
网安产品洞见
文章平均质量分 74
网络安全产品的一些分享,产品技术变化,产品应用的场景等;
安全壹壹肆
专注网络安全,在终端安全以及数据安全行业积累10+年经验,一直专注于安全的整体方案规划及服务建设,从非结构化数据安全到结构化数据的安全有较深入的理解和认识,涉及到的能力范围从DLP到DAP、DCAP再到DSG。
展开
-
近几年一直流行说的DSP具体是什么,为什么大家都在关注
数据安全领域在技术的应用发展、场景化的需求等我们在之前的文章都有讲解过,简单罗列一下,从早起的ACL、AIM、DAP、DLP、DCAP,以及基于场景化使用的虚拟化数据不落地技术(桌面云应用)、安全云盘技术、数据保全技术、泛安全的数据安全(容灾备份等)等等,其所有的技术都在不同维度的痛点理解、场景需求理解、技术领先、时间领先上占有优势,这种变化还是在头痛医头的阶段,数据安全的孤岛,以及产品落地在形式上还是存在烟囱化建设,这也就从另一个层面看到未来数据安全综合治理平台发展的需要。l数据风险分析能力。原创 2022-10-26 23:18:59 · 2240 阅读 · 0 评论 -
网络可信空间|探讨现有网络安全中可信空间建设问题,以及建设可信空间的关键要素
网络可信空间的构建能力,基于不同的等级或程度统一面临的一个共同的挑战,即是成本和管理的压力的问题。采用机器学习方法,根据访问身份、访问权限、访问资源价值等,计算优化的访问策略,并计算得出访问策略具体实施时在系统上的具体配置参数,通过自动化的方式,将相应的配置参数告知相应的策略实施体,并使其能够具体执行。基于信任度量与信任传递关系,对系统中涉及到的实体,根据其当时的状态,计算与分配其信任值,对涉及到的过程,根据信任传递关系计算信任值的变化,根据信任值变化对实体与过程进行管理,维持对系统信任度的管理。原创 2023-12-05 00:55:29 · 907 阅读 · 0 评论 -
攻防非对称问题| 当前企业面临的网络攻防非对称问题及其解决途径
4、当前,我们已有的商业或非商业的软硬件都已大量在投入使用当中,这些已经投产的使用的产品本身固有的安全缺陷替替换或升级,也同样存在着成本压力,也包括一些技术投入的压力,无法来进行及时的补丁输出。5、国产信创的步伐还在适应中,虽已取得一定的进展,但在实用性,性能,兼容性,应用广度等方面还存在一定的缺陷,这大的阻碍阻碍了自主技术以及产品应用的推广,使得国内被迫应用国外的产品和技术无法控制缺陷。2,针对新建网络和信息系统,通过系统新技术,从设计,开发,运维,防御全流程,扭转攻防非对称的局面,原创 2023-11-26 22:39:57 · 1355 阅读 · 0 评论 -
企业部署的EDR就可以安枕无忧吗?
先说说EDR是什么?字面的意思它就是端点检测和响应工具。目前这个产品在当前市面上已经有很多不同的品类,而且应用也是非常广泛。 当然提到广泛这个词,大家一听可能都已经做好了。但实际上我们作为一家企业的it或信息安全负责人,就此就可以认为安全可以高枕无忧了吗?我们从以下几个方面来分析一下当前。面临的整体的境况。 首先,EDR之类产品属于是端点检测和响应,那就意味着现有的一些威胁已经进入到最后一道防线了。那反过来说,相应的威胁已经到家门口了,那为什么没有在大院门口就已经进行检测和处理呢? 其次,原创 2022-12-04 21:21:01 · 968 阅读 · 0 评论 -
被市场模糊化的零信任,现在又开始浮出水面,进一步结合了市场零信任的需求
当然,如果我们一刀切的方式也可以实现安全的有效管控,但对于业务的灵活性,就会造成很大的风险,所以这也是为什么会出现零信任模型,在可用的基础上来增加访问控制的力度,持续验证,保证数据的安全性以及访问的安全性。我们对于零信任模型的落地情况可以做一个了解,针对于当前零信任的应用,我们也可以说是确保了只有在正确的环境下,正确的人或者是资源,才能通过正常的途径,在正确设备上,对资源和数据服务进行正确的访问。所以我们当前在市面上看过很多类似的被包装过的零信任产品,都不能很好的说明您信任的这一概念问题!原创 2022-11-27 22:42:36 · 95 阅读 · 0 评论 -
对于日趋严峻的计算机病毒我们该了解的病毒基础知识,掌握这些基本的就可以了
5,对于病毒,我们如何来保证它能够被真正有效的识别和判断不会产生漏的情况,在这个情况下,火绒是采用直接和windows的底层API进行关联,当系统要应用到这些或者是启动这些程序的时候,我们会自动进行API去获取这些基本的信息啊,包括这里面内容的一些扫描,如果说在未经授权或许可的范围内,我们不允许相应的一些数据直接落地到缓存里面去,这样也进一步保障了我们现有的一些数据安全以及病毒入侵的可能性。7,对于勒索病毒来说,当前也形成了一个相对比较完整的流程,那这个流程我们听的比较多的也就是R as的这个服务流程。原创 2022-11-26 22:47:32 · 243 阅读 · 0 评论 -
结合安全说数据安全治理为什么难以落地的一些总结和部分思考
俗话说得好,道高一尺魔高一丈,对于攻防来说也是一样的,所以说对于攻击者来说,我们往往是只需要一个突破点就可以实现突破和胜利,但对方是者来说考虑的一定是覆盖全局全面的防御策略,所以说从工作的工作量以及难度来说,这个是完全不同的。在此建议网安的工作者根据企业自身的建设需要以及环境需要选择合适的,可落地的,有规划的方案和技术能力提供相对应的服务,做到有规划,有阶段,有落地,可监控,可防御成体系的整体安全运营方案服务。对于如何去进行治理,我们可以分两种不同的阵营去进行介绍,一类是抵制型的,一类是非抵制型的。原创 2022-11-10 22:52:09 · 344 阅读 · 0 评论 -
关于产品XDR产品系列(区别于EDR)
4、对于用户来说稳定大于一切,我并不是要追求一个大而全,但效果就不好,动不动就直接死机了,我希望是在于稳定,所以说保障这个产品能够持续稳定的,具备基本的功能就可以做保障了 最后我们现有E系列,他重点只是针对于PC端主机端,针对于其他的物联网端如何去进行,很好的行为识别分析判断,以及最后的态势分析联防联控,这是未来要解决的核心问题,实现整体的智慧相关联智能化效果是关键。2、E有它的终端局限性,因此想要提高到X这个层面上,去提高覆盖面,去进行联动联防合规,从而将工具提升它超越它现有的能力,这个是需要去努力的;原创 2022-11-08 23:04:12 · 1091 阅读 · 0 评论 -
网络安全发展中AI驱动的威胁检测和响应探讨
1,网络安全防御体系的演变过程:基础设施、被动防御、主动(积极)防御、威胁情报、反制进攻。当然对于一个安全事件来说可以是:威胁检测,全包取证,攻击诱捕,溯源反制。2,攻击链关联分析基于网络攻击链和复杂网络攻击过程进行建模,基于智能算法快速关联即溯源高级网络攻击行为事件。对于不同的攻击行为我们可以通过AI技术实现快速的关联分析、行为画像、溯源取证。3,用户侧轻量级的端点安全以及持续进化的云原生平台 VS 复杂的臃肿的几乎无法运营的解决方案和安全架构,这个结果可想而知,无法去进行有效的安全运营和建设。原创 2022-11-03 22:30:55 · 1122 阅读 · 0 评论 -
关于产品XDR产品系列(区别于EDR)
4、对于用户来说稳定大于一切,我并不是要追求一个大而全,但效果就不好,动不动就直接死机了,我希望是在于稳定,所以说保障这个产品能够持续稳定的,具备基本的功能就可以做保障了 最后我们现有E系列,他重点只是针对于PC端主机端,针对于其他的物联网端如何去进行,很好的行为识别分析判断,以及最后的态势分析联防联控,这是未来要解决的核心问题,实现整体的智慧相关联智能化效果是关键。2、E有它的终端局限性,因此想要提高到X这个层面上,去提高覆盖面,去进行联动联防合规,从而将工具提升它超越它现有的能力,这个是需要去努力的;原创 2022-11-01 23:16:41 · 379 阅读 · 0 评论 -
谈谈甲方视角下网络安全产品及安全建设
产品复用能力,当前这个需求我们在很多地方都有类似的痛点存在,比如当前的edr产品,每家都在做,有自己的核心能力,也有通用的一些能力,如何取长补短,在轻量化客户端的同时形成核心能力的整合,进一步按照甲方安全体制的建设,逐渐去进行对接。甲方对于乙方来说,除我们已知的帮助之外,特别是在产品的能力建设,产品的场景化应用以及场景能力的迭代,产品力的提升,包括产品的设计,产品自身安全,产品解耦能力等等。其次,对于产品和技术在初期应该做出最坏的结果预测,反向推导产品向实际需求的出发点去进行考虑评估。原创 2022-10-29 23:54:48 · 581 阅读 · 0 评论