网络安全及信息化 - 网络安全控制实践

< 1 2 3 4 5 6 7 8 9 >
  • 业务导向甲方网络安全策略设计#4安全防护2022-06-01 业务导向甲方网络安全策略设计#4安全防护
    继续探讨网络安全策略设计,来到第五部分:安全防护。
  • 业务导向甲方网络安全策略设计#3隐私政策2022-05-30 业务导向甲方网络安全策略设计#3隐私政策
    业务导向甲方网络安全策略设计的一个重要部分是近年来常被提及的领域:隐私。
  • 业务导向甲方网络安全策略设计#2信息限制及停机管理2022-05-27 业务导向甲方网络安全策略设计#2信息限制及停机管理
    我们基于业务导向思维就数据管理简要描述了应该如何设计网络安全策略,给出了若干关键原则。接下来考虑的是信息限制和停机管理两大部分。
  • 业务导向甲方网络安全策略设计#1数据管理2022-05-25 业务导向甲方网络安全策略设计#1数据管理
    我们讨论网络安全、等级保护、技防措施都是从法律法规和安全技术的角度出发。如果基于业务导向思维,作为甲方应如何设计网络安全策略呢?
  • 网络安全日志收集甲方基础实践2022-05-19 网络安全日志收集甲方基础实践
    网络安全法规定留存网络日志不少于六个月。日志收集是通过等保所必须在技术防护方面配置的要素。
  • 企业内网DNS服务器安全和性能基础实践2022-05-16 企业内网DNS服务器安全和性能基础实践
    企业内网的DNS服务对于企业本身的良好运行非常重要。如何保持这种基础设施能健康运行,需要有适当的实践和安全措施的指导。
  • CIS-CAT 配置评估工具介绍及操作实践2022-05-11 CIS-CAT 配置评估工具介绍及操作实践
    CIS-CAT配置评估工具是设计为针对CIS基准(CIS Benchmark)建议配置的主要评估手段。
  • 2022年甲方个人网络安全运维基础工具2022-05-10 2022年甲方个人网络安全运维基础工具
    别的文章标题通常都写得高大上,比如“安全专家最最推荐的”、“专业人员最喜欢的”,而我自己的角度:甲方、个人、基础。
  • CIS RAM 风险评估方法核心内容5篇目录归集及常见问题2022-05-09 CIS RAM 风险评估方法核心内容5篇目录归集及常见问题
    CIS风险评估方法整体介绍和评估方法核心内容共5篇文章的目录归集,并总结一下关于CIS RAM的常见问题。
  • CIS RAM 系列#4:实施防护措施、处理风险和总结2022-05-06 CIS RAM 系列#4:实施防护措施、处理风险和总结
    继续介绍CIS RAM风险评估方法的核心过程。整个过程接下来进行到实施防护措施和处理风险,就此完成了整个基本的评估过程。
  • CIS RAM 系列#3:制定风险接受准则、风险建模和评估风险2022-05-05 CIS RAM 系列#3:制定风险接受准则、风险建模和评估风险
    继续介绍CIS RAM风险评估方法的核心过程。在对“影响”和“预期”进行了定义后,接下来是要制定风险接受准则、风险建模和评估风险。
  • CIS RAM 系列#2:风险评估方法过程参数定义2022-04-29 CIS RAM 系列#2:风险评估方法过程参数定义
    介绍CIS RAM 风险评估方法的核心中关于过程和参数的定义。
  • CIS RAM 系列#1:风险评估方法核心介绍2022-04-28 CIS RAM 系列#1:风险评估方法核心介绍
    企业通过运用CIS RAM,可以在安全专业人员、企业管理人员、执法当局和监管机构之间,使用一种对各方都有意义的共同语言来沟通网络安全风险问题,实现了共同基础。
  • CIS RAM:如何合理地承受风险?2022-04-26 CIS RAM:如何合理地承受风险?
    为了使企业组织更好地应用CIS关键控制措施,CIS会同HALOCK安全实验室,编制了CIS风险评估方法(CIS RAM),简化企业组织达到合理的风险承受能力的评估过程。
  • CIS关键安全控制措施集18项完整目录2022-04-25 CIS关键安全控制措施集18项完整目录
    本篇作为本公众号提供的CIS关键安全控制措施集18项的完整目录,方便收藏和分享,并着重补充介绍了“实现组”的概念。
  • 微信订阅号二维码

    本页网址二维码:

    最新内容
  • 数据分类分级不是皇帝的新衣,是甲方信息化部门的尚...
  • 信息化项目甲方避坑指东之三
  • OSV-SCANNER新功能:扫描归集软件包的开源许可证
  • 简析美国土安全部发布关于缓解AI对关键设施风险的安...
  • 从MAC地址到802.1X安全实践:MAC地址安全管理之三
  • 信息化项目甲方避坑指东之二
  • 有什么蛛丝马迹可以判断系统存在SQL注入漏洞,且如...
  • 应用网络安全加固基准:CIS Benchmarks 2024年3月及...
  • 观察开源安全基金会制订中的软件包存储库安全框架
  • 信息化项目甲方避坑指东之一
  • 电影《沙丘》中的零信任和风险管理(剧透)
  • 黑客对 Ubiquiti EdgeOS 路由器的入侵卷土重来
  • 点评软件供应链安全框架 in-toto 的审计结果
  • 网络运维及安全基础:MAC地址安全管理之二
  • ClamAV 1.3.0 新版支持解析检查 OneNote 附件
  • 龙年新作:MAC地址厂商双向查询功能上线!
  • 用户如何看待和防范小型家用路由器频繁被劫持利用?...
  • 网络运维及安全基础:MAC地址全面介绍之一
  • 软件供应链安全继续强化:SBOM清单基座规范SBOMit启...
  • 甲方应如何检查和缓解供应链攻击风险?
  • 网站安全度评估工具 MDN Observatory 即将推出 2.0
  • 微软安全合规工具包SCT及安全基线更新
  • 网络安全事件报告需要关注DFIR技术领域。
  • 甲方人员角度解读网络安全事件报告管理办法(征求意...
  • 解读 GB/T 42446 《信息安全技术 网络安全从业人员...
  • 基于安全审计思维规划缓解内网自建软件仓库的风险
  • 勒索软件团伙为了让受害者掏钱,居然直接报告给监管...
  • 从审计角度看SEC诉太阳风公司及其网络安全责任人
  • 评论:都一窝蜂地迁移基础设施......但真准备好了?...