企业安全

攻亦是防,防亦是攻——Linux内核视角看权限维持

理论上讲,不存在毫无痕迹得Rootkit,因为如果毫无痕迹,攻击者就无法控制这个Rootkit,Rootkit的博弈,拼的就是谁对操作系统的底层了解更加深入。/proc/modul…

简析数据安全保护策略中的10个核心要素

数据显示,全球企业组织每年在数据安全防护上投入的资金已经超过千亿美元,但数据安全威胁态势依然严峻,其原因在于企业将更多资源投入到数据安全能力建设时,却忽视了这些工作本身的科学性与合…

安全合规 | 出海企业安全资质之一:SOC2 鉴证报告

1、适用对象SOC2 审计关注数据中心、云服务提供商以及其他第三方服务提供商的安全性,通常适用于提供云服务、数据处理、数据存储、软件即服务(SaaS)、平台即服务(PaaS)等出海…

安全编排自动化响应SOAR项目实践经验总结 | 方案篇

闲谈:从开始了解SOAR技术、参与方案设计、项目实施落地做了有段时间了,随着项目慢慢深入,延展了对SOAR类产品理解范围,并且有了一些新的领悟。近期得空,想对SOAR的应用实践做个…

非结构化数据资产分类分级建设实践与思考

1 背景介绍资产分类分级,又称数据识别,是整个数据安全的基石,无论是风险检测、数据治理还是数据合规,其动作对象都是数据资产。现今随着数据量日益增长,对所有数据采取均等的管理策略既不…

CORS解决方案汇总

Cors介绍Cors全称"跨域资源共享"(Cross-origin resource sharing),Cors的出现是用来弥补SOP(同源策略)的不足。在当时SOP有些限制了网页…

智能驱动|ChatGPT视角下的告警事件闭环响应

背景在人工智能技术浪潮发展驱动的背景下,数字化、智能化、多元化的网络安全格局逐渐形成。在这个时代如何有效利用好智能工具,促进工作有效开展,显得极为重要。很多安全企业也在大力发展GP…

10大Web应用安全威胁及防护建议

1、访问控制中断本次测试所分析的所有Web应用程序中,70%的项目被发现含有与访问控制问题相关的安全威胁。而几乎一半的访问控制中断安全威胁具有中等风险级别,37%的项目具有高级别风…

通过 Zeek Intel::LOG 实现 ThreatHunting

前言春节期间,我利用课余时间将之前的一些想法付诸实践。我们都知道,网络威胁分析(NTA)除了具备网络入侵检测系统(NIDS)功能外,还有一个重要特性就是强大的协议解析能力,这对于安…

企业安全 | 数据安全建设指南

前言随着数字化的推进,企业内部每天都会产生海量的数据,大数据时代正式到来。随着《数据安全法》的发布,数据安全也进入了企业的视野。从各大招聘平台来看,这几年企业内招聘有关数据安全的职…