
安全
文章平均质量分 89
无穷之路
这个作者很懒,什么都没留下…
展开
-
AI 威胁建模
随着DeepSeek R1的发布,带来了目前企业自建AI大模型,已成为一种必然的趋势,具体的应用场景也都在井喷式的发展。随之而来的安全问题,愈发引起关注。为全面的分析AI系统面临的安全的问题,通过在系统设计阶段,引入威胁建模的方法,是实现安全左移的一种有效方法。面向AI系统的威胁建模也有通用的实践方法,包括微软、AWS及OWASP都有相应的方法,主要采用STRIDE威胁建模方法,其他也可根据不同的需求采用,下面结合一些例子就关键环节简要说明。原创 2025-03-22 15:56:53 · 588 阅读 · 0 评论 -
DSP数据安全平台
Gartner通过引入DSP数据安全平台,重构了企业数据安全所需的三层数据安全能力,展现了未来的蓝图,也为数据安全平台的发展和数据安全的建设提供了较为全面的借鉴和参考:数据安全应是体系化的,应嵌入基础设施、按需提供数据安全服务、涉及人员和流程;数据安全的建设应组建跨数据分析、合规、安全等多个部门参与的组织推进;合规仍是推进、加速数据安全平台建设的主要驱动力;数据安全平台能力的汇聚聚合是市场持续发展的结果;数据安全的运营需求也是安全能力加强协作的动力;原创 2022-12-26 16:59:56 · 1202 阅读 · 0 评论 -
HSSEDI 构建可用的高级威胁模型
HSSEDI(美国国土安全系统工程与开发研究所)基于调研分析的基础上,着手构建了一个高级的适合多种场景的威胁模型。不同级别的威胁建模组合方法所调查的单个模型框架都难覆盖全部用途或范围,所需的威胁建模框架应可以在多个尺度上使用,并针对不同的目的进行定制,NGCI Apex的主要思路是通过两个不同的活动线程来构建,网络技术的转换及增强的网络攻防演练。图:NGCI Apex网络威胁模型的使用方法因此,高级别威胁模型,应支持技术的探寻、高级别或部门范围的风险评估或一般事件的网络推演;...原创 2022-08-25 22:53:17 · 1519 阅读 · 0 评论 -
常见威胁建模框架分析与比较
威胁建模的方法最初是为了帮助开发更多的安全的操作系统,但已经开发的大量威胁建模方法,有些只关注软件发展,有些仅涵盖业务或组织的风险和威胁,另有一些可能是技术性的,不同的威胁模型都在基于不同的目的而开发和使用的。美国国土安全部(DHS)的下一代网络基础设施(NGCI)Apex计划将使用威胁建模和网络攻防演练的方式来为风险指标的开发、技术的评估和探寻,以及为如何降低风险提供信息。DHS评估了现有的框架无法满足其NGCI Apex计划的需求,促使其开发一个威胁建模框架。 ...原创 2022-06-11 08:39:30 · 6137 阅读 · 0 评论 -
CIS Control v8的变化
CIS Control v8的变化,由20个减少到18个控制类原创 2022-06-08 16:45:14 · 864 阅读 · 0 评论 -
微软零信任用户访问架构解读
概述微软对零信任的理解和基于微软自身安全产品的实践,提出了零信任战略、原则及建设的关键举措和步骤,并围绕Azure AD构建零信任用户访问参考架构。本文主要对微软零信任的架构进行简要阐述和解读。原创 2022-05-31 15:12:12 · 2117 阅读 · 0 评论 -
微软安全运营架构解读
微软安全安全架构解读-安全运营篇微软在其网络安全架构中对安全运营部分基于自身实践提出了安全运营架构,微软认为安全运营的主要挑战是安全运营工具的竖井,需要通过工具和数据进行集成,并提出了微软的安全运营架构和安全运行模型。竖井是安全运营的挑战安全运营在尝试跨系统跟踪攻击者时,经常面临内部的诸多障碍,由于企业IT产业复杂和资源类型繁多,安全工具的孤岛化,放大了这种复杂性。因为攻击者通常遵循生产用户在企业中访问资源的路径来完成攻击任务,攻击者则不会受到这种复杂性的影响,而防御者通常受限于孤立的工具,且缺乏对原创 2022-05-01 17:30:03 · 2177 阅读 · 1 评论 -
零信任数据保护
数据作为零信任的主要支柱之一,是重点保护的对象。虽然Gartner建议实施零信任网络访问是迈向零信任的一步,但更强大的方法是零信任数据访问ZTDA,是零信任架构的终极目标。零信任数据保护的基本方法是强策略控制直接应用于数据对象,利用可信数据格式TDF,少关注“攻击面”,多关注保护面,与SASE集成,建立零信任数据访问平台。原创 2022-05-01 17:07:36 · 783 阅读 · 0 评论 -
理解和选择运行时安全自保护-RASP
理解和选择运行时安全自保护-RASP定义RASP运行时应用自我保护(RASP)是一种嵌入到应用程序或应用程序运行时环境的安全技术,在应用层检查请求,实时检测攻击和滥用。RASP产品通常包含以下功能:通常在应用程序上下文中进行解包和检查应用程序请求产品可以在多个执行点分析完整的请求,执行监控和阻止,有时甚至更改请求以去除恶意内容完整的功能可通过RESTful API访问防止所有类型的应用程序攻击,并确定攻击是否会成功查明漏洞所在的模块,还有特定的代码行仪表盘功能和使用情况报告使用案例翻译 2020-09-05 11:27:10 · 1259 阅读 · 0 评论 -
谈云原生的安全
谈云原生安全概述随着云计算的不断发展,尤其是应用微服务化改造之后,保持微服务之间通信流量的安全要比保护单体应用的安全要困难的多,而在云原生环境下,动态的容器或Severless无服务器计算作为基础设施,识别用户操作的异常行为也变得更加困难。目前大多数组织的安全策略和工具并没有跟上微服务应用设计和部署方式的快速变化,传统的安全工具是为具有明确边界的IT环境设计的,为外挂和旁路的方式部署,而对于在原生云中可快速扩展的工作负载,这些安全工具几乎不能有效的实现安全防护和协作等。大多数组织并未因云原生架构的引翻译 2020-07-15 21:02:27 · 2398 阅读 · 0 评论