻击者通过构造特殊的SQL语句绕过身份验证,进而提权、修改或删除重要数据,甚至使数据库停止服务,实现对数据库的绝对访问。SQL注入攻击具有原理简单、使用方便、攻击获益大、攻击门槛低等特性,使得其从发现至今尚未断绝。原创 2024-04-04 23:59:16 · 1223 阅读 · 0 评论 -
深入解析:LLM在软件代码安全领域的实践应用
随着数字化时代的到来,软件将成为构建业务数字化的基础设施,软件的安全将成为构筑数字世界的基础。现实中正是由于软件自身存在安全漏洞,才给不法分子可乘之机利用漏洞实施网络犯罪行为。原创 2024-04-02 08:15:00 · 1224 阅读 · 1 评论 -
Web应用安全攻防战:识别十大威胁,掌握防护要点
Web应用安全攻防战:识别十大威胁,掌握防护要点原创 2024-03-30 08:45:00 · 2121 阅读 · 1 评论 -
企业数据安全建设:五大陷阱需警惕
我们已经生活在一个数字化的时代,那些能够从数据中获取最大价值的组织将成为最后的赢家。在数字化转型和数据民主化的发展背景下,企业开展数据安全保护刻不容缓。不过,尽管企业在数据保护方面已取得了长足的进步,但数据安全建设并非一蹴而就,需要过程和投入,如果缺乏系统思考必然会导致只重视解决眼前问题,而缺乏长远的规划,最终会造成头痛医头、顾此失彼、重复建设等问题。原创 2024-03-30 00:51:25 · 461 阅读 · 0 评论 -
数据安全运营:难点突破与构建策略全解析
数据安全运营:难点突破与构建策略全解析原创 2024-03-21 20:21:15 · 1102 阅读 · 0 评论 -
API安全集成最佳实践:有效应对安全挑战
API集成的重要性正愈发凸显。调查数据显示,83%的受访者表示API集成在其业务战略中起着关键作用,约40%的受访者表示企业数字化转型的深入发展是推动API集成的关键推动力。原创 2024-03-17 21:07:59 · 1297 阅读 · 1 评论 -
内部威胁风险评估:五大核心步骤详解
内部威胁指的是来自组织内部的潜在安全风险和威胁。内部威胁对组织构成了重大风险,因为拥有合法访问权限的个人可能有意或无意中损害系统、窃取数据或从事间谍活动。在2023年,内部威胁已经成为现代企业中普遍存在的安全风险。为了尽量减少内部威胁,组织应实施从内部威胁评估入手的内部风险管理(IRM)策略。原创 2024-03-10 00:00:00 · 1879 阅读 · 0 评论 -
数字化时代下的内部审计转型方法与步骤
内部审计是一种独立的、客观的确认和咨询活动,包括鉴证、识别和分析问题以及提供管理建议和解决方案。狭义的数字化转型是指将企业经营管理和业务操作的各种行为、状态和结果用数字的形式来记录和存储,据此再对数据进行挖掘、分析和应用。广义的数字化转型是基于狭义数字化转型的从战略、组织、人才、控制、流程、文化到信息系统等领域的企业管理全过程变革。原创 2024-03-07 00:00:00 · 1411 阅读 · 0 评论 -
LockBit病毒入侵揭秘:如何防范与应对
在数字时代,随着科技的飞速发展,网络安全问题愈发凸显。恶意软件和勒索软件等网络威胁正不断演变,其中一款备受关注的勒索软件就是LockBit。本文将深入介绍LockBit的特征、攻击手段、演进历程以及对网络安全的威胁。原创 2024-03-03 17:05:46 · 1310 阅读 · 2 评论 -
揭秘:如何安全处理7种危险电子邮件
电子邮件作为全球最主要的通信方式之一,具有简单、廉价和易于获取的特点。然而,由于电子邮件系统在最初设计时并未充分考虑安全性,因此也成为了黑客们的天堂,为他们提供了大量诱人的实施欺诈机会。本文介绍了七种应对危险电子邮件的有效方法,可以显著改善企业邮件系统应用的安 全问题,帮助组织降低风险、保护系统,并将事件处置的时间最小化。原创 2024-03-02 08:00:00 · 561 阅读 · 2 评论 -
数据处理安全评估:25项核心控制点
数据处理活动是数据安全风险评估的核心,它是区别网络安全关键之一。以数据为中心,关注数据的流动过程,数据流转至的任何环节,都可能产生风险,任何可能接触到数据的角色都存在风险隐患。关注数据的静止、传输、使用状态,每种状态下所需采取的防护措施不同。原创 2024-03-01 00:15:00 · 1239 阅读 · 0 评论 -
网络钓鱼揭秘与防范:守护个人资产,远离数字诈骗
网络钓鱼是一种网络攻击,它使用电子邮件和社会工程学欺骗目标采取行动,这些行动会损害他们的安全,例如提供敏感信息或下载恶意软件。在一次常见的网络钓鱼攻击中,目标会收到一封来自看似合法来源的电子邮件,例如他们的银行、同事、朋友或工作场所的IT部门。这封电子邮件通常会要求收件人通过1)直接回复电子邮件,或 2)点击链接到一个网站或登录页面来提供他们的银行、信用卡或其他账户的登录凭据。但这一切都是假的,旨在诱使收件人放弃对敏感账户或网络的访问权。原创 2024-02-23 12:03:50 · 1505 阅读 · 0 评论 -
数据安全能力成熟度模型2.0(DSMM 2.0)
本文主要介绍数据安全成熟度模型2.0的内容,但此DSMM和国内的DSMM不是一码事。本DSMM由Comprehensive Cyber Capabilities Working Group (C3WG)开发,主要参考美国国家标准与技术研究院(NIST)的网络安全框架(CSF)和网络安全防御矩阵(CDM),相比国内的DSMM,内容精简了不少,可以作为很多场景的补充。实际的客户环境,数据的全生命周期会涉及很多部门,项目中协调起来非常困难,而且如果是由信息安全部门发起的项目,也很难对数据的全生命周期进行管理原创 2024-02-23 11:50:45 · 1635 阅读 · 0 评论 -
数据库安全守则:企业规范与实践指南
为规范数据库系统安全使用活动,降低因使用不当而带来的安全风险,保障数据库系统及相关应用系统的安全,特制定本数据库安全管理规范。原创 2024-02-22 00:30:00 · 2002 阅读 · 3 评论 -
网络安全专业术语中英对照指南
网络安全术语中英对照指南原创 2024-02-21 10:42:11 · 1699 阅读 · 2 评论 -
企业网络安全自查:总结报告与改进指南
企业网络安全自查:总结报告与改进指南原创 2024-02-21 10:35:25 · 1716 阅读 · 0 评论 -
构建安全移动应用:开发者必备的安全措施清单
移动应用程序的安全性不应该只是一个组成部分或优势,而是最基本的要求。一次安全事件可能会让企业蒙受重大损失,并引发信任危机。因此,从开始编写第一行代码起,安全问题就应该是一个必要条件。互联网时代,随着移动应用程序的广泛使用,我们与智能手机和移动应用程序之间的联系越来越紧密,比如我们生活中的大量数据在互联网上流转,为网络犯罪分子提供了可乘之机。因此,移动应用程序的安全性是产品发现阶段就必须关注的重要问题。如果不采取合法的安全控制措施,应用程序中的信息将面临风险。原创 2024-02-09 00:15:00 · 1052 阅读 · 0 评论 -
云安全领域前瞻:2024年五大瞩目趋势解析
随着2024年对生成型人工智能的炒作达到顶峰,这种类型的人工智能将对攻击者和安全团队的行动产生重大影响。尽管生成式人工智能不会是一些人期待的灵丹妙药,但它将提升我们执行任务的能力,例如检测异常、预测威胁和自动响应安全事件。然而,如果大多数组织未能首先执行基本的云安全原则,如全面的可见性和监控、有效的身份和权限管理以及跨多云环境的数据保护,则从生成性人工智能中获益甚少。原创 2024-02-08 00:00:00 · 966 阅读 · 0 评论 -
网络安全主题纪录片精选:8部必看的影片
网络安全已经成为一个受到全社会普遍关注的问题,但网络安全的专业性和复杂性往往会让人觉得深奥晦涩。其实,随着图书、短视频、影片等安全教育资源的增加,掌握网络安全知识比以往任何时候都更容易实现。本文收集整理了八部值得一看的网络安全主题纪录片,它们揭开了网络犯罪和安全防御行业的神秘面纱。原创 2024-01-21 19:53:54 · 604 阅读 · 0 评论 -
典型的密码破解手段与防护建议
很多网络攻击可能只涉及一件事:破解你的密码。如果有人能获取你的账户密码,那根本无需任何花哨的黑客技术,就可以轻松窃取你的数字资产。"未知攻,焉知防",为更有效地提升安全防护水平,应了解攻击者如何使用下述8种策略来破解密码:原创 2024-01-22 00:15:00 · 1451 阅读 · 0 评论 -
医院网络安全建设:三网整体设计和云数据中心架构设计
医院网络安全问题涉及到医院日常管理多个方面,一旦医院信息管理系统在正常运行过程中受到外部恶意攻击,或者出现意外中断等情况,都会造成海量医疗数据信息的丢失。由于医院信息管理系统中存储了大量患者个人信息和治疗方案信息等,如果这些数据信息遭到篡改很容易导致医疗事故的发生。因此,鉴于医院的特殊性质,在信息化建设中必须加强网络安全防护工作,以完善的策略保护医院网络的安全稳定运行。原创 2024-01-18 00:15:00 · 2037 阅读 · 0 评论 -
2024 企业网络安全与风险CheckList
保护网络的第一步是定义网络安全策略。该政策应明确说明对所有员工的期望以及违反这些政策的后果。该策略还应概述为保护网络而采取的安全措施。原创 2024-01-15 11:31:55 · 1547 阅读 · 0 评论 -
2024年需要关注的15种计算机病毒
蠕虫病毒是一种自我复制并传播的恶意软件,通过感染一个主机后,能够自动传播到其他系统,形成网络传播。保持浏览器和安全软件的更新,并避免访问不信任的网站,有助于预防网页病毒的感染。一旦感染,这种病毒可能导致不可逆的数据损失,对个人和企业的信息安全构成极大威胁。用户需谨慎插入未知来源的移动介质,以防范这种潜在威胁。输入法劫持病毒是一种恶意软件,通过篡改或劫持用户的输入法,可能导致用户输入的信息被窃取或遭到篡改。勒索病毒是一种恶意软件,通过加密用户设备上的文件,限制对其访问,然后勒索用户支付赎金以获取解密密钥。原创 2024-01-14 07:53:38 · 1434 阅读 · 0 评论 -
网络安全事件分级指南
网络安全事件分级指南一、特别重大网络安全事件符合下列情形之一的,为特别重大网络安全事件:1.重要网络和信息系统遭受特别严重的系统损失,造成系统大面积瘫痪,丧失业务处理能力。2.国家秘密信息、重要敏感信息、重要数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成特别严重威胁。原创 2024-01-13 15:37:33 · 1335 阅读 · 0 评论 -
全面解读数据安全法规
数据安全,可以说是近些年的热点,特别是随着大数据、人工智能等信息安全技术的快速发展,数据安全和隐私保护形势日益严峻,网络边界被打破,数据安全问题与日俱增。各国也非常重视数据安全建设,如下图展示的全球主要国家或地区的数据安全法规情况。我国为了在数据制造、流通、分享等多环节,更为有效的保护数据,近些年来一系列与数据安全相关的法规、标准、规范被提出。但从企业角度来讲,一方面对这些“条文”理解起来颇为晦涩,一方面又缺乏有力的抓手帮助完成安全合规落地。本文收集业内多方资料,尝试对数据安全法规加以解读;原创 2024-01-12 18:04:53 · 1087 阅读 · 0 评论 -
2024数字安全十大技术趋势预测,不容忽视!
2023年,国内综合型安全企业和传统终端安全企业都已在这个领域有所布局,我们预测一体化终端安全的未来技术路线将分为短期、长期两个阶段:短期来看,toG、toPLA等不支持终端连接互联网的行业,一体化终端安全的发展会以私有化部署为主;根据Gartner2023年发布的一项调查,34%的组织已经在使用或实施人工智能应用程序安全工具,26%的受访者表示,他们正在实施或使用隐私增强技术,ModelOps(25%)或模型监控,以减轻生成式 AI带来的风险,超过一半(56%)的受访者曾研究和探索过此类解决方案。原创 2024-01-11 12:55:01 · 41100 阅读 · 0 评论 -
2023年十大零日漏洞攻击
2023年,随着勒索软件和APT组织纷纷调整攻击策略,零日漏洞攻击快速升温并有望在2024年延续这一趋势。根据谷歌威胁分析小组今年7月发布的报告,2021年野外利用零日漏洞数量(69个)创下历史新高后,2022年有所下滑,但2023年随着重大零日漏洞利用事件的大幅增长,零日漏洞攻击重新升温,从商业间谍到勒索软件攻击,零日漏洞被广泛使用。零日漏洞利用对攻击者的财力或技能有着很高要求,但是“零日漏洞+供应链攻击”产生的倍增效应使得零日漏洞攻击的“投入产出比”极速飙升。原创 2024-01-09 19:09:17 · 1831 阅读 · 0 评论 -
2023年我国网络安全法律法规一览
2023 年,是我国网络安全和数据安全领域法制建设持续发展的一年。政府进一步加大网络安全法规的制定和实施力度,不断强化数据安全和关键信息基础设施的保护,中央政府、国务院、中央网信办、工信部及各地方政府部门在《关键信息基础设施安全保护条例》、《个人信息保护法》、《网络安全法》、《数据安全法》的基础上,陆续颁布几百项法律法规、标准、安全指南,不断强调数据流动的安全性、关键信息基础设施的范围和分类,公民个人数据安全。原创 2024-01-08 19:48:14 · 3321 阅读 · 0 评论