企业安全

流影之威胁情报应用

前言流影是开源的基于流量的网络行为可视化分析平台,功能架构灵活可扩展。威胁情报在安全检测与防御的实践应用中具有重要作用。流影支持多种网络威胁行为的检测方式,也支持威胁情报这种基本的…

探索通过GPT和云平台搭建网安实战培训环境

项目背景网络安全是一个不断演变的领域,面临着日益复杂的挑战和不断扩大的威胁。数字化时代,随着勒索攻击、数据窃取、网络钓鱼等频频出现,网络攻击的威胁指数和影响范围进一步增加,如何防范…

平衡的艺术:网络安全与便利性之间的协同与挑战

I. 引言A. 网络安全的重要性及其对个人和组织的影响网络安全是维护个人隐私、企业资产和国家安全的关键因素。随着数字化转型的加速,网络攻击手段日益复杂,从个人数据泄露到大规模的网络…

什么?远控程序被黑客利用了?

分析目标向日葵、todesk、RayLink前言大风起兮云飞扬,安得猛士兮走四方!攻击,任何时候都要防!不防不行!你们想想,你带着对象出了城,吃着火锅还唱着歌,客户突然就被黑客打啦…

企业安全 | 浅谈数据安全治理主要过程

前言数据安全治理是一个全面的过程,涉及制定和执行一系列策略、程序和技术措施,旨在保护组织的数据资产免受威胁和风险。它涵盖了数据的识别、分类、存储、传输、访问控制和销毁等各个方面,确…

攻亦是防,防亦是攻——Linux内核视角看权限维持

理论上讲,不存在毫无痕迹得Rootkit,因为如果毫无痕迹,攻击者就无法控制这个Rootkit,Rootkit的博弈,拼的就是谁对操作系统的底层了解更加深入。/proc/modul…

简析数据安全保护策略中的10个核心要素

数据显示,全球企业组织每年在数据安全防护上投入的资金已经超过千亿美元,但数据安全威胁态势依然严峻,其原因在于企业将更多资源投入到数据安全能力建设时,却忽视了这些工作本身的科学性与合…

安全合规 | 出海企业安全资质之一:SOC2 鉴证报告

1、适用对象SOC2 审计关注数据中心、云服务提供商以及其他第三方服务提供商的安全性,通常适用于提供云服务、数据处理、数据存储、软件即服务(SaaS)、平台即服务(PaaS)等出海…

安全编排自动化响应SOAR项目实践经验总结 | 方案篇

闲谈:从开始了解SOAR技术、参与方案设计、项目实施落地做了有段时间了,随着项目慢慢深入,延展了对SOAR类产品理解范围,并且有了一些新的领悟。近期得空,想对SOAR的应用实践做个…

非结构化数据资产分类分级建设实践与思考

1 背景介绍资产分类分级,又称数据识别,是整个数据安全的基石,无论是风险检测、数据治理还是数据合规,其动作对象都是数据资产。现今随着数据量日益增长,对所有数据采取均等的管理策略既不…

1 12 13 14 16