分析与研究 | 《工控安全管理平台应用指南》报告发布

随着工控安全防护理念和技术的发展,企业对工控安全防护的需求也在不断提高。工业安全发展早期,工业企业对工控安全防护的需求在于阻止外部攻击行为的入侵,因此边界防护产品和工控主机防护产品成为主要应用需求。

作者:星期五, 十月 28, 20228,700
标签:, , ,

《ISO 27002》2022版标准变化解读

2022年2月,ISO(国际标准化组织)更新发布了ISO/IEC 27002:2022信息安全、网络安全和隐私保护-信息安全控制,以作为组织根据信息安全管理体系认证标准定制和实施信息安全控制措施的指南。

作者:星期四, 四月 28, 202210,655
标签:, ,

SD-WAN安全防护模型及能力建设挑战分析

SD-WAN提升了广域网的质量、可用性和可靠性,同时大大降低了企业广域网的总体拥有成本,但是不经意间也创造了新的攻击面,为勒索软件、APT、病毒蠕虫和其他恶意软件提供了入侵机会。

作者:星期四, 四月 21, 20224,285
标签:,

零信任从实践到落地应用的观察与思考

作为一种新兴安全理念和技术,零信任经过近十年的发展,正在从实践迈向落地应用。

作者:星期四, 四月 14, 20226,564
标签:,

不吹不黑!理性看待网络空间测绘技术的价值与应用挑战

从实际应用角度,我们应该如何评价网络空间测绘技术的价值?其未来发展又会面临哪些挑战?

作者:星期三, 三月 23, 20225,676
标签:,

XDR关键能力与产品演进分析

随着人工智能技术的快速融入,新一代网络技术使攻击变得更加隐蔽和快速,基于对抗性机器学习的攻击和高级威胁使攻防对抗的战斗越来越惨烈,而为了应对各种挑战,“XDR”解决方案应运而生。

作者:星期二, 三月 15, 20223,821
标签:,

Linux内核漏洞——CVE-2022-0185分析与思考

CVE-2022-0185是一个Linux内核中"Filesystem Context"中的一个堆溢出漏洞,攻击者可以利用该漏洞发起DDoS攻击,实现容器逃逸和提升至主机权限。

作者:星期一, 三月 7, 20224,329
标签:,

主流勒索攻击防护技术简析与建议

与其它攻击行为不同,勒索攻击为了能够顺利完成加数据解密或数据窃取,有一些特有的行为。

作者:星期四, 三月 3, 20224,435
标签:,

企业应用软件安全管理的痛点分析与应对

随着信息安全重要性的不断提高,许多企业都开始重视自身的信息安全建设,完善信息安全管理和技术措施。

作者:星期二, 二月 8, 202253,464
标签:,

忘记密码