自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 【开源治理系列】开源技术管理工具详细设计

甲方单位扫描服务收集代码仓库信息或手动提交仓库信息,将需要扫描的仓库信息通过数据队列同步到开源技术管理工具,平台内通过漏洞扫描等工具,对队列中的扫描信息进行漏洞扫描,结果汇总,数据筛选,报告等下载,同是同步漏洞信息到数据统计提供分析。动态采集、更新分布在个机构、环境下的应用系统工程代码内、应用系统服务器内、办公设备内(PC/移动端)、组件私服仓库(Nexus RM)内、软件仓库内以及流程管理系统内的开源资产。并对采集的信息进行资产管理,形成资产台账,并进行汇总统计分析,为开源资产的使用和管理提供有效支持。

2024-11-21 23:53:07 546

原创 【开源治理系列】开源治理平台的总体架构设计

开源技术管理工具包含基础能力:用户认证中心认证包含登录认证,用户管理,角色管理,权限管理,统计分析模块包含软件统计,组件统计,协议统计,漏洞统计,应用系统统计,供应商统计,引入评估效率统计,漏洞响应效率统计,以及其他能力模块:扫描策略配置,退出策略配置,安全预检策略,黑白名单配置,智能推荐,系统日志,消息通知,评论评价等基础能力服务,安全风险扫描模块对接SCA漏洞扫描工具对软件、组件进行预检扫描和定期检测功能。主要是系统运行所需要的环境,以及系统使用到的数据存储,文件存储,以及消息中间件。

2024-11-21 23:41:00 961

原创 开源技术管理工具总体设计

标准规范了企业在组织机制、管理制度、风险管理、软件测评选型、技术使用管理、技术运维管理、定期健康评估和软件退出管理、存量软件管理、外包软件管理等方面应具备的能力,适用于企业规范开源软件管理策略,帮助企业构建和提升开源软件治理能力。设置相关组织机构、制定相关规范手册指导,指导、规范开源软件及开源组件的使用,推进开源治理工作的开展。针对本项目需求,建设组织级开源技术管理工具,通过工具强化开源资产管理、风险管控、知识管理等能力,实现对开源软件及组件的申请、预检、评估、入库、使用、维护及出库等的全生命周期管控。

2024-11-20 21:33:25 674

原创 开源技术管理工具需求分析

需对金融单位的开源资产进行自动发现、集中管理,并进行可视化汇总展示,为开源资产的使用和管理提供有效支持。开源资产范围包括:开源软件、开源组件以及开源成分(包括开源软件内部、三方软件内部、及三方组件内部依赖的开源成分)以及对应的申请、安装、使用等相关信息。另外开源许可协议资料、开源技术相关资料及开源管理资料等也属于开源资产。开源软件资产主要分布在应用系统服务器内、办公设备内(PC/移动端)、软件仓库及流程管理系统内。

2024-11-20 21:16:37 1254

原创 金融行业的开源治理现状及挑战

随着数字化场景爆发,知名分析机构预测未来 5 年的创新应用总数会多于过去 40 年,整个IT 技术栈将出现巨大的需求缺口,以基础软件为例,传统商业软件缓慢的开发节奏将无法满足新一代的数字化场景需求,那么以开源技术形成创新技术引擎将成为未来数字化创新的常态。这份报告中的数据显示已经有 98%的金融服务企业正在使用企业开源组件。为提升开源技术管理和服务的工作质效,强化开源技术供应链的透明化管理,计划在开源软件及开源组件的选型、评估、入库、使用、维护、退出及风险处置等方面建设组织级技术管理工具。

2024-11-20 13:53:34 738

转载 RustiveDump:一款基于NT系统调用的LSASS内存转储工具

RustiveDump:一款基于NT系统调用的LSASS内存转储工具

2024-11-19 20:50:45 43

原创 利用威胁风险建模,提升集权类系统风险发现能力

目前xx没有统一的身份管理系统,身份认证和管理分别由其他部门自建的身份认证系统承载,短期内无法改变目前分散认证的模式,针对目前现状提出了统一的账号异动识别规则,形成“分散认证,集中风控”的安全管理模式,具体策略包括三点:一是统一应用账号管理日志格式,将不同认证源的日志信息标准化,将账号的变更等应用信息同步到日志分析系统;账号异常仅仅是表面现象,需要结合态势感知的能力将账号异常与目标主机、目标流量日志进行关联分析,发现可能存在的巨大风险,形成威胁建模结合大数据分析深度发现风险的能力。

2024-11-19 15:27:12 629

原创 构建内存级防护能力,提升无文件WebShell防护能力

二是监控点和Hook组件运营,持续加强应用的兼容性,我单位自主研发Hook组件持续完善加强RASP的监控能力,目前RASP支持的采集信息包括:HTTP 请求、WEB业务文件操作、WEB业务命令执行、WEB业务网络连接、WEB业务数据库请求,监控点包括:FileInputStream、FileOutputStream、ProcessImpl、net.Socket.connect、MysqlConnection、OracleSql、WLSInputStream、HttpServlet等。

2024-11-19 13:48:09 721

原创 云原生应用安全防护能力的提升

随着云计算大步迈向“云原生”,面向云的安全也在悄然发生变革。云原生架构已经成IT基础设施建设的重点,但也是遭受网络攻击最多、监管要求最高的,因此云原生安全正面临来自监管和实战的双重挑战,这就对云原生使用场景下的安全防护能力提出了新的需求。我行开展了云基础设施从虚拟机、云主机转变为容器升级工作,安全需求也随之发生变化,逐步从云旁挂的模式转向云原生安全。随着云环境的升级,我们对于云安全风险提出了新的认识:风险一,攻击者利用恶意镜像进行挖矿、传播恶意文件、勒索病毒、逃逸到主机系统做恶意攻击等;风险二,

2024-11-19 13:32:17 1068

原创 “标本兼治”的供应链安全防护策略

协同供应链厂商开展敏感信息泄露风险排查,对泄露的源代码进行评估,要求供应链厂商开展安全漏洞风险排查,对已知漏洞风险进行排查并出具渗透测试报告和代码审计报告,要求共同完成应急演练,确定攻防演练接口人,对供应链漏洞和供应链信息泄露事件开展应急演练;近年来,全球针对软件供应链的安全事件频发,影响巨大,软件供应链安全已然成为一个全球性问题,同时软件供应链成为攻防演习中常见攻击方式,涉及到“上”“中”“下”游的各类供应链的攻击,如何更加全面、高效地保障软件供应链的安全对于我行软数字化进程推进具有重要意义。

2024-11-19 13:27:53 334

原创 API防控体系实战总结

同时,利用大数据日志平台,对泄漏的数据进行追踪溯源,找到泄漏的源头,针对性的来进行修复,避免大规模的数据泄漏事件发生。根据业务数据分类分级的情况,诸如:个人客户信息(姓名、证件号码、家庭住址、工作单位、联系信息等)对公客户信息(客户名称、营业执照编号、股东名称、公司高管证件号码)账户类、交易类、产品类、合约类、机构类、渠道类、公共类信息根据敏感程度进行分级,根据不同级别对不同的API制定差异化的数据交换保护策略,采用脱敏、匿名化、去标识化、数据加密、传输通道加密等方式对数据加以保护。

2024-11-19 13:23:00 851

2025年Gartner重要战略技术趋势及对企业数字化转型的影响

内容概要:本文详细介绍了2025年前的十大战略技术趋势,涵盖代理型AI、AI治理平台、后量子密码学、环境隐形智能、节能计算等多个领域。这些趋势不仅帮助企业应对未来的技术挑战,还能促进创新和可持续发展。每种技术的具体应用和部署方法也被详细解析,为企业的数字化转型提供方向。 适合人群:首席信息官(CIO)和其他高级IT领导者。 使用场景及目标:帮助企业预见未来技术变化,提前做好战略布局;指导企业如何将新技术融入数字化转型过程,提升竞争力。 阅读建议:建议重点关注每种技术的趋势背景、具体应用案例及部署步骤,同时结合自身企业的实际情况,评估是否需要采纳这些技术。

2024-11-19

数据安全 数据安全基础 DSG

《数据安全基础》2.0课程涵盖DT时代变化、数据定义、结构化与非结构化数据应用、大数据概念及其技术,强调数据安全的重要性和保护措施。

2024-11-19

数据安全 数据安全治理 DSG

《数据安全治理》2.0课程介绍了数据安全治理框架、实践模型、与传统安全的关系、安全防护体系,以及数据安全管理要求。

2024-11-19

中国信息通信研究院发布的云原生应用保护平台(CNAPP) 能力评测标准及流程

内容概要:该文件详细介绍了由中国信息通信研究院制定的《云原生应用保护平台(CNAPP)能力要求》,涵盖了制品安全、镜像安全、基础设施即代码安全等多项指标。每项检测均涉及具体的测试步骤和检验目的,明确了必测项与可选项,并给出了测试结果及合格标准。适用于云原生应用程序开发过程中安全性评估的技术标准和指南。 适合人群:适用于从事云计算研究的科研工作者、负责企业内部信息系统运维和安全保障工作的IT人员以及希望了解CNAPP评测流程的相关从业者。 使用场景及目标:主要应用于各类云原生应用场景下,帮助用户建立和完善针对云上应用的安全防护机制。通过对具体项目的实施来检验现有产品的符合程度,提升系统综合防御水平。 其他说明:此份文件还列举了不同级别的能力和期望结果,同时提供了每个测试项目的具体内容和技术要求,为后续开展类似评测活动提供了参考。

2024-11-19

容器ATT&CK矩阵对应能力

容器ATT&CK能力矩阵

2024-11-19

大模型安全与隐患,关注隐私计算

大模型安全与隐患,关注隐私计算

2024-11-19

国防部企业级DevSecOps基础知识与应用指南

内容概要:本文档详细介绍了美国国防部(DoD)关于DevSecOps的企业标准和指导方针。涵盖了从敏捷开发方法到软件供应链、再到DevSecOps整个生命周期的重要方面。具体讨论了安全文化构建、零信任理念及其在整个流程中的重要性和实际应用。此外,还提供了几种典型的部署方式以及相关架构模型,如CNCF Kubernetes架构、低代码/无代码和RPA架构、无服务器架构等。 适用人群:适用于国防部门内部技术人员、管理人员以及参与国防项目的企业合作伙伴。 使用场景及目标:为企业内部推行DevSecOps提供指导和理论支持,确保软件产品开发过程中同时满足高质量和高安全性两大要求,最终推动国防信息化建设与发展。 其他说明:本文由美国国防部首席信息官(CIO)和负责采购与维持工作的副部长联合批准发布,旨在促进政府机构间的合作交流和技术进步。

2024-11-19

DevSecOps战略实施指南与关键实践

内容概要:本文档概述了DevSecOps的文化转变及其关键技术实践,详细介绍了从文化变革到采用基础设施即代码(IaC)、容器化微服务、构建有意义的DevSecOps流水线以及测试与评估左移等多个方面的内容,旨在为组织提供一个高效、安全地交付高质量软件的能力模型和最佳实践指南。 适合人群:适合软件开发团队、项目经理、运维工程师、信息安全专家、技术领导者等IT专业人士。 使用场景及目标:帮助企业和组织建立一套全面的DevSecOps方法论和工具链,推动持续改进、提高自动化水平、增强安全性,并缩短产品上市时间,最终实现在竞争激烈的市场环境中保持领先地位。 其他说明:该文档特别强调了文化建设的重要性,如跨部门协作、开放透明沟通、快速失败并从中学习的理念。同时也提到了一些重要的技术和流程工具,如GitOps、CI/CD、Service Mesh等。此外,对于政府机构而言,还提供了符合国防部标准的具体指导方针。

2024-11-19

《网络数据安全管理条例》:全面规范网络数据处理,保护个人隐私和数据安全

内容概要:本文详细解读了《网络数据安全管理条例》,阐述了其立法规制的背景和目的,主要包括网络数据的安全管理要求、分类分级保护、个人信息保护、重要数据保护、跨境数据管理和平台服务提供者的义务等多方面内容。《条例》的出台旨在保护国家安全、社会公共利益和个人隐私,促进网络数据的有效利用和数字经济的健康发展。 适合人群:政府监管人员、企业数据合规专员、网络安全专家、法律顾问、IT从业者等。 使用场景及目标:①帮助企业理解和落实网络数据安全管理的具体要求;②指导企业和平台服务提供者在数据处理、保护和跨境流转中的合规操作;③提高全社会对网络数据安全重要性的认识,增强数据保护意识。 其他说明:本文内容详尽,涵盖了《网络数据安全管理条例》的多个关键点,对企业和个人都有很高的参考价值。建议读者仔细研读并在实际工作中应用相关内容。

2024-11-19

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除