信息安全最新文章 天融信耿硕:将渠道伙伴视为“核心客户”,双轮驱动网络安全大市场 当前,网络安全市场竞争态势日趋激烈,除了以网络安全为主业的传统安全厂商外,互联网、通信等巨头企业也纷纷入局这一蓝海市场,跨界竞争给网络安全产业发展带来积极推动的同时,也带来了市场竞争新挑战。作为较早进入网络安全行业并以此为主业的企业代表,天融信近年来不断变阵以应对挑战,谋求更大的发展,特别是在渠道建设方面,基于更深入、更细致的思考,进行了系列化的创新尝试与变革,并已取得了较好的市场效果。 发表于:11/4/2022 简析企业供应链安全的风险挑战与管理实践 供应链安全事件的频频爆发,使得供应链安全管理越来越被政府和企业重视。企业供应链中可能导致安全风险的因素非常复杂,如果没有良好的供应链安全管理和风险控制,由于供应链导致的安全风险会急剧增加,企业甚至难以了解攻击是如何发生,这样就难以避免和防范下一次类似的攻击。 发表于:11/3/2022 防止网络钓鱼攻击的10种方法 网络钓鱼攻击是企业和个人面临的最常见的安全隐患,大部分都会觉得网络钓鱼距离自己非常遥远,但是随着近年来安全事件愈加频繁,企业以及个人因此造成的损失也不计其数。尽管企业会采取一些措施来进行防范,但钓鱼邮件会利用更狡猾的手段诱导员工进行点击。那么如何预防钓鱼邮件是每位企业员工应学习的必修课。 发表于:11/3/2022 提升安全事件响应能力的难点与建议 对于计算机安全事件响应(CSIRT)团队来说,必须时刻准备好应对突发的网络安全事件。在严重安全事件发生时,需要能够第一时间制定应急处置方案,充分调动内外部团队资源,并让所有成员明确自己的任务。此刻,保持头脑冷静、行动周全对于成功处理安全事件至关重要,而如果陷入到焦虑不安的恐慌中,将会严重影响事件响应团队做出正确的决策。 发表于:11/3/2022 威胁暴露面管理(CTEM)应用优化的三大要点 在当前的威胁形势下,网络安全管理绝非易事。企业网络安全管理者需要寻找改进的框架和工具来降低网络安全风险,包括从简单的安全事件处置转变为更成熟的、具有检测及响应能力的战略增强型预防控制。现有攻击面管理的方法无法匹配企业数字化转型发展速度, CTEM(威胁暴露面管理)技术应运而生。 发表于:11/3/2022 关键信息基础设施保护工作思考 随着我国综合国力的提升,面临的国际形势越发严峻,网络威胁日益严重,给关键信息基础设施保护工作带来了更大的挑战。国内关键信息基础设施安全作为网络安全保护的重中之重,需要结合当下的时代背景、网络空间特点从多个角度综合考虑。一是明确目前保护工作所处的阶段,综合考虑关基的动态变化带来的威胁和安全挑战,了解安全保护的难点;二是梳理当前国内关基安全保护相关要求,明确常态化保护和特殊时期保护的重点;三是从政府机构、保护工作部门、关基运营者、检测机构等多角度提出建议要点,以更好地保护国家关键基础设施网络安全。 发表于:11/3/2022 一文简析渗透测试应用的类型、步骤与误区 从攻击者的角度思考可以更快速了解企业在网络防御方面的不足。网络安全渗透测试工作的本质就是扮演攻击性黑客的角色,梳理企业的IT资产、寻找漏洞和攻击路径,以便更好地修复或应对风险。 发表于:11/3/2022 一种被低估的企业网络安全风险 网络安全是每个企业的重要议题。这反映在组织内部网络的安全性、严格的软件更新政策、员工接受网络钓鱼的意识活动以及使用移动设备的严格协议等事项中。 发表于:11/3/2022 高效开展网络安全风险评估的六要素 随着企业数字化转型的深入,各种网络安全风险的数量和复杂度也在快速提升。在此背景下,现代企业的安全管理团队需要及时转变防护思路,从传统安全事件发生后的被动响应模式,转变到提前开展网络安全风险评估,实现对未知安全威胁的主动预防。 发表于:11/3/2022 网络安全领域最常用的十大开发语言 编程语言是一组语法规则和词汇:编程语言是一组语法规则和词汇,如果编写正确,它们可以被机器理解。程序员可以使用这类语言来开发软件(比如业务流程管理软件)、编写计算机执行的脚本,以及组织管理机器层次体系内的控制机制。随着数字系统在我们的日常生活中变得更重要,使用编程语言也随之变得更加重要。而最新的调查发现,随着全球网络安全市场的规模快速增长,对网络安全领域中的程序开发正在成为程序员们关注的重要方向。 发表于:11/3/2022 如何应对网络安全中的配置漂移问题? 众所周知,确保网络设备与应用系统的安全运行是减少基础架构攻击面的基础和前提,为此,国际互联网安全中心(CIS)等组织陆续颁布了相关工作指南,明确规定了所有部署的应用系统都应安全配置,并且这些配置应受到持续监控,并得到长期维护,以便保持在安全可靠的配置状态下运行工作。但是在实际应用中,虽然很多企业都会按照CIS标准指南要求部署配置系统,但长期的准确管理配置却难以保障,配置漂移情况时有发生。 发表于:11/3/2022 破解密码的8种典型手段与防护建议 提到黑客攻击,你会想到什么?一个恶意行为者坐在满是《黑客帝国》式数字文本的屏幕前?或是一台强大的超级计算机正试图入侵整个世界?事实上,很多网络攻击可能只涉及一件事——破解你的密码。如果有人能获取你的账户密码,那根本无需任何花哨的黑客技术,就可以轻松窃取你的数字资产。 发表于:11/3/2022 永安在线宣布完成新一轮4000万元融资 近日,永安在线宣布完成4000万元B+轮融资,由国科投资独家投资,指数资本担任独家财务顾问,本轮融资也是永安在线继今年2月融资后的新一轮融资。永安在线表示:本轮融资将用于持续加大企业核心人才建设,并在情报技术和API安全产品上不断创新,完善产品功能,持续提升产品的标准化交付能力。 发表于:11/3/2022 让安全专家也头疼的7种物联网设备 每天,都有大量未经严格安全测试的物联网设备接入我们的生活,我们必须意识到这是一个逐渐累积风险的过程。就像我们要求高速公路上的车辆遵守安全标准,必须经过年审测试,以确保交通安全,但对于信息高速公路上的物联网设备,却没有完善的产品网络安全规范和要求,对其工作运行的安全监督就更少。种种迹象表明,智能物联网应用领域的网络攻击和隐私泄露威胁正在快速发展。 发表于:11/3/2022 八种让人“意想不到”的数据泄露方式 随着数字经济蓬勃发展,数据对于企业的价值与重要性不断攀升,随之而来的数据安全风险也不断涌现。近年来,数据泄露事件时有发生,对企业财产安全、声誉等构成极大威胁。虽然常见的数据泄露事件大多由于黑客攻击导致,但是还有一些你“意想不到”的途径,也在威胁着数据的安全! 发表于:11/3/2022 «…67686970717273747576…»