业界动态 企业高效数据安全策略制定指南 数据显示,目前企业组织每年在数据安全防护上投入的资金已经超过千亿美元,但数据泄露事件依然在持续增长。研究人员通过对大量数据安全事件的调查发现,其原因在于企业将更多资源投入到建立更高更厚的“城墙”,却忽视了这些工作本身的科学性与合理性。 发表于:2022/11/10 下午1:05:01 12款开源情报(OSINT)检索工具盘点 互联网上存在很多开源情报(Open-Source Intelligence,OSINT)信息,其中开源是指公众容易获取和分发的信息或程序;情报是获取和应用知识的能力。总的来说,开源情报就是从公开来源获取、收集和分析信息以产生有价值情报的过程,其来源包括互联网、社交媒体、学术和专业期刊、报纸、电视甚至某些被违规泄露的数据。 发表于:2022/11/10 下午1:02:47 新一代IAM技术发展面面观 统一身份和访问管理(Identity and access management,IAM)并非一个新安全概念,但它在当今“数字优先”的世界中正变得越来越重要。现代企业员工需要在任何设备(服务)上实现“随时随地工作”(work-from-anywhere)的访问模式。这就需要比以往更加安全地赋予和验证数字身份,以实现安全的数字连接。 发表于:2022/11/10 下午1:00:41 开展敏捷化IT审计的实用建议 敏捷审计现在很流行,甚至是那些与敏捷背道而驰的人似乎也成为了敏捷的热心支持者和推动者。许多人热衷于使用Scrum,并将审计分为更短的、通常为两周的Sprint,在Sprint中完全执行审计步骤的子集,并将发现和行动提交给管理层,与管理层讨论并达成一致。尽管这可能是有益的,但仅仅使用Scrum和Sprint并不能使人变得敏捷。 发表于:2022/11/10 下午12:59:07 利用隐私计算构建数据安全协同应用生态 随着整体经济数字化转型,数据在生产环境中的可用性需求凸显。《数据安全法》从国家角度提出了构建数据安全制度的要求,因为数据是一种可以复制并可以反复利用的特殊资产,只有通过流通才能产生价值,所以确保数据能够在隐私安全的前提下充分地得到良性开发利用,才能让更多领域的数据跨行业跨机构合规互通起来。近年来数据隐私泄露事件不断增加,保障数据安全协作的同时,又能保证敏感信息不外泄,是各行业在数据协作过程中履行数据保护义务的重要职责,也是实现数据价值最大化的重要支撑。 发表于:2022/11/10 下午12:55:34 Kubernetes应用中必须避免的七个基本错误 当企业创建或使用云上应用系统时,大多都需要使用Kubernetes。据云原生计算基金会(CNCF) 最近的一份报告显示,Kubernetes在全球已拥有近600万个企业用户,成为云上应用程序主要的部署模式。 发表于:2022/11/10 下午12:54:16 网络安全纵深防御简析:目的、要素与实践 纵深防御一词本身源自军事领域,意指战争过程中利用地理优势来设多道军事防线防御。一般多用于能力较弱的一方战略性撤退,以空间换取时间。然而,这并不是网络安全纵深防御(defense in depth)的理念和工作方式。 发表于:2022/11/10 下午12:49:04 一文简析运营类威胁情报的概念与价值 威胁情报是指企业组织可能面临的潜在攻击以及如何检测和阻止这些攻击行为的信息。威胁情报可以帮助企业或组织快速地了解到敌对方对自己的威胁信息,从而提前做好威胁防范,并更高效地进行攻击检测与响应。 发表于:2022/11/10 下午12:47:01 人工智能不是网络安全的“救世主” 在有关新一代网络安全技术的讨论中,AI无疑是一个高频出现的词汇,总是被反复提及。当前的网络攻击形势愈发严峻,安全人员对于利用AI技术保护数字资产表现出了极大热情。而AI技术开发人员更是对“AI能够增强网络安全防御能力”这一愿景持乐观态度。他们认为,人为错误是不可避免的,而AI技术可以利用大数据和机器学习持续性观察和监控威胁发展趋势,从而优化提升某些防御行为。 发表于:2022/11/10 下午12:45:20 威胁建模的定义、价值与应用 目前,软件开发人员在兼顾软件性能、功能、易用性、架构和可观测性等的同时,还需要重点关注系统应用的安全问题。面对复杂的工作需要,软件专业人员可以采取工具进行协助,而威胁建模正是确保系统应用安全的工具之一。本文将主要对威胁建模的定义、价值以及威胁建模的应用等进行详细介绍。 发表于:2022/11/10 上午11:08:04 <…1750175117521753175417551756175717581759…>