网络安全及信息化 - 网络安全控制实践

< 1 2 3 4 5 6 7 8 9 >
  • 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之十二:网络基础设施管理2022-04-13 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之十二:网络基础设施管理
    CIS关键安全控制措施集系列介绍文章,本期介绍控制措施12:网络基础设施管理
  • 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之十一:数据恢复2022-04-12 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之十一:数据恢复
    CIS关键安全控制措施集系列介绍文章,本期介绍控制措施11:数据恢复。
  • 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之十:防御恶意软件2022-04-11 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之十:防御恶意软件
    CIS关键安全控制措施集系列介绍文章,本期介绍控制措施10:防御恶意软件。
  • 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之九:电子邮件和浏览器的防护2022-04-08 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之九:电子邮件和浏览器的防护
    CIS关键安全控制措施集系列介绍文章,本期介绍控制措施09:电子邮件和浏览器的防护。
  • 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之八:审计日志管理2022-04-07 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之八:审计日志管理
    CIS关键安全控制措施集系列介绍文章,本期介绍控制措施08:审计日志管理。
  • 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之七:持续的漏洞管理2022-04-06 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之七:持续的漏洞管理
    CIS关键安全控制措施集(CIS Controls)系列介绍文章,本期介绍控制措施07:持续的漏洞管理。
  • 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之六:访问控制管理2022-04-02 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之六:访问控制管理
    CIS关键安全控制措施集系列介绍文章,本期介绍控制措施06:访问控制管理。
  • 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之五:账户管理2022-04-01 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之五:账户管理
    本期介绍CIS关键安全控制措施集05:账户管理。
  • 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之四:企业资产和软件的安全配置2022-03-31 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之四:企业资产和软件的安全配置
    继《从甲方角度介绍“CIS互联网安全中心”》、《如何应用CIS关键安全控制措施集》等一系列介绍文章之后,本期介绍控制措施04:企业资产和软件的安全配置。
  • 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之三:数据保护2022-03-30 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之三:数据保护
    继续介绍CIS关键安全控制措施集的具体内容。本期介绍控制措施03:数据保护。
  • 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之二:软硬件资产的库存和控制2022-03-29 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之二:软硬件资产的库存和控制
    本期介绍控制措施01:企业资产的库存和控制、控制措施02:软件资产的库存及控制。
  • 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之一:总览2022-03-28 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之一:总览
    继续从甲方视角仔细看看CIS关键安全控制措施集(CIS Controls) 所提供的18套控制措施究竟是什么内容。
  • 从甲方角度介绍“CIS互联网安全中心”2022-03-25 从甲方角度介绍“CIS互联网安全中心”
    CIS互联网安全中心,即Center for Internet Security,是致力于网络安全实践的非盈利性组织,总部位于美国纽约,成员包括大公司、美国政府机构、大学研究所等。CIS自2000年成立以来,其使命一直是开发、验证和推广适时的最佳实践方案,帮助用户、商业机构和政府部门保护自己,对抗网络威胁,使互联网更安全。
  • 如何有效部署网络行为异常检测(NBAD)设备?2022-03-24 如何有效部署网络行为异常检测(NBAD)设备?
    NBAD设备的有效部署,是跟企业的内网环境,尤其是网络环境的整体配套有密不可分的关系的。但我这里写的并不是技术性的观点,而是评论性的观点。
  • 网络行为异常检测(NBAD)是如何工作的?2022-03-23 网络行为异常检测(NBAD)是如何工作的?
    我们详细看看什么是“网络行为异常检测”,Network Behavior Anomaly Detection, 缩写NBAD。
  • 微信订阅号二维码

    本页网址二维码:

    最新内容
  • 解读即将实施的 GB/T 43698-2024 《网络安全技术 软...
  • 国产化替代:资源有限的甲方如何选择操作系统?
  • 从攻防演练想到的:如果信息系统原生就有网络安全功...
  • 攻防演练在即:我自己的密码够强吗?
  • 攻防演练在即:如何高效全面地排查信息系统用户状态...
  • 家用或小型办公室无线路由器网络安全检查清单
  • 话音刚落,Windows “回顾”功能的数据提取工具“全...
  • 周末补漏洞:PHP CGI Windows平台远程代码执行漏洞 ...
  • ClamAV 1.4.0 即将发布以及什么是模糊图像哈希
  • 微软 AI PC 的新功能“回顾”一定是个大坑
  • 信息化项目甲方避坑指东之三
  • 数据分类分级不是皇帝的新衣,是甲方信息化部门的尚...
  • OSV-SCANNER新功能:扫描归集软件包的开源许可证
  • 简析美国土安全部发布关于缓解AI对关键设施风险的安...
  • 从MAC地址到802.1X安全实践:MAC地址安全管理之三
  • 信息化项目甲方避坑指东之二
  • 有什么蛛丝马迹可以判断系统存在SQL注入漏洞,且如...
  • 应用网络安全加固基准:CIS Benchmarks 2024年3月及...
  • 观察开源安全基金会制订中的软件包存储库安全框架
  • 信息化项目甲方避坑指东之一
  • 电影《沙丘》中的零信任和风险管理(剧透)
  • 黑客对 Ubiquiti EdgeOS 路由器的入侵卷土重来
  • 点评软件供应链安全框架 in-toto 的审计结果
  • 网络运维及安全基础:MAC地址安全管理之二
  • ClamAV 1.3.0 新版支持解析检查 OneNote 附件
  • 龙年新作:MAC地址厂商双向查询功能上线!
  • 用户如何看待和防范小型家用路由器频繁被劫持利用?...
  • 网络运维及安全基础:MAC地址全面介绍之一
  • 软件供应链安全继续强化:SBOM清单基座规范SBOMit启...