网络安全及信息化 - 网络安全控制实践

< 1 2 3 4 5 6 7 8 9 10 >
  • 业务导向甲方网络安全策略设计#1数据管理2022-05-25 业务导向甲方网络安全策略设计#1数据管理
    我们讨论网络安全、等级保护、技防措施都是从法律法规和安全技术的角度出发。如果基于业务导向思维,作为甲方应如何设计网络安全策略呢?
  • 网络安全日志收集甲方基础实践2022-05-19 网络安全日志收集甲方基础实践
    网络安全法规定留存网络日志不少于六个月。日志收集是通过等保所必须在技术防护方面配置的要素。
  • 企业内网DNS服务器安全和性能基础实践2022-05-16 企业内网DNS服务器安全和性能基础实践
    企业内网的DNS服务对于企业本身的良好运行非常重要。如何保持这种基础设施能健康运行,需要有适当的实践和安全措施的指导。
  • CIS-CAT 配置评估工具介绍及操作实践2022-05-11 CIS-CAT 配置评估工具介绍及操作实践
    CIS-CAT配置评估工具是设计为针对CIS基准(CIS Benchmark)建议配置的主要评估手段。
  • 2022年甲方个人网络安全运维基础工具2022-05-10 2022年甲方个人网络安全运维基础工具
    别的文章标题通常都写得高大上,比如“安全专家最最推荐的”、“专业人员最喜欢的”,而我自己的角度:甲方、个人、基础。
  • CIS RAM 风险评估方法核心内容5篇目录归集及常见问题2022-05-09 CIS RAM 风险评估方法核心内容5篇目录归集及常见问题
    CIS风险评估方法整体介绍和评估方法核心内容共5篇文章的目录归集,并总结一下关于CIS RAM的常见问题。
  • CIS RAM 系列#4:实施防护措施、处理风险和总结2022-05-06 CIS RAM 系列#4:实施防护措施、处理风险和总结
    继续介绍CIS RAM风险评估方法的核心过程。整个过程接下来进行到实施防护措施和处理风险,就此完成了整个基本的评估过程。
  • CIS RAM 系列#3:制定风险接受准则、风险建模和评估风险2022-05-05 CIS RAM 系列#3:制定风险接受准则、风险建模和评估风险
    继续介绍CIS RAM风险评估方法的核心过程。在对“影响”和“预期”进行了定义后,接下来是要制定风险接受准则、风险建模和评估风险。
  • CIS RAM 系列#2:风险评估方法过程参数定义2022-04-29 CIS RAM 系列#2:风险评估方法过程参数定义
    介绍CIS RAM 风险评估方法的核心中关于过程和参数的定义。
  • CIS RAM 系列#1:风险评估方法核心介绍2022-04-28 CIS RAM 系列#1:风险评估方法核心介绍
    企业通过运用CIS RAM,可以在安全专业人员、企业管理人员、执法当局和监管机构之间,使用一种对各方都有意义的共同语言来沟通网络安全风险问题,实现了共同基础。
  • CIS RAM:如何合理地承受风险?2022-04-26 CIS RAM:如何合理地承受风险?
    为了使企业组织更好地应用CIS关键控制措施,CIS会同HALOCK安全实验室,编制了CIS风险评估方法(CIS RAM),简化企业组织达到合理的风险承受能力的评估过程。
  • CIS关键安全控制措施集18项完整目录2022-04-25 CIS关键安全控制措施集18项完整目录
    本篇作为本公众号提供的CIS关键安全控制措施集18项的完整目录,方便收藏和分享,并着重补充介绍了“实现组”的概念。
  • 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之十八:渗透测试(完)2022-04-24 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之十八:渗透测试(完)
    CIS关键安全控制措施集系列介绍文章,本期介绍控制措施18:渗透测试。这也是最后一个介绍的措施。
  • 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之十七:突发事件响应管理2022-04-21 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之十七:突发事件响应管理
    CIS关键安全控制措施集系列介绍文章,本期介绍控制措施17:突发事件响应管理。
  • 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之十六:应用软件安全(下)2022-04-20 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之十六:应用软件安全(下)
    CIS关键安全控制措施集系列介绍文章,本期介绍控制措施16:应用软件安全。本篇分为上下两篇。下篇介绍控制措施本身。
  • 微信订阅号二维码

    本页网址二维码:

    最新内容
  • 国产化替代:观察漏洞修补的及时性以供应链关系选择...
  • 攻防演练与蓝屏:此时不推进软件供应链安全管理,更...
  • weakpass.com 弱密码资源集中地
  • 蓝屏不会是最后一次:盘点杀毒软件反杀操作系统的历...
  • 软件供应链安全应敲响警钟:从CrowdStrike搞蓝了Win...
  • 解读即将实施的 GB/T 43698-2024 《网络安全技术 软...
  • 解读即将实施的 GB/T 43698-2024 《网络安全技术 软...
  • 解读即将实施的 GB/T 43698-2024 《网络安全技术 软...
  • 从攻防演练想到的:如果信息系统原生就有网络安全功...
  • 攻防演练在即:我自己的密码够强吗?
  • 攻防演练在即:如何高效全面地排查信息系统用户状态...
  • 家用或小型办公室无线路由器网络安全检查清单
  • 话音刚落,Windows “回顾”功能的数据提取工具“全...
  • 周末补漏洞:PHP CGI Windows平台远程代码执行漏洞 ...
  • ClamAV 1.4.0 即将发布以及什么是模糊图像哈希
  • 国产化替代:资源有限的甲方如何选择操作系统?
  • 微软 AI PC 的新功能“回顾”一定是个大坑
  • 信息化项目甲方避坑指东之三
  • 数据分类分级不是皇帝的新衣,是甲方信息化部门的尚...
  • OSV-SCANNER新功能:扫描归集软件包的开源许可证
  • 简析美国土安全部发布关于缓解AI对关键设施风险的安...
  • 从MAC地址到802.1X安全实践:MAC地址安全管理之三
  • 信息化项目甲方避坑指东之二
  • 有什么蛛丝马迹可以判断系统存在SQL注入漏洞,且如...
  • 应用网络安全加固基准:CIS Benchmarks 2024年3月及...
  • 观察开源安全基金会制订中的软件包存储库安全框架
  • 信息化项目甲方避坑指东之一
  • 电影《沙丘》中的零信任和风险管理(剧透)
  • 黑客对 Ubiquiti EdgeOS 路由器的入侵卷土重来