信息安全最新文章 云时代安全运营服务的变革与发展 网络安全建设对一般企业而言,是专业门槛比较高又必须要考虑的问题。对具备一定规模的企业,常见的安全建设模式,是越堆越多的各种不同类型的安全设备,加上若干长期驻场的来自安全厂商的安全运维人员。随着远程办公、办公网、数据中心和多云成为目前企业的主要IT环境,传统安全建设模式,投入大、成本高、效果低、难维护成为痛点问题。 發(fā)表于:2022/11/11 用虚拟碎片化沙箱构建数据管控新模式 据Verizon公司统计,34%的企业数据泄露与内部员工有关,政府、金融、科技、医疗、运营商、云服务商等行业均未幸免。另外,从类别来看,内部泄露主要以使用端和管理端的主动泄露居多,其次是内网渗透的攻击泄露,最后是误操作泄露。 發(fā)表于:2022/11/11 防不胜防?网络钓鱼攻击常用手法盘点与防护建议 网络钓鱼攻击是最常见、最容易让受害者中招的网络犯罪之一,随着网络技术的不断发展,攻击者的伪装手段也变得愈发狡诈,攻击频次也再增高,各种新奇的攻击方式层出不穷。有些攻击者可通过网络钓鱼窃取企业内部的关键信息,对企业组织的业务安全、信息安全防护带来了巨大的风险,如何识别攻击者的各种诈骗花招,保护企业和员工的关键信息安全已经成为大多数企业的重要任务。 發(fā)表于:2022/11/11 如何避免严重网络安全事故的发生? 技术发展增加了网络安全风险,从数量剧增的网络诈骗到越来越多的人为错误问题,企业关键敏感信息受到了更大的威胁,更有甚者,一些严重的网络安全风险还会波及人员的生命安全。 發(fā)表于:2022/11/11 从PIA与DPIA对比看我国和欧盟个人信息保护的差异 《个人信息安全影响评估指南》(以下简称“PIA”)新版已正式实施了一段时日,其正式稿标准编号为GB/T 39335-2020,随着《个人信息保护法》(以下简称“《个保法》”)的生效、数安管理条例的发布,以及当今数据出境问题日益严峻的发展形势下,PIA已经成为国内企业数据合规工作中一张热度持续不下的必备王牌。与此同时,欧盟GDPR项下DPIA一直以来也备受瞩目,二者的相似与区别一度成为大家津津乐道的谈点。在历经一段时间的实践后,笔者尝试在从标准的文理内容和务实评估一文一武两方面对二者进行对比与分析。同时带着解决这个疑问的初衷开始本篇分享:国内PIA的方法是否能够支撑GDPR下的DPIA要求? 發(fā)表于:2022/11/11 2022年云计算应用关键威胁调查 云工作负载、供应链、边缘计算、物联网(IoT)以及区块链等新技术的流行和应用改变了云计算应用的安全格局。为了提高对云中威胁、漏洞和风险的认知,国际云安全联盟(CSA)不久前就当前云计算领域的应用安全问题展开研究,对700余名云计算技术行业专家进行了调研,并编写发布《云计算顶级威胁报告》。报告认为,以下11个方面的安全挑战正在成为阻碍云计算应用的关键性威胁。 發(fā)表于:2022/11/11 简析信息安全风险评估的方法与特点 网络安全是信息化持续发展的根本保障,网络安全中的安全风险评估则是网络安全保障工作的基础性工作和重要环节。本文将从目前应用较成熟的安全风险评估方法出发,梳理探讨其他的可行的风险评估方法,并从资源能力、不确定性、复杂性、能否提供定量结果等方面进行对比,为企业选择和优化安全风险评估方法提供进一步改进的思路。 發(fā)表于:2022/11/11 超自动化与网络安全的未来 人工智能技术已经开始融入到各类应用系统中,但研究机构Gartner认为:目前的自动化技术应用水平和能力可以进一步提升。Gartner分析师预测:超自动化技术很快将会成为全球性的商业技术发展趋势。在网络安全领域,超自动化可能是让组织有效管理众多警报和网络事件的利器。 發(fā)表于:2022/11/11 2022年5大勒索软件攻击事件 勒索软件病毒正在随着时间的推移变得更具危害性。更糟糕的是,今年已经出现了许多新的勒索软件即服务(RaaS)团伙,例如Mindware、Onyx和Black Basta,以及恶名昭著的勒索软件运营商REvil的回归。所有这些都指向一个事实:勒索软件攻击无处不在,企业组织随时可能沦为下一个受害者。如果组织想保护自身免受勒索软件攻击带来的巨额成本(包括金钱和声誉)影响,就必须投资于勒索软件准备和缓解策略。 發(fā)表于:2022/11/11 伊朗钢铁企业由于网络攻击暂停运营 日前,伊朗最大钢铁企业Khuzestan Steel Company承认遭受网络攻击,根据美联社的一份报告,这次袭击迫使该公司停止运营。 發(fā)表于:2022/11/11 防范未授权访问攻击的10项安全措施 很多时候,未经授权的用户在访问企业的敏感数据库和网络时,并不会被企业所重视,只有在发生安全事故后,企业才会意识到这种被忽略的“日常行为”存在多大的隐患。因此,企业应该对未授权访问行为进行严格管控,建立一套可靠的管理流程,以检测、限制和防止未授权访问事件的发生。 發(fā)表于:2022/11/11 网络攻防演练中的员工安全意识培养 2022 年,随着俄乌冲突的爆发、新冠疫情的再次来袭,国际局势日益严峻。在此背景下,网络安全事件也不断出现,诸如数据泄漏、勒索软件、黑客攻击等层出不穷,有组织、有目的的网络攻击形势也愈加明显;同时,由于大数据、物联网、云计算、人工智能等新兴技术的快速发展,信息资产的价值越来越高,新的安全风险也在不断涌现,不断进化的网络攻击已经是国家、组织及个人在新时期面临的新挑战。 發(fā)表于:2022/11/11 以一体化零信任方案构建新信任体系 随着数字新时代的到来,云计算、大数据、移动互联网等新兴技术大量被应用,传统的网络安全架构已经不适应数字新时代的发展要求,基于传统物理边界的安全防护模式也在新技术的应用潮流下面临更多挑战。在此背景下,零信任架构安全理念顺势而生,用以解决传统边界安全防护方式无法解决的新风险。 發(fā)表于:2022/11/11 用AI攻击AI?对抗性机器学习的威胁与防御 越来越多的企业组织开始应用人工智能(Artificial Intelligence,缩写AI)和机器学习(Machine Learning,缩写ML)项目,保护这些项目变得日益重要。IBM和Morning Consult联合开展的一项调查显示,在7500多家受访跨国企业中,35%的企业已经在使用AI,比去年增加了13%,另有42%的企业在研究可行性。然而近20%的公司表示在保护AI系统的数据方面存在困难,这减慢了采用AI的步伐。 發(fā)表于:2022/11/11 网络威胁分析师必须具备的十种能力 网络威胁并非一成不变,新型威胁攻击层出不穷,破坏性也越来越大,具体包括社会工程攻击、恶意软件、分布式拒绝服务(DDoS)攻击、高级持续性威胁(APT)、木马、内容擦除攻击和数据销毁等。据思科公司预测,2022年DDoS或社会工程攻击总数将达到1450万次。 發(fā)表于:2022/11/11 <…55565758596061626364…>