自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 资源 (14)
  • 收藏
  • 关注

原创 零信任的三种主流技术【远航】

从技术视角划分,零信任的主流技术分为三种:即 SIM:S 为 SDP(Software Defined Perimeter, 软件定义边界)、I 为 IAM(Identity and Access Management,身份识别与访问管理系统),M 为 MSG(Micro-Segmentation,微隔离)。

2022-09-18 07:30:00 732 27

原创 零信任架构分析【扬帆】

以身份为中心:零信任对访问控制进行了范式上的颠覆,引导安全体系架构从「网络中心化」走向「身份中心化」,其本质诉求是以身份为中心进行访问控制。零信任架构通常执行三项主要原则-永不信任,始终验证、多因素身份验证(MFA)是必须的,而微隔离对于执行限制至关重要。为了实现零信任安全,组织需要采用信息安全扩展端点可见性并实现对访问和特权的控制的实践和工具。......

2022-07-31 23:51:38 688 27

原创 零信任的基本概念【新航海】

「零信任」既不是技术也不是产品,而是一种安全理念。任何访问业务、数据、网络、代码的“源”都需要做验证,以此证时这个“源”是安全的后,再将其接入到需要访问的某个特定应用、数据、网络、代码上;在访问特定应用、数据、网络、代码的过程中,零信任会持续验证身份,直到停止使用或被中断。...

2022-07-31 15:09:05 1253 22

原创 数据脱敏的场景与价值【总结】

企业在运营过程中开展数据脱敏工作,往往面对的是大规模的数据集,信息化程度越高的企业越是如此。因此,企业需要借助技术手段来完成数据脱敏工作,不论是自研数据脱敏系统或工具,还是采购专门的数据脱敏产品,希望达到的效果是能够自动化、批量化地完成数据脱敏工作,并且能够与业务系统对接,内嵌入业务流程中,尽量减少人工干预,提升效率。......

2022-07-21 07:30:00 623 5

原创 数据脱敏的功能与技术原理【详解】

数据脱敏最重要的一点就是能不能精准识别出敏感数据,之后才是针对性脱敏。静态脱敏可以概括为数据的“搬移并仿真替换”,动态脱敏可以概括为“边脱敏,边使用”。

2022-07-19 07:30:00 1263 31

原创 数据脱敏系统【回顾】

数据脱敏也叫数据的去隐私化,采用专门的脱敏算法对敏感数据进行屏蔽和仿真替换,将敏感数据转化为虚构数据,将个人信息匿名化,为数据的安全使用提供基础保障。同时,在不改变业务系统逻辑的前提下,保证脱敏后的数据保留原数据的特征和分布,同时保证数据的有效性和可用性,使脱敏后的数据能够安全地应用于测试、开发、分析和第三方使用环境中。............

2022-06-30 23:52:56 689 37

原创 数据库防火墙技术展望【终章】

数据库防火墙在运维端的突出表现值得去研究,这种场景需求还是很多的,技术演变只会越来越精彩,上述提到的几点都是一些基本功能,技术实现不过多讨论,这种一体化的运维管控平台以前用的多是为了合规检查,现在注重实用,谁不想一个平台就解决数据库运维的工作呢。 技术的发展是无止境的,对安全的需求也没有尽头。只要威胁在演变,技术在革新,防御手段就需不断进化以至平衡。随着用户需求提升,也祝愿数据安全爱好者们能不断打破边界,大踏步朝技术更深处走去。...

2022-05-26 18:00:20 493 12

原创 数据库防火墙的性能和高可用性分析

数据库防火墙,作为数据库的最后一道防御工事,要想真正发挥防护效果,数据库防火墙必须串联在数据库的前端,可以是物理串联或代理连接(逻辑串联),业务系统巨大的流量将经过数据库防火墙。 按照这样的部署模式,抛开功能不谈,数据库防火墙想要接入业务需要两个基本前提:可以接受的性能和高可用性,而高可用性是最重要的,必须保障业务的安全性、可用性和连续性。...

2022-05-25 07:45:00 319 16

原创 数据库防火墙闪亮登场(好文共赏)

数据库防火墙系统,串联部署在数据库服务器之前,解决数据库应用侧和运维侧两方面的问题,是一款基于数据库协议分析与控制技术的数据库安全防护系统。DBFirewall基于主动防御机制,实现数据库的访问行为控制、危险操作阻断、可疑行为审计,实现业务系统、操作用户与数据库之间“最后一公里”防护。.........

2022-05-24 07:30:00 953 33

原创 数据分类分级落地问题最优解

如何解决数据分类分级落地难题?数据分类分级具体项目实施步骤大概分为四点,基本上都是“人工”+“服务”的形式做,针对安全服务这一块会因为客户要求不同、业务场景不同、行业合规要求不同存在差异。...

2022-05-20 07:30:00 568 28

原创 数据分类分级的深度思考

通过机器学习算法对数据进行多维度元数据特征向量自动提取,对相似字段的数据字段进行聚合归类。数据分类分级工具在有足够数据样板的条件下是可以支持机器学习的,通过各种AI算法自动完成数据识别、分类分级,缩减了所投入的人力成本,识别规则的沉淀随着分类分级工作的深入开展,边际成本递减。...

2022-05-19 07:30:00 801 21

原创 售前技能——寻找客户

在售前工作中尽量总结客户的特性,有一个客户分析模板,以后就在这个基础上做加法就行,一招适用,极大提高工作效率,一个优秀的售前应该具备这种思考总结能力和快速转变的能力。我们可以对客户按地域文化、投资方背景、组织架构复杂程度等差别分析出他们的特点,进而推导出自己在当地和这个行业最合适的销售策略以及针对性的售前策略。

2022-05-09 21:20:16 324 5

原创 售前技能——自我定位

掌握各种技能不仅仅是为了自己工作方便或应付公司项目交付压力,必须通过我们的工作为项目成功实施争取时间和空间,进而让用户从项目中感觉到效益,最终和用户建立一种长期共生的关系。售前技能15种,分别是:自我定位、寻找客户、销售策划、商务沟通、公司介绍、售前调研、解决方案、产品演示、技术交流、产品试用、公司考察、用户考察、高层公关、答标报价、商务洽谈。

2022-05-04 21:02:20 185 5

原创 数据分类分级产品,一文详解

数据分类分级是偏数据治理领域的一项工作,专业的数据治理公司缺乏技术工具,一般是寻求安全厂商的协助,越来越多的组织机构对于数据分类分级比较关注,但是这个投入成本超乎预期,存在一定的阻力。监管机构、企业用户和专业厂商的合作探索将为这项工作指明越来越明晰的方向和步骤。

2022-05-03 13:04:37 2073 8

原创 《超越对手-大项目售前售后的30种实战技巧》读书心得

售前的工作,涉及领域和知识面甚多。贫者因书而富,富者因书而贵,贵者因书而守成。读书,不但对人有好处,对工作也有很大的帮助。只是并没有说集成而专一的一类书可以从开始到精通的,但是我们可以深入学习每一个需要用到的技术,这样对自己的工作帮助也是很大的。

2022-04-30 12:24:46 312 5

原创 数据安全入门产品——数据库审计系统详解

数据库审计系统在数据安全发展阶段留下了浓墨重彩的一笔,现如今也是组织机构信息安全建设、等保评估不可或缺的技术工具,本文会介绍数据库审计的系统原理、主要功能、部署模式、应用场景、价值体现、未来技术发展,希望有你想要的东西!

2022-04-21 21:08:04 8153 9

原创 两分钟了解数据安全平台(DSP)具备哪些安全能力

本文重点介绍了DSP集成的安全产品(安全技术能力)和差距分析,DSP是以数据安全为核心的保护方案,以数据发现和数据分类分级为基础,混合了多种技术来实现数据安全防护。例如:数据访问控制,数据脱敏,文件加密等,成熟的DSP也可能包含了数据活动监控和数据风险评估的功能。。

2022-04-06 21:14:46 7978

原创 一文告诉你数据安全平台(DSP)能做什么

采用 DSP 时,通过安全的数据共享来最大化数据的协作和价值,并采用创新的数据安全技术和理念实现更大范围的数据共享安全。通过DSP的数据安全运营,让CDO一眼掌握资产动态与数据安全保护措施及效果;数据Owner自己的数据自己掌握,权责相符;安全管理员能够低成本、高效率、实时合规管理,风险事件快速处置;数据消费者可以敏捷获取数据,支撑业务发展。

2022-04-05 22:01:35 5545 2

原创 电力行业数据安全解决方案

电力数据安全防护建立应在安全监督的制度流程建设上,业务部门落实数据分类分级、资产管理制度,通过构建数据安全管控能力,促成业务数据更广泛的交换共享。

2022-04-04 12:53:43 7840

原创 数据安全平台——DSP

DSP全称是Data Security Platforms,Gartner将数据安全平台(DSP)定义为以数据安全为中心的产品和服务,旨在跨数据类型、存储孤岛和生态系统集成数据的独特保护需求。DSP涵盖了各种场景下的数据安全保护需求,DSP是以数据安全为核心的保护方案,以数据发现和数据分类分级为基础,混合了多种技术来实现数据安全防护。例如:数据访问控制,数据脱敏,文件加密等,成熟的DSP也可能包含了数据活动监控和数据风险评估的功能。2、DSP发展的驱动力随着数据逐渐变成.

2022-04-03 20:41:06 4548

原创 金融数据安全分类分级解决方案

《数据安全法》的第二十一条“国家建立数据分类分级保护制度,根据数据在经济社会发展中的重要程度,以及一旦遭到篡改、破坏、泄露或者非法获取、非法利用,对国家安全、公共利益或者个人、组织合法权益造成的危害程度,对数据实行分类分级保护”。...

2022-04-02 18:34:37 3916 3

信息安全技术 声纹识别数据安全要求

本文件规定了声纹识别数据的基本安全要求、安全处理和安全管理要求。 本文件适用于声纹识别数据控制者安全开展声纹识别数据相关业务。

2022-04-19

信息安全技术 人脸识别数据安全要求

本文件规定了人脸识别数据的基本安全要求、安全处理要求和安全管理要求。 本文件适用于数据控制者安全开展人脸识别数据相关业务。

2022-04-19

信息安全技术 区块链的技术安全框架

本文件提出了区块链技术安全框架,描述了框架的层次结构以及区块链各参与角色的安全视图。 本文件适用于指导基于区块链技术的信息系统进行安全风险防范,特别是联盟链系统,也适用于指导指导所有区块链参与者在区块链设计开发、研制、部署和运行的全过程中进行整体规划、安全框架设计、及安全性评估。

2022-04-19

即时通信服务数据安全指南

本文件规定了即时通信服务可以收集、使用、交换、存储、传输、删除的数据种类、范围、方式、条件等,以及数据安全保护要求。 本文件适用于即时通信服务运营者规范数据活动,也适用于主管监管部门、第三方评估机构对即时通信服务数据活动进行监督、管理、评估时参考。 即时通信服务 instant messaging service 即时通信服务运营者通过计算机、智能终端等的客户端软件、浏览器等向用户提供以在线实时交互为主 ,包括发送和接收信息(例如文本、图片、文件、音视频等)的服务。 注1:本文件所称的即时通信服务,主要针对相关商业服务,组织内部自建服务不涉及第三方的不包含在内。 注2:即时通信服务的典型应用场景包括:社交、社区、在线客服、组织通信等。 个人即时通信服务 consumer instant messaging service 面向个人用户的即时通信服务。 组织即时通信服务 enterprise instant messaging service 面向组织(例如企业、政务机关等)办公场景的即时通信服务。

2022-04-05

基因识别数据安全要求-参考文件

本文件规定了基因识别数据的基本安全要求、安全处理要求和安全管理要求。 本文件适用于基因识别数据控制者安全开展基因识别数据相关业务,也适用于第三方测评机构开展测试评估工作。 使用技术手段,从人类遗传物质中提取的表征个体或群体遗传信息的数据,该数据可以直接或间接识别到人类个体或群体。 注1:基因识别数据主要包括:基因组核酸序列数据、功能基因组数据,以及提取过程中生成的原始数据和中间数据。 数据主体 data subject 基因识别数据所标识或者关联的自然人。

2022-04-04

电信领域大数据安全防护实现指南

本文件规范了电信领域大数据分类分级,基于电信领域大数据生存周期从管理和技术两方面给出了安全防护的实现指南。 本文件适用于指导电信大数据提供方、大数据系统建设方、大数据系统运营方、大数据合作方等组织机构在开展大数据系统建设、运营及大数据合作等过程中对数据进行安全保护,也可为第三方机构开展电信大数据安全防护能力评估提供指导。 电信大数据的安全防护中,参与的主要角色包括大数据提供方、大数据系统建设方、大数据系统运营方和大数据合作方。 大数据提供方指提供大数据资源的组织机构,负责大数据的采集、传输工作,为大数据系统提供数据资源。 大数据系统建设方负责规划和开发大数据系统相关的系统软件、运维平台和安全组件等,为数据的存储、使用提供基础环境。 大数据系统运营方负责大数据系统的正常运行维护和大数据业务的开展,涉及数据存储、使用、共享和销毁环节的运营。 大数据合作方指与大数据系统运营方开展数据合作的组织机构。大数据合作发生在数据共享环节,合作形式包括输出脱敏数据、输出统计数据、输出标签数据、多方数据融合计算等方式。大数据合作方在合作前需配合组织机构完成背景调查,在合作中保护数据安全,在合作后按照约定销

2022-04-04

信息安全技术 SM9密码算法使用规范.doc

签名主密钥 signature master key 是密钥管理基础设施的根签名密钥对,包括签名主私钥和签名主公钥,用于进行数字签名、验签和为用户生成用户签名密钥。 加密主密钥 encryption master key 是密钥管理基础设施的根加密密钥对,包括加密主私钥和加密主公钥,用于进行数字加密、解密和为用户生成用户加密密钥。 用户签名密钥 signature key 包括用户签名私钥和签名公钥,其中私钥由密钥管理基础设施产生并下发给用户,用于数字签名和验签。 用户加密密钥 encryption key 包括用户加密私钥和加密公钥,其中私钥由密钥管理基础设施产生并下发给用户,用于加密、解密、密钥封装和密钥交换。

2022-04-03

ITIL管理中各流程概述

ITIL管理中各流程概述。本文件为事件管理实践提供了实践指导。 IT服务管理(ITSM,IT Service Management)-IT管理的以流程和服务为中心的管理方法 IT服务管理流程的目标就是改进IT服务的质量 ITIL(Information Technology Infrastructure Library)-作为最广为人知的IT服务管理方法 (  IT基础架构库) ITSM与ITIL的关系 先有ITSM,后有ITIL 因为ITIL,ITSM得以发展 ITSM的发展,不仅仅需要ITIL ITIL (Information Technology Infrastructure Library) 是一套IT服务管理最佳实践指南,以提供高质量的信息技术服务。 更精确的解释:一系列出版物、IT服务管理的最佳实践、流程、指南、检查表、国际工业标准、管理哲学 IT服务提供者再也不能只关注技术和他们的内部组织,现在不得不考虑提供的服务质量,并关注与其客户之间的关系,IT服务的提供是指对IT基础设施

2022-04-03

银行业数据安全体系建设指南V1.0.pdf

银行业数据安全体系建设指南

2021-11-05

VISIO图标集-网络图标.ppt

VISIO图标集-网络图标

2021-11-04

JRT 0223-2021 金融数据安全 数据生命周期安全规范.pdf

金融数据安全 数据生命周期安全规范

2021-11-04

IDC全闪存数据中心白皮书-IDC&华为.pdf

DC全闪存数据中心白皮书

2021-11-04

YDT 3813-2020基础电信企业数据分类分级方法.pdf

基础电信企业数据分类分级原则、数据分类工作流程和方案,数据分级方法,并给出示例。可以借鉴学习一下

2021-11-04

55 NIST 网络安全框架入门.pdf

NIST 网络安全框架4 可以帮助组织开始或改进其网络安全计划。基于已知有效 的实践,它可以帮助组织改善其网络安全状况。它促进内部和外部利益相关者之 间关于网络安全的沟通,对于大型组织,有助于更好地将网络安全风险管理与 NISTIR 82865 系列中描述的更广泛的企业风险管理流程集成和协调。

2021-11-04

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除