网络安全

安全运营之浅谈SIEM的告警疲劳

闲谈:刚开始学习SIEM、态势感知这类产品的时,翻阅老外们的文章总是谈什么真阳性,假阳性告警、告警疲劳,当时在国内资料中没找到很合理的解释,慢慢就淡忘这件事了。随着慢慢深入工作,感…

企业无密码方案实践

前言鉴于终端设备的多样性,使用FIDO规范的无密码方案在互联网上提供的公共服务上,短期内,最多只能成为可选项。在企业中,设备可控,强制使用FIDO已成为可能。企业内认证全面使用FI…

企业安全建设 | 安全度量

1 概述我们应该逐步认识到安全不是业务的衍生品,而是必须品,未建设安全的业务都是纸老虎,一触即溃。安全从业人员都有有一种直观的感受,安全建设效果不明显,举例来说某公司今年安全建设投…

细粒度权限治理系列 | ABAC学习

1. 介绍1.1. 目的和范围本文件的目的是提供基于属性的访问控制(ABAC)的定义,并为使用ABAC改进信息共享的同时保持对该信息的控制。本文档描述了ABAC的功能组件,以及在大…

企业安全建设 | 体系规划思路

1 项目背景1.1 国家越来越注重网络安全“必须深入研究,采取有效措施,切实做好国家关键信息基础设施安全防护。”  主席在网络安全和信息化工作座谈会上的讲话。1.2 安全合规监管要…

数据安全自评估企业实践

前言随着数据安全日益受到重视,数据安全评估的必要性也日益凸显。通常,数据安全评估有两种方法:一种是通过外部机构进行评估,另一种是由内部人员自行进行评估。以下文章将详细介绍企业如何进…

企业数据安全之数据分类分级实战

在数据经济时代,数字如同矿藏中的瑰宝,作为驱动社会创新与经济高质量发展的核心驱动力。数据安全是数字经济发展的基石,其稳固与否直接关乎数据价值和数字经济生态的稳定。在此背景下,数据分…

复杂SQL治理实践 | 京东物流技术团队

一、前言软件在持续的开发和维护过程中,会不断添加新功能和修复旧的缺陷,这往往伴随着代码的快速增长和复杂性的提升。若代码库没有得到良好的管理和重构,就可能积累大量的技术债务,包括不一…

IAST实践落地总结

介绍IAST(Interactive Application Security Testing)是一种应用程序安全测试方法,它旨在帮助组织识别和修复应用程序中的安全漏洞和缺陷。与传…

操作权限管理(二)| 数据安全自评估企业实践

前言本文将在系统访问权限配置、运维支撑人员操作权限、超级管理员帐号权限以及敏感数据操作管理四个关键领域进行深入评估,并提出相应的整改建议,以进一步加强账号安全和权限管理的效能。A0…

1 128 129 130 134