威胁建模的主流框架、工具与最佳实践

。如今我们已经拥有各种各样的威胁建模框架和方法,这些模型侧重点不同,其中一些模型针对特定安全技术领域,例如,应用程序安全。在本文中,我们将帮助您了解所有这些方法的共同点,以及哪种特定的技术可能适合您。

作者:星期二, 四月 21, 202011,904
标签:, , ,

微隔离:后防火墙时代的最佳实践

安全隔离通过将数据中心和园区网络或云划分为较小的隔离段来限制攻击在组织内部横向移动的能力,被广泛认为是网络安全的最佳实践之一。

作者:星期五, 一月 17, 20207,388
标签:, ,

漏洞管理项目最佳实践

若建立在可满足所有利益相关者信息需求的成熟基本目标之上,若其输出能够绑定企业目……

作者:星期五, 十一月 22, 201918,453
标签:,

合规指令:主导 2019 安全重点的网络安全最佳实践

IDG 的《安全重点研究》显示,大多数企业的安全工作受合规要求与安全最佳实践改进任……

作者:星期二, 十月 29, 201917,170
标签:,

实体渗透测试六个最佳实践

实体渗透测试是常被忽视的检测组织机构安全态势的好方法。然而,如果准备不周,实体……

作者:星期三, 十月 9, 201917,209
标签:,

多云安全最佳实践指南(更新版)

无论你采用了哪种形式的多云网络,你都可以将一家公司提供的技术和服务与另一家公司提供的技术和服务结合在一起。这可能是满足组织机构独特的云网络需求最有效的方法。

作者:星期二, 七月 30, 201911,726
标签:,

4个月泄露2亿多条信息 这就是不安全的物联网

趋势科技最新研究表明,不安全物联网(IoT)设备4个月内泄露了2.1亿多条数据。被泄数据中包含的机密邮件会令工业间谍、拒绝服务攻击和针对性攻击几乎没完没了。这份65页的报告中提到了AWS的IoT设置,以之作为可以防止此类泄露的最佳实践样例。

作者:星期二, 十二月 11, 20184,234
标签:, ,

密码危机:深度学习正在加速密码破解!

PassGAN使用了一种“生成对抗网络”,其生成的正确密码猜测能够比传统方法多出18%-24%。PassGan也可能会被恶意行为者滥用于攻击存在密码重用现象的系统。用户不能仅寄希望于密码这一层的防护,还需启用多因子身份认证。

作者:星期四, 六月 28, 20185,133
标签:, , ,

Equifax的教训:如何建立正确的网络安全事件响应计划

以必要的措施保护企业基础设施非常重要,而且这些措施不仅仅是技术上的,人员和过程也需遵循一定的防护策略。如果攻击者攻破了这些防线会发生什么?公司企业如何处理安全事件及其影响?

作者:星期二, 四月 17, 20182,825
标签:, ,

网络安全宣传周活动最佳实践指南

开展一场网络安全宣传周活动,主要包含获取领导支持、组建安全周活动组织、梳理内部资源、制定宣传周方案、开展宣传周的筹备工作、宣传周前的预演练、宣传周正式实施、 宣传周总结与宣传报道等主要阶段。

作者:星期一, 八月 28, 20178,398
标签:, , ,

让黑客头痛不已的五种安全技术

管他们的态度如何,是否尊重法律,黑客们基本同意,有五种安全措施能够让渗透进企业网络的难度增加许多。

作者:星期三, 八月 31, 20161,926
标签:,

云服务级别协议中应该包括的十条最佳实践

GAO总结了云服务级别协议(SLA)的十条最佳实践,适用于美国联邦机构和私营企业,也可作为国内机构使用或购买云服务时的一个参考。

作者:星期二, 四月 26, 20161,811
标签:, ,

忘记密码