
安全合规
文章平均质量分 85
安全
wenzhongxiang
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
云安全之信息内容安全
在搭建全方位的信息内容安全解决方案体系时,需要综合考虑这些内容安全能力指数和内容安全风险指数,以便制定更加有效的安全策略和措施,提高信息的安全性和可靠性。基础场景建设:包括对各类内容场景的对接,如网站、APP、即时通讯工具、邮箱等,以及对于各类内容形式的支持,如文本、图片、视频、音频等。内容安全主要为涉政、涉黄、涉暴恐等敏感性内容的治理、(部分还会涉及广告的识别等),在各公司会在各内容生产的场接入内容安全能力,包括UGC、PGC等等;规则和知识库:指用于指导过滤系统进行内容识别的规则和知识库。原创 2023-10-09 23:59:25 · 491 阅读 · 0 评论 -
云安全之下一代防火墙介绍
通过深入洞察网络流量中的用户、应用和内容,并借助全新的高性能单路径异构并行处理引擎,NGFW能够为用户提供有效的应用层一体化安全防护,帮助用户安全地开展业务并简化用户的网络安全架构。防火墙的包过滤技术一般只应用于OSI 7层的模型网络层的数据中,其能够完成对防火墙的状态检测,从而预先可以把逻辑策略进行确定。根据其计算机的网络运行方法可以通过防火墙技术设置相应的代理服务器,从而借助代理服务器来进行信息的交互。防火墙具有着防病毒的功能,在防病毒技术的应用中,其主要包括病毒的预防、清除和检测等方面。原创 2023-10-08 23:59:09 · 665 阅读 · 0 评论 -
CTF之信息收集
GitHub是一个面向开源及私有软件项目的托管平台,因为只支持Git作为唯一的版本库格式进行托管,故名GitHub。它可以让开发者们在这里托管自己的代码,并进行版本控制,是全球最大的源代码托管网站之一。信息收集是指通过各种方式获取所需要的信息,以便我们在后续的渗透过程更好的进行。最简单的比如说目标站点的IP、中间件、脚本语言、端口、邮箱等等。我觉得信息收集在我们参透测试的过程当中,是最重要的一环,这一环节没做好,没收集到足够多的可利用的信息,我们很难进行下一步的操作。端口扫描常用扫描工具。原创 2023-10-07 23:58:37 · 563 阅读 · 0 评论 -
云安全之等级保护解决方案及应用场景
等保2.0解决方案背景等保2.0的重要性等保2.0云计算扩展要求等保2.0提出云计算安全建设要求云计算平台系统等级保护建设,不仅要满足安全通用要求,同时要满足云计算安全扩展要求。此外,等保2.0还针对云计算的特点,提出了特殊保护要求,包括基础设施的物理安全、网络安全、主机安全、应用安全和数据安全等方面。这些要求都是为了确保云计算环境的安全性和稳定性。云计算安全责任主体责任主体一分为二,共担安全责任。原创 2023-10-05 23:59:15 · 1652 阅读 · 0 评论 -
云安全之等级保护详解
第二十五条要求,网络运营者应当制定网络安全事件应急预案第三十一条则要求,关键基础设施,在网络安全等级保护制度的基础上,实行重点保护,第五十九条规定的网络安全保护义务的,由有关主管部门给予处罚。通用要求方面,等保2.0标准的核心是“优化”。等保2.0标准不再自主定级,而是通过“确定定级对象->初步确定等级->专家评审->主管部门审核->公安机关备案审查->最终确定等级”这种线性的定级流程,系统定级必须经过专家评审和主管部门审核,才能到公安机关备案,整体定级更加严格,将促进定级过程更加规范,系统定级更加合理。原创 2023-10-04 23:04:19 · 517 阅读 · 0 评论 -
云安全之等级保护介绍
此类信息系统受到破坏后,会对国家安全、社会秩序造成损害,对公共利益造成严重损害,对公民、法人和其他组织的合法权益造成特别严重的损害。此类信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成严重损害,同时会对社会秩序、公共利益造成一般损害,但不损害国家安全。此类信息系统受到破坏后,会对国家安全、社会秩序造成特别严重损害,对公共利益造成极其严重的损害。网络安全等级保护,是对信息系统分等级实行安全保护,对信息系统中使用的安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级进行响应、处置。原创 2023-10-03 23:59:51 · 602 阅读 · 0 评论 -
云安全之HTTP协议介绍补充
HTTP是一个基于TCP/IP通信协议来传递数据的协议,传输的数据类型为HTML文件、图片文件、查询结果等。HTTP协议一般用于B/S架构。浏览器作为HTTP客户端通过URL向HTTP服务端即WEB服务器发送所有请求。HTTP使用统一资源标识符(Uniform Resource ldentifiers,URI)来传输数据和建立连接URI:Uniform Resource ldentifier 统一资源标识符,用来唯一的标识一个资源。原创 2023-10-03 00:00:26 · 350 阅读 · 0 评论 -
云安全之HTTP协议介绍
HTTP协议是个简单的请求-响应协议,是一种基于TCP的应用层协议,也是目前为止最为流行的应用层协议之一。网络协议是计算机之间为了实现网络通信而达成的一种“约定”或者”规则“,有了这种”约定不同厂商生产的设备,以及不同操作系统组成的计算机之间,就可以实现通信。1997年1月,HTTP/1.1版本发布,它进一步完善了HTTP 协议,一直用到了20年后的今天,直到现在还是最流行的版本。HTTP是一种无状态(stateless)协议,HTTP协议本身不会对发送过的请求和相应的通信状态进行持久化处理。原创 2023-10-01 23:59:15 · 280 阅读 · 0 评论 -
马斯洛需求层次模型之安全需求之云安全浅谈
其次,随着云计算的普及,越来越多的恶意攻GJ击者也开始瞄准云计算环境,利用各种手段进行攻GJ击和破坏。用户希望在将数据和信息托付给云服务提供商时,这些数据和信息能够得到充分的保护,避免遭受未经授权的访问、泄露或破坏。首先,随着云计算的快速发展,云服务提供商的数量也在快速增长,这使得选择一个可靠的、安全的云服务提供商变得更具挑战性。对于恶意攻GJ击者,我们应该加强对其的防范和打击力度。例如,可以建立云计算安全认证体系,对于符合安全规范的云服务提供商给予认证,从而保证整个云计算环境的安全性和可靠性。原创 2023-10-01 00:00:11 · 1115 阅读 · 0 评论 -
云安全之访问控制的常见攻击及防御
接收者使用A的公钥进行解密,然后比较哈希值,这样他就能确认: 接收到的合同文件是A发送的 (因为:可以使用A的公钥对加密的哈希值进行解密)合同文件未被修改过 (因为:解密的哈希值与合同文件的哈希值相同)攻击者B想要伪造份假合同文件,然后发送给接收者,并使接收者仍然相信: 接收到的合同文件是A发送的 (要求:必须能用A的公钥对加密的哈希值进行解密)合同文件未被修改过 (要求:解密的哈希值与合同文件的哈希值相同)。IP地址欺骗是指再行动产生的IP数据包为伪造的源P地址,为了冒充其他的系统或者发件人的身份。原创 2023-09-29 18:30:28 · 1615 阅读 · 0 评论 -
云安全之可信云服务介绍
如果云服务的行为和结果总是与用户预期的行为和结果一致,那么就可以说云服务是可信的。1、云的认证2、法律遵从3、选择可信任的云服务供应商。原创 2023-09-21 15:16:43 · 504 阅读 · 0 评论 -
马斯洛需求层次模型分析之云安全浅谈
总的来说,这五个阶段是相互关联的,每个阶段的需求都是逐渐递进的。提供商需要综合考虑不同层次的需求,提供全面的云安全解决方案,以满足用户的各种需求。同时,用户也需要选择合适的提供商和解决方案,确保自身的云安全需求得到满足。在这一阶段,用户不仅关注基本的云安全需求得到满足,还希望提供商能够帮助他们实现业务目标,支持他们的创新和发展。在这一阶段,用户更加关注自己的数据是否得到尊重和保护,不希望自己的数据被滥用或未经授权地访问。这一阶段用户关注的是他们的数据在云端是否得到充分的保护,不希望发生数据泄露或损坏。原创 2023-09-19 14:01:16 · 214 阅读 · 0 评论 -
解决2K/4K高分屏下Vmware等虚拟机下Kail Linux界面显示问题
为了使这个过程更容易,Kali 现在提供了 HiDPI 模式。在我们日常使用VirtualBox、Vmware workstation、Hyper-V等虚拟机安装使用Kali系统,在2K/4K高分辨率电脑下Kali系统界面显示太小,包括各种软件及命令终端字体均无法很直观的看出,影响我们的正常测试及使用。很多人会通过调整我们笔记本或台式机的系统屏幕分辨率设置,或者修改缩放显示比例等,还有尝试通过修改kali显示设置发现调整前后都没有任何变化,更有甚者会将虚拟化软件降级到老版本或者使用老版本Kali等等。原创 2023-09-12 22:22:47 · 3990 阅读 · 1 评论 -
零信任-火山引擎飞连介绍(15)
为了满足办公安全制度落地要求,字节跳动从2017年开始,自研以IAM、VPN 及准入为核心能力,以提升企业IT效率和安全为亮点,适用于数字化办公的企业智能平台,内部代号Seal 。对外开放后,命名为“飞连”。飞连是一款以多端融合、高效安全为特点的可信办公平台,具有身份权限管理、远程办公连接、办公网络管理、终端安全和动态控制五项核心能力,帮助企业员工在内的所有相关人员,随时随地安全连接内部网络与应用。原创 2023-02-22 23:59:54 · 2313 阅读 · 1 评论 -
零信任-为 Microsoft 365部署零信任(14)
为 Microsoft 365 部署零信任。Microsoft 365 是特意构建的,具有许多安全和信息保护功能,可帮助你在环境中生成零信任。 可以扩展许多功能,以保护对组织使用的其他 SaaS 应用的访问以及这些应用中的数据。原创 2023-02-21 23:44:24 · 489 阅读 · 0 评论 -
零信任-微软零信任概念补充(13)
微软的零信任方法是基于认证、授权和隔离的三个原则,旨在通过使用多种安全技术,如加密、访问控制和数据分离等,来保护网络资源。总的来说,微软零信任是一种动态、多重验证的安全架构,旨在保护组织的数据和资产免受恶意攻GJ击和威胁。原创 2023-02-20 22:47:49 · 412 阅读 · 0 评论 -
零信任-新华三H3C零信任介绍(12)
建立新边界 全面身份化。新华三贯彻“永不信任,始终验证”的原则,通过对身份进行统一管理,实现了设备、用户、应用等实体的全面身份化,建立全新的身份边界。基于对零信任技术的深刻理解,新华三使用身份识别与访问管理(IAM)和软件定义边界(SDP)两大技术架构实现南北向零信任安全防护,使用微隔离(MSG)技术架构实现东西向零信任安全防护。原创 2023-02-19 08:39:02 · 1318 阅读 · 0 评论 -
零信任-易安联零信任介绍(11)
易安联EnSDP零信任安界防护平台遵循“身份为基石,设备为新边界、持续信任评估和动态访问授权”理念,以软件定义安全访问边界为依托,聚焦企业资源保护和安全运维,通过安枢(EnsBrain),安界(EnsGateWay),安众(EnsClient)三大功能组件,实现"云-管-端"一体化应用访问安全保护,保障组织账户、应用、数据传输的安全。产品包括EnSDP\EnIAM\EnCASB\EnAppGate\EnBox\EnNTA。原创 2023-02-18 11:49:41 · 1359 阅读 · 0 评论 -
零信任-Cisco思科零信任介绍(10)
安全不是万能的,零信任也不仅仅是网络分割。为了帮助理解该体系结构,Cisco将其分为三个支柱:用户和设备安全:确保用户和设备在访问系统时可以得到信任,无论他们位于何处网络和云安全:保护本地和云中的所有网络资源,确保所有连接用户的安全访问应用程序和数据安全:防止应用程序环境内的未经授权访问,无论其托管在何处。原创 2023-02-17 23:34:26 · 1272 阅读 · 0 评论 -
零信任-360连接云介绍(9)
360连接云,是360基于零信任安全理念,以身份为基础、动态访问控制为核心打造的安全访问平台。通过收缩业务暴露面、自适应增强身份认证、终端持续检测、加密安全传输、访问环境多维评估、身份/访问/终端/网络上下文分析、动态权限控制、WAF流量清洗等能力,满足企业全场景安全访问控制需求。连接云集合360终端安全、数据安全、威胁情报分析等安全能力于一体,形成整体零信任能力闭环,助力企业应对数字转型过程中的安全访问挑战。原创 2023-02-17 17:39:13 · 1320 阅读 · 0 评论 -
零信任-奇安信零信任介绍(8)
奇安信零信任体系强调以数据为中心,以身份为基石,围绕企业业务和数据资源,端到端进行身份识别,将访问主体身份化,对访问主体进行持续感知和验证,对访问上下文进行持续评估,最终实现端到端的动态细粒度访问控制。原创 2023-02-17 10:40:54 · 2624 阅读 · 0 评论 -
零信任-Zscaler零信任介绍(7)
Zscaler是一家专注于网络安全的公司,他们提供了一种名为Zscaler Zero Trust Exchange (ZTX)的零信任解决方案。这种解决方案旨在帮助企业提高网络安全,并确保只有授权的用户,设备和应用程序才能访问敏感信息。ZTX采用多层安全措施,包括身份验证,访问控制,数据安全和威胁防护,以保护网络免受攻GJ击。此外,Zscaler还提供云安全、移动安全和安全协议管理等额外服务,以帮助企业提高网络安全。原创 2023-02-17 00:00:35 · 7970 阅读 · 0 评论 -
零信任-Akamai零信任介绍(6)
Akamai是一家专注于分布式网络服务的公司,它提供了一系列的互联网内容和应用加速服务。关于Akamai的零信任,它指的是Akamai的安全架构中不存在任何一个环节是可以被单独的控制或影响的,因此可以提供更高的安全性。通过使用零信任的技术,Akamai可以为客户提供更好的数据保护、风险管理和合规性等方面的保障。Akamai Zero Trust 是 Akamai Technologies 公司提出的一种安全架构模型,其中强调了绝不自动信任任何人或任何设备的原则。原创 2023-02-15 21:08:18 · 1188 阅读 · 1 评论 -
零信任-深信服零信任aTrust介绍(5)
深信服零信任访问控制系统aTrust(简称aTrust),是深信服基于零信任安全理念推出的一款以“流量身份化”和“动态自适应访问控制“为核心的创新安全产品。产品通过网络隐身、动态自适应认证、终端动态环境检测、全周期业务准入、智能权限基线、动态访问控制、多源信任评估等核心能力,满足新形势下多场景的企业应用安全访问需求。同时,aTrust作为深信服零信任安全架构整体解决方案的核心组成部分,支持对接态势感知等多种安全设备,安全能力持续成长,助力客户网络安全体系向零信任架构迁移,帮助客户实现流量身份化、权限智能化原创 2023-02-15 08:46:15 · 17131 阅读 · 5 评论 -
零信任-腾讯零信任iOA介绍(4)
腾讯零信任是一种信息安全架构,旨在通过限制对计算设备、数据和应用程序的访问来保护敏感信息。腾讯零信任的主要思想是,任何计算设备、数据或应用程序都不应被自动信任,并需要经过授权后才能访问敏感信息。腾讯零信任的实施方式通常是采用两步认证和限制网络访问等安全技术。这样,即使黑客在内部网络内获取敏感信息,仍然不能对敏感信息造成威胁,从而保护组织的敏感信息。腾讯零信任架构适用于各类型的组织,特别是那些处理敏感信息的组织,如金融机构、医疗机构、政府机构等。原创 2023-02-14 22:22:53 · 3761 阅读 · 1 评论 -
零信任-Google谷歌零信任介绍(3)
Google BeyondCorp是谷歌提出的一种网络安全模型,旨在通过降低网络中的信任级别来防止安全威胁。它基于零信任模型,即不论请求来自内部网络还是外部网络,系统都将对所有请求进行详细的验证和审核。Google BeyondCorp关注的是通过多种安全措施来保护组织的数据和资产。它通过对身份、设备和应用程序的严格验证,确保只有经过授权的请求才能被执行。同时,它还使用加密技术来保护数据的安全,并通过防御性网络设计来防止攻GJ击。原创 2023-02-13 08:12:56 · 1347 阅读 · 0 评论 -
零信任-微软零信任介绍(2)
微软零信任的未来发展将继续引领安全技术的发展,提供更加强有力的保护,以满足组织对数据安全、隐私和合规性的需求。微软零信任将继续通过不断改进和创新,以应对当前和未来的安全威胁,为组织提供最先进、最安全的安全技术支持。同时,微软零信任也将在全球范围内得到更广泛的推广和应用,帮助更多的组织保护其重要的数据和信息资产。随着微软零信任的不断发展和成熟,它将成为安全领域的一个重要的技术和标准。微软的零信任方法是基于认证、授权和隔离的三个原则,旨在通过使用多种安全技术,如加密、访问控制和数据分离等,来保护网络资源。原创 2023-02-12 22:49:08 · 1842 阅读 · 0 评论 -
零信任-发展历程及概念(1)
零信任安全模型(英语:Zero trust security model),也称零信任架构、零信任网络架构、ZTA 、ZTNA等,还有时称为无边界安全(perimeterless security),此概念描述了一种IT系统设计与实施的方法。零信任安全模型的主要概念是“从不信任,总是验证” ,即不应默认信任设备,即使设备已经连接到经许可的网络(例如公司局域网)并且之前已通过验证。原创 2023-01-22 21:32:25 · 2418 阅读 · 0 评论 -
ISC2 成功的网络安全领导者必备的9大特质
随着网络安全形势日益严峻,企业对网络安全专业人员的需求不断加大。未来的安全领导者一定是掌握丰富技能的安全专家,紧跟行业发展,拥有积极的影响力。ISC2 新发布了安全白皮书探讨了与日益剧增的数字化相关的利益和风险,以及我们如何获得组织所需的技术和软技能,白皮书大致包括以下内容:如何克服使企业处于危险之中的网络安全挑战;如何产生积极和持久的影响力,优秀的网络安全专家都需要哪些软硬技能;探讨网络安全行业成功的领导者必备的9个关键特质;下边简单对白皮书中提到内容进行整理归总,具体内容如下:优原创 2022-02-22 12:55:42 · 5256 阅读 · 0 评论 -
Azure基础:什么是云计算(3) 云计算的安全性和风险
云计算的安全性和风险治理云治理工具合同 合同是将治理扩展到业务合作伙伴和提供者的主要工具 提供者评估 合规性报告服务模型的影响IAAS最接近传统的数据中心 大多数现有的风险控制/活动都将转移 关键的区别是元结构和抽象/编排PAAS不太可能有完全协商的合同 可能很难衡量合同SAAS部署模型的影响公有云环境运维治理能力减少 合同谈判能力减少 共享责任模型社区/混合云环境计算两套合同的最小通用控制级 集体谈判合同私有云环境如果由第三方管理或托原创 2022-02-22 09:40:51 · 10834 阅读 · 0 评论