安全 第245页
-
适用于小型企业的八大零信任网络访问产品
很多企业的IT主管试图通过移动IT边界,并通过内部控制重新路由所有数据来保护这些用户、设备和资源,以防止未经授权的访问。实现这一目标的一种主要的方法是使用零信任。 有许多零信任解决方案解决了零信任架构(ZTA)的五个关键类别: 身份...
king 2023.01.18 349浏览 0 -
GitOps对安全事件调查取证的影响和实践
GitOps已经成为软件开发领域最受关注的热门趋势之一。由于简单易用,同时又具备弹性、可预测性和可审计性等方面的优势,这种新的软件开发模式正在被广泛采用。对于安全人员来说,需要关注的是,GitOps有一个重要特性是它可以简化安全团队运维操...
admin 2023.01.18 384浏览 0 -
实时盘点 | 全球重大网络攻击事件
目前,世界各地的网络攻击急剧上升,勒索软件、网络钓鱼、黑客组织等导致的网络攻击事件层出不穷,对多国家、多行业、多领域造成不同程度的影响,全球范围内网络威胁依旧严峻。以下内容根据网上公开资料整理,盘点近期全球重大网络安全事件。 俄罗斯频遭网...
Molet 2023.01.18 399浏览 0 -
域欺骗的定义与预防措施
译者 |布加迪 审校 |孙淑娟 域欺骗是网络犯罪分子用来在个人计算机或服务器上安装恶意代码的一种骗局。域欺骗是黑客用来访问敏感信息的一种更狡猾的新手法。 域欺骗攻击中涉及的恶意代码会篡改IP地址信息,从而在用户不知情或不同意的情况下将...
king 2023.01.18 347浏览 0 -
CISO 仍然会犯的漏洞管理错误
大量攻击已被追溯到其所对应的未修补漏洞,包括2017年信用报告机构Equifax严重的数据泄露。Tripwire在2017年的一项研究发现27%的攻击是由未打补丁的漏洞造成的,而 Ponemon在2018年的研究中得到的相关数据却是60%,这...
admin 2023.01.18 371浏览 0