自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 零信任安全管理有效降低工业IT被攻击风险

近年来,工业制造系统的IT连通性随着智能工厂和数字化的不断推进大幅提高,如何保证它们的安全性(特别是老旧系统)成为迫切的问题。这种情况通常运行数年,甚至数十年,但目前有许多过时的操作系统仍旧在使用中,例如Windows xp。但类似这些操作系统没有进行更新或打补丁,这就造成了越来越多的黑客和网络罪犯以此为入侵目标进行网络犯罪活动。在中小型公司中,如何保护其工业控制系统(ICS)以及监视控制和数据采集(SCADA)系统免受攻击、破坏和工业间谍活动等诸多方面面临着多重挑战。最常见的攻击类型包括勒索软件、受感染

2021-06-24 16:39:52 211

原创 技术·原创 |技术息象SDP为企业数据安全保驾护航

作者—Mia随着云计算、人工智能、5G的网络泛化发展,保护企业核心数据资产显得更加困难,也更为重要,息象科技致力于帮助企业解决数据安全保护的问题,基于零信任安全的的核心思想自主研发了一套数据安全防护系统——息象天龙SDP。什么是零信任安全2010年,Forrester Research的John Kindervag发表了一篇论文推广零信任的概念。从本质上讲,这个概念很简单:零信任=假定一切都是敌对的。零信任方法将所有流量(包括边界内已存在的流量)视为敌对的,除非已通过策略验证。基于身份的策略可提供更

2021-06-17 18:11:06 349 1

原创 远程办公新常态,为什么需要“零信任”访问?

作者—Mia随着越来越多的公司推进数字化转型,利用云计算和DevOps工作流建立数字业务,然而相应的安全环境却并没有跟上,面对激增的网络攻击以及入侵行为,企业该如何保护自己?答案也许便是当今敌对环境的安全范式:零信任。可信边界已近消亡虽然数字服务带来了许多好处,但在当今日益严峻的威胁形势下,企业的被攻击范围也在不断扩大。因此,企业需要重新考虑边界安全的基本原则以及保护关键应用程序、数据和用户的方式。随着企业经历数字化转型,应用程序越来越多地驻留在IT传统控制区域之外的云中。PGI的全球远程工作调查发

2021-06-03 15:18:31 317

原创 技术·原创 |透过 RSAC 看零信任落地实践的重要性

作者:紫龙2021年5月17日,一年一度的RSA Conference 2021首次以全虚拟的方式举行。大会共有24个安全沙龙主题,46位全球顶级的安全专家发表主题演讲,数以千万的网络安全从业者参与。作为网络安全行业技术发展的风向标,每一届的RSA Conference都有一个意义深远的主题,今年的主题为“Resilience”,翻译为“弹性”。“弹性”可以简单理解为企业在面临网络攻击时,如何选择防御手段和工具进行防御,在攻击发生之后,又该如何避免企业遭受巨大的损失?企业的安全防护能力和应急响应能力正是

2021-05-24 16:33:37 251 1

原创 技术·原创 | 息象天龙远程办公解决方案优势

作者:息象科技—Bruno Jin概述自疫情爆发以来,远程办公成为众多企业的首选办公方式,为远程办公提供一个安全稳定的系统环境成为企业风险管理人员最关注的领域。为远程办公构建多元化安全方案成为重中之重,例如远程办公、技术限制、应用程序及数据等。远程办公面临的主要挑战:在设置企业发展规划时,应调整传统对待远程办公的看法。长期以来企业一直以现场办公安全为重点,忽略远程访问的安全问题。远程办公的急剧增加打破了这一现状。远程办公安全一般通过全隧道VPN连接的受管设备访问内部和外部应用程序。这种一刀切的模

2021-05-08 17:39:45 157

原创 技术·原创 | 零信任 VS 等保2.0访问控制技术

等保2.0关于访问控制的规定等保2.0标准中对访问控制做了详细要求,下面表格中列出了等保2.0对访问控制的要求,黑色加粗字体表示是针对上一安全级别增强的要求。表1、等保2.0不同保护级别的访问控制技术要求对比等保2.0中主要在安全区域边界和安全计算环境中提到访问控制要求。安全区域边界主要指在网络边界进行访问控制,通过应用ACL、会话状态、应用协议、应用内容、通信协议转换和通信协议隔离等方式达到访问控制要求。安全计算环境主要指在主机终端进行访问控制,通过强化用户账户和权限的授权管理、授权主体配置访

2021-04-15 17:59:38 1658

原创 技术·原创 | 四步部署零信任SDP产品助力企业数字化转型

作者:息象科技—脱缰的哈士奇背景受新冠疫情的影响,大部分企业的远程办公已逐步常态化。远程办公过程中,员工的身份成为新的边界。如果企业在身份和访问的管理上存在弱点和不足,就容易产生大量的安全盲点,并带来巨大的安全风险。新冠疫情虽加速了远程办公的发展,但我们应该清醒的意识到,远程办公的原始驱动力是企业的数字化转型。企业需要快速制定一系列关于数字化转型的计划,来应对不断变化的网络环境和常态化的远程办公需求。值得注意的是,企业数字化转型不是一项短期的投资,而是企业长期战略计划的一部分,因此需要更适合更安全的

2021-04-08 17:25:34 955 1

原创 技术·原创 | 零信任与基于策略的访问控制

技术·原创 | 零信任与基于策略的访问控制作者:息象科技—Bruno Jin当前企业在办公过程会使用大量不同的应用程序和操作系统来实现企业价值。很多的企业还会跨多个环境,(On-Prem 或者 Cloud)工作,广泛支持BYOD设备,并采用敏捷开发模式,使办公环境变的十分复杂。在如此复杂,变化多端的环境中,如何提供有效的安全访问控制?零信任模型是目前最佳的解决方案身份认证、信任评估、动态访问控制、业务安全访问是零信任的核心能力。在零信任模型中,基本假设是身份和资源通过可信网络连接。为了满足这一要求

2021-03-24 15:52:49 1570

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除