安全防护

安全防护
  • 零信任采用:行业特有的挑战和实施策略

    零信任采用:行业特有的挑战和实施策略

    行业专家表示,根据与多家企业的首席信息安全官(CISO)和首席信息全官(CIO)合作的经验,实现零信任的道路通常并不像人们想象的那样容易。而为了实现基于零信任的安全性,需要专门的人员、广泛的利益相关者之间达成一致意见,并采用适当的预算,有效迈...

    MoletMolet 2023.01.16 410浏览 0
  • ​揭开 NIST 网络安全框架的神秘面纱

    ​揭开 NIST 网络安全框架的神秘面纱

    NIST 网络安全框架的全面性使其成为跨行业的事实上的标准。然而,该框架有一个主要弱点:它的指导方针对于新手来说可能比较难以理解。 该框架分为五个核心功能(识别、保护、检测、响应、恢复),可以分为100多个子类别。虽然它们提供了组织应遵循的...

    kingking 2023.01.16 388浏览 0
  • 如何做好统一身份认证账号管理及集成?

    如何做好统一身份认证账号管理及集成?

    统一身份认证是整个 IT 架构的最基本的组成部分,而账号则是实现统一身份认证的基础。做好账号的规划和设计直接决定着企业整个信息系统建设的便利与难易程度,决定着能否敏捷和快速赋能,决定着数字化转型的投入和效率。 用户账号是用户身份的一种表示。...

    kavinkavin 2023.01.16 340浏览 0
  • APT 28组织成员被指控入侵北约智库

    APT 28组织成员被指控入侵北约智库

    Security Affairs 网站披露,德国检察官对名为 Nikolaj Kozachek 的俄罗斯黑客发出了逮捕令,该名黑客被指控对位于德国的北约智库联合空中力量能力中心进行了网络间谍攻击。 据悉,网络攻击事件发生在2017年4月...

    MoletMolet 2023.01.16 446浏览 0
  • 企业亟需关注勒索软件、人为错误所导致的安全风险

    企业亟需关注勒索软件、人为错误所导致的安全风险

    勒索软件、供应链威胁以及组织及其员工在安全方面如何成为自己最大的敌人,是Verizon针对过去12个月网络攻击年度报告中所研究的一些关键要点。 周二发布的2022年数据泄露调查报告(DBIR)为旨在保护自己免受可能导致系统泄露和数据、资...

    kavinkavin 2023.01.16 390浏览 0