2022年04月02日
随着云计算和物联网的快速发展,许多企业承受了比以前更激烈、更频繁的网络攻击。虽然他们做了很多安全防御工作,但仍然很难抵抗攻击者的攻击程序。在技术的支持下,网络攻击者的攻击手段越来越复杂,他们将使用勒索软件、木马软件和其他加密渠道攻击企业。在数字时代,保护信息的隐私和安全已成为企业安全工作的首要任务。通过部署零信任战略,企业的安全防御保护更加牢固!企业可以根据以下六个步骤快速部署零信任安全。第一步:确定安全事件的优先级为了追求更长期的安全目标,企业需要确定安全事件的优先级,使零信任安全模型更适合他
2022年04月02日
网络攻击越来越频繁,企业重视网络信息安全,网络安全的防御部署也引起了前所未有的关注。在过去的两年里,“零信任安全”它已经成为网络安全领域的前沿,但许多企业并不了解它,甚至对零信任有很多误解。今天,我们将讨论什么是零信任。什么是零信任安全?零信任安全是一个IT安全框架,无论是谁发起访问,都会将访问者视为敌对者。因此,零信任可以说一直在验证访问者的身份。在启动零信任安全的情况下,任何默认访问的用户和设备都不可信,要求访问者在启动访问前必须经过身份验证和授权。对零信任有哪些误解
2022年04月02日
微分段利用虚拟化技术在网络中创建越来越详细的安全区域。微分段通过应用高度集中的安全策略,简单识别 IP 地址转换为仅根据用户身份和角色授予用户访问他们需要的应用程序和数据的权限。然后安全成为个人用户,限制了网络中危险的水平移动。这些策略可以通过位置和设备进一步细化,这是一种考虑当前安全风险的自适应方法。这是零信任的核心技术,即没有人应该被信任或授予比他们需要更多的访问权限。一、微分段及其作用微分段是一种网络安全技术,它帮助安全架构师合理地将数据中心划分为不同的安全段,然后参考每个工作负来定义安
2022年04月02日
尽管云计算将在5G网络的成功实施起着关键作用,但任何新技术的应用都会带来安全问题,云计算也不例外。美国国家安全局(NSA)网络安全和基础设施安全(CISA)近期发布了《5G网络云基础设施安全指南I部分:防止和检测横向移动(以下简称:“指南”)。本指南以零信任为主,主要面向参与构建和配置5G云基础设施的服务提供商和系统集成商关注网络资源、数据保护和云基础设施的完整性,包括边界加固保护、内生安全、软件安全API安全等六个关键内容:1. 身份认证和访问管理无论部署什么类型的访问
2022年04月02日
零信任策略是解决整个企业内的风险并明确其优先级的有效方法。对于希望最大限度降低企业潜在损失风险的业务领导者来说,他们应该着重通过统一的安全分析平台,将自身 IT 连接环境中部署的各种安全工具产生的信息。由于部分解决方案具有预先存在的风险分析功能,业务领导者应部署解决方案收集这些来源产生的风险数据,标准化数据进行比较,并相关数据进行探索和洞察。理想的风险管理解决方案将通过一般算法运行不同的风险数据,提供分析功能,解释风险事件可能产生的影响和程度。该解决方案应提供深入的钻井工具,用于调查特定的风险领
2022年04月02日
一、SIEM概念及发展趋势随着企业数字化转型的深化,网络安全越来越受到企业的重视。为了建立一个完整的安全防御系统,企业通常会引入防火墙(Firewall)、防病毒系统(Anti-Virus System,AVS)、入侵防御系统(Intrusion Prevention System,IPS)、入侵检测系统(Intrusion Detection System,IDS)、审计系统等大量安全产品,但这些安全产品往往各自管理,缺乏联动,难以形成有价值、全面、系统的安全情况分析报告,难以应对复杂多变
2022年04月02日
备受关注的“零信任”安全概念再次迎来了发展的里程碑。最近,国际电信标准组织ITU-T腾讯牵头提交的正式对外发布《Guidelines for continuous protection of the service access process》(《服务访问过程持续保护指南》)。本标准重点分析了服务访问过程中的安全威胁,规定了检测异常访问活动的安全保护措施和服务访问过程的安全要求,促进了零信任的内涵“持续验证”向“持续保护”
2022年04月02日
在零信任网络模型中,了解组织用户、设备、服务和数据比以往任何时候都重要。
介绍
为了从零信任中获益,需要了解架构的每个组件,包括组织的用户、设备以及他们正在访问的服务和数据。
正确理解组织的资产很可能涉及资产发现阶段,这是零信任之旅的第一步。在某些环境中,可能具有挑战性,并且可能涉及使用自动化工具来发现网络上的资产。在其他情况下,可以通过遵循非技术程序(例如查询采购记录)来确定组织的资产。
了解环境中存储了哪些数据、其位置和敏感性也很重要。了解数据及其相关敏感性将有助于制定有效且适当的访问策略。
2022年04月02日
零信任架构并不是一个新概念,随着美国政府在今年早些时候发布的行政命令,网络领域的许多企业开始询问网络可见性分析如何适应这一趋势。要回答这个问题,首先需要看看是什么推动了这种转变。
这个行政命令的第三节指出,行业机构(以及与他们的合作伙伴)必须采用安全最佳实践,向零信任架构迈进,并加速移动以保护SaaS、IaaS和PaaS等云服务。它呼吁政府机构更新现有计划,优先考虑采用云计算技术的资源,并制定实施零信任架构的计划(使用NIST的迁移步骤)。它还呼吁美国网络安全和基础设施安全局(CISA)进行
2022年04月02日
近年来,发生的数据泄露事件变得越来越普遍。从2021年1月1日到2021年9月30日,全球各地发生了近1300起数据泄露事件,这和2020年全年相比高出近20%,而在此期间,由于很多人在家远程工作,数据泄露事件的破坏程序比以往任何时候都要严重。
网络攻击者为了获利,数据泄露事件将会继续增长。众所周知,新冠疫情导致了很多企业向远程工作的快速转变以及许多与业务相关的变化。持续蔓延的疫情和员工对传统工作环境的看法发生了普遍变化,这让很多企业放弃了让员工重返办公室的想法。这也产生了对数据保护的需求,企