零信任-中小企业的网络安全转型之路
本文针对CSA报告《Zero Trust Guidance for Small and Medium Size Businesses (SMBs)》进行解读。
本文针对CSA报告《Zero Trust Guidance for Small and Medium Size Businesses (SMBs)》进行解读。
笔者20年暑假刚高考完,参与了CCSK v4的学习和考取了证书。命运的齿轮也许在那时就开始拨动旋转。在24年的最后一个周五,本报告发出之际,落笔至此感触良多。从云安全的初学者成长为这份重磅教材的翻译者与参与者,感谢执掌好运的黄…
和我的好友 Steve 共作此篇,本文基于《数据分类分级实践指南2.0》进行解读,特别感谢天融信战略咨询中心总监艾龙老师的悉心审阅&指导。
随着云计算的快速普及,安全问题已逐渐成为企业关注的核心。云环境的复杂性、多样性及其开放性,给企业带来了前所未有的安全挑战。为帮助企业深入了解和应对这些风险,云安全联盟大中华区发布《2024年云计算顶级威胁》。报告基于对500多…
防范DDoS攻击最主要的手段是加钱上高防,同时隐藏网站真实IP
SDP架构下保护的业务服务只允许被认为合法的报文进行访问,丢弃“非法”报文,从而实现了业务服务隐身。SDP 架构分为三个部分:SDP Client、Controller、Gateway。所有的Client在访问资源之前,都要通…
在过去四年中,笔者通过参与各种攻防演练、护网行动和重点保障任务,深刻地认识到了传统网络安全策略的局限性。这些实战经验不仅让圈子加深了对网络安全、数字安全领域的理解,也揭示了在不断演变的威胁环境中,传统安全措施如何变得不再充分…
在当今数字化的浪潮中,应用程序编程接口(API)的战略重要性愈发凸显。API不仅仅是现代软件和互联网服务之间沟通的桥梁,更是企业价值创造的核心。随着API的快速发展和广泛应用,安全问题随之而来,其中API滥用尤为引人注目,它已…
v2rayN官网下载地址: 新手使用建议下载稳定版本,即版本号后标记为 Latest 的版本。
勒索病毒是一种极具传播性、破坏性的恶意软件,主要利用多种密码算法加密用户数据,恐吓、胁迫、勒索用户高额赎金。近期,勒索病毒攻击形势更加严峻,已经对全球能源、金融等领域重要企业造成严重影响。由于勒索病毒加密信息难以恢复、攻击来源…