![](https://img-blog.csdnimg.cn/20201014180756738.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
风险评估
文章平均质量分 81
知白守黑V
知其白,守其黑,为天下式。
展开
-
构建银行主动安全:纵深防御体系全景解析
传统银行的信息安全建设常根据自身情况结合业务需求,构建静态、刚性的安全防御能力,但在目前日益严峻的安全环境下,无法应对未知的,高级的攻击行为。本文分享了如何建设动态、柔性的安全防御能力,构建主动安全防御体系。原创 2024-03-31 23:51:45 · 1206 阅读 · 2 评论 -
护网(HVV)技术详解:网络安全演习的核心技能要求
护网(HVV)技术详解:网络安全演习的核心技能要求原创 2024-03-27 02:22:39 · 2781 阅读 · 0 评论 -
网络安全行话指南:英文缩写与中文释义速查手册
网络安全行话指南:英文缩写与中文释义速查手册原创 2024-03-25 07:45:00 · 682 阅读 · 0 评论 -
网络安全运营绩效评估:关键指标一览
只有可以被衡量的事才能得到有效管理,对于网络安全运营工作更是如此。在日常工作中,安全运营团队应该通过可量化的指标向企业管理层和其他业务部门展示组织当前的网络安全建设状况和风险态势,同时证明现有的网络安全投入是否有效。在此背景下,网络安全运营工作应该被设置合理的绩效指标。基于这些指标,企业可以更好地了解当前面临的风险,了解攻击者的攻击企图,同时还能够为优化未来的工作目标提供参考。本文收集整理了企业网络安全运营工作中应该密切跟踪的12个关键绩效度量指标,并对其特点进行了简要分析。原创 2024-03-24 00:15:00 · 647 阅读 · 1 评论 -
供应链攻击揭秘:识别、防范与应对
供应链攻击是网络安全领域的一种新兴威胁,它利用供应链中的漏洞对目标进行攻击。本文将介绍供应链攻击的概念、类型、危害,并通过具体案例阐述其影响,同时探讨如何防范供应链攻击,以提高人们对供应链攻击的认识和防范意识。原创 2024-03-24 00:00:00 · 985 阅读 · 0 评论 -
网络安全漏洞扫描:十二大类型及十个关键步骤解析
漏洞(风险)扫描是保障现代企业数字化转型安全开展过程中一个至关重要的组成部分,可以帮助企业识别数字化系统和应用中的各类安全缺陷。在实际应用时,漏洞扫描的类型需要和它们能够保护的IT环境保持一致。如果充分了解不同类型漏洞扫描技术之间的区别,企业可以提高整体网络安全防御能力,并加固系统以防范潜在威胁。本文收集整理了目前最常见的12种漏洞扫描类型(见下表),并对每种扫描的主要应用特点和典型适用场景进行了分析介绍。原创 2024-03-15 00:15:00 · 2415 阅读 · 0 评论 -
网络安全等级保护2.0自查表 | 技术部分
网络安全等级保护2.0自查表 | 技术部分原创 2024-03-14 00:15:00 · 1362 阅读 · 0 评论 -
防范企业内部安全威胁的七大法宝
现代企业组织的内部威胁有很多种,从心怀不满的员工、勒索事件受害者和安全意识薄弱的用户,到那些对公司网络上敏感数据和系统拥有高级访问权限的用户,包括系统管理员、网络工程师甚至CISO等,都可能对企业数字化发展造成致命的威胁和损害。研究人员发现,内部威胁已经成为现代企业必须面对的重要安全挑战,很多重大网络安全事件都是由内部因素所引发。原创 2024-03-10 00:30:00 · 1070 阅读 · 1 评论 -
内部威胁风险评估:五大核心步骤详解
内部威胁指的是来自组织内部的潜在安全风险和威胁。内部威胁对组织构成了重大风险,因为拥有合法访问权限的个人可能有意或无意中损害系统、窃取数据或从事间谍活动。在2023年,内部威胁已经成为现代企业中普遍存在的安全风险。为了尽量减少内部威胁,组织应实施从内部威胁评估入手的内部风险管理(IRM)策略。原创 2024-03-10 00:00:00 · 1806 阅读 · 0 评论 -
网络安全风险评估:详尽百项清单要点
网络安全风险评估是识别、分析和评估组织信息系统、网络和资产中潜在风险和漏洞的系统过程。主要目标是评估各种网络威胁和漏洞的可能性和潜在影响,使组织能够确定优先顺序并实施有效的安全措施来减轻这些风险。该过程包括识别资产、评估威胁和漏洞、分析潜在影响以及制定管理和降低网络安全风险的策略。面对不断变化的网络威胁和技术环境,这种持续的评估对于保持强大的网络安全态势至关重要。原创 2024-03-08 11:15:46 · 1216 阅读 · 0 评论 -
NIST网络安全框架2.0版发布:十年磨一剑,安全再升级
美国国家标准与技术研究院(NIST)近日发布了网络安全框架(CSF)的2.0正式版本,这是2014年该框架发布后十年来首次重大更新。新框架版本极大扩展了适用范围,重点关注治理和供应链问题,并提供了丰富的资源以加速框架实施。原创 2024-03-02 07:30:00 · 1128 阅读 · 0 评论 -
数据处理安全评估:25项核心控制点
数据处理活动是数据安全风险评估的核心,它是区别网络安全关键之一。以数据为中心,关注数据的流动过程,数据流转至的任何环节,都可能产生风险,任何可能接触到数据的角色都存在风险隐患。关注数据的静止、传输、使用状态,每种状态下所需采取的防护措施不同。原创 2024-03-01 00:15:00 · 1065 阅读 · 0 评论 -
应对勒索病毒威胁:八种有效策略助你化解风险
企业如何提高架构弹性并更好地应对勒索软件攻击?他们需要了解相关策略和措施。本文介绍了可以减少勒索病毒影响的8个策略和步骤。使用静态、默认或共享密码以及传统的身份验证进行远程访问将导致灾难。最好的方法是采用多因素身份验证。使用网络分段,企业可以将基础设施分割成多个较小的网络,这可以防止网络攻击者从一个部门转移到下一个部门。原创 2024-02-28 17:20:04 · 1044 阅读 · 1 评论 -
企业安全漏洞一览:七大隐患及其防范措施
网络安全是一场跌宕起伏,永无止境的拉锯战。攻击者的技术和手法不断花样翻新,主打一个“避实就虚”和“出奇制胜”;防御者的策略则强调“求之于势,不责于人”,依靠整体安全态势和风险策略的成熟度和韧性来化解风险。此外,经常被忽视的一点是,基础安全策略和实践同样重要。根据微软2023年数字防御风险报告,良好的基础安全实践可以防御99%的网络攻击。例如,漏洞管理、安全意识培训以及定期的安全评估工作。原创 2024-02-03 00:30:00 · 2379 阅读 · 0 评论 -
云原生安全:风险挑战与安全架构设计策略
数字化转型已经成为当今最流行的话题之一,大部分企业已经开启自身的数字化转型之旅,在未来企业只有数字化企业和非数字化企业之分。通过数字经济的加速发展,可以有效推动企业数字化转型的步伐。云计算作为数字化转型的底座和重要的载体,在企业中大规模的部署。原创 2024-01-24 00:48:38 · 1495 阅读 · 0 评论 -
网络安全必备技能:Nmap基础教程详解
Nmap 传统上被描述为端口扫描工具。另一种解释是,Nmap是一个极其流行的黑客工具,用于获取目标信息,特别是侦查工作。而众所周知,侦查被认为是任何渗透测试中最重要的方面之一。原创 2024-01-23 07:45:00 · 1615 阅读 · 0 评论 -
企业面临的典型网络安全风险及其防范策略
网络安全威胁是一种技术风险,会削弱企业网络的防御能力,危及专有数据、关键应用程序和整个IT基础设施。由于企业面临着广泛的威胁,因此通过监控和缓解最关键的威胁和漏洞。网络安全问题有七大类,包括多种威胁,以及团队应针对每种威胁实施的特定检测和缓解方法。原创 2024-01-23 01:26:03 · 1694 阅读 · 0 评论 -
如何有效开展网络安全事件调查工作
网络安全事件调查是现代企业网络安全体系建设的关键组成部分。为了防止网络攻击,仅仅关注于安全工具的应用效果远远不够,因为安全事件一直都在发生。安全团队只有充分了解攻击者的行踪和攻击路径,才能更好地防范更多攻击时间的发生。原创 2024-01-21 01:01:26 · 1147 阅读 · 0 评论 -
2024年热门网络安全运营工具/方案推荐
在现代企业组织的网络安全建设中,安全运营团队无疑发挥着非常重要的作用。他们始终站在网络安全防护的第一线:部署防护工具、监控系统运行状态,并在威胁发生时进行应急响应。然而,要做好网络安全运营工作并不容易,只有借助大量先进的安全运营工具,组织才能不断提升安全运营的能力和效率。本文收集汇总了目前最受安全运营人员欢迎的60种安全工具,它们较完整地覆盖了企业网络安全运营工作的各个方面,包括事件信息收集、漏洞扫描、漏洞管理和威胁检测等,能够有效帮助安全运营人员发现更多潜在的安全风险。原创 2024-01-15 20:57:58 · 548 阅读 · 0 评论 -
2024年IT领导者将面临的八大挑战
2023年对CIO的调查发现,70%的IT领导者预计未来他们将更多地参与网络安全运营,此外,58%的人报告说,由于经济状况,网络安全保护措施有所增加,这也给他们的预算带来了压力,因为只有40%的CIO报告说,在过去的一年里,由于安全改进的需要,他们的预算增加了。“医疗保健IT特别容易受到监管变化的影响,”Deemer说,“在接下来的12个月里,我将要求我的团队继续专注于创新和清理科技债务,还需要增加对即将到来的监管要求的关注,这些要求将极大地影响我们的公司和我们的客户。原创 2024-01-16 00:15:00 · 1099 阅读 · 0 评论 -
面向零信任架构的访问安全态势评估
伴随着“云大物移”等新兴 IT 技术的快速发展,企业数字化转型使得 IT 业务的网络环境更加复杂多样,企业数字资源的安全防护正面临着前所未有的压力与威胁。零信任安全架构放弃了传统基于“边界”的安全模型,以访问上下文的安全态势感知为基础,建立了以身份为中心的安全访问框架,按照企业的统一安全策略,对数据、应用和服务等数字资源实施动态、风险自适应的访问控制。原创 2024-01-12 00:49:12 · 41334 阅读 · 1 评论