身份优先安全风险知识库

关于身份风险:网络入侵难以完全杜绝的根本原因在于攻击是通过合法用户凭据发起的,这使得非法攻击看起来就像是普通用户访问一样。

发布于 安全体系

Falco 防御绕过尝试

Falco 规则分析: 不要在系统的 /dev 目录下创建文件。数据库程序生成的进程需要进行监控。避免在二进制目录下创建文件或进行修改。避免修改 Shell 配置文件。避免非sudo权限的setuid操作。启动后,需要信任的读取敏感文件。未受信任的读取敏感文件。在未受信任的情况下运行 shell。记录所有系统进程的网络活动。系统用户进行交互操作时需要进行监控。避免在二进制目录下写入文件。避免在 /etc 目录下进行修改。避免在受监控的目录下写入文件。避免在 RPM 数据库下写入文件。

发布于 安全体系

看懂网络安全、数据保护和隐私保护的关系

网络安全和数据安全的关系,网络安全是从外向内,建立层层防线防止边界内的资产被侵害(例如:城堡与护城河);数据安全是从内向外,对内部资产分类分级确定关键核心资产后建立层层防线(例如:保险柜)

发布于 安全体系

一文全览 信息安全合规认证法律法规

一篇关于信息安全合规认证、法律法规和监管要求的文章。该文章介绍了一系列与信息安全相关的合规认证标准,包括ISO/IEC 27001、PCI DSS、CSA STAR、NIST、HIPAA、PDPA。涵盖了网络安全法、数据安全法、个人信息保护法等法律法规以及网络安全等级保护等监管要求。此外,文章还提供了一些执法案例和与刑法相关的内容。通过阅读此文章,读者能够对信息安全合规认证和法律法规有一个全面的了解。

发布于 安全体系

未来的网络安全防护,凡我不能仿真的,我就不能防御

随着攻防演变和对抗成本的提升,攻破安全防线的地点从层层防御的生产网,快速转移到缺乏防护的个人终端。近期的多起网络钓鱼事件,逐步展现出社工攻击的威力,必然会成为企业新的防御重心。

发布于 安全体系

新加坡云服务安全合规概览

随着攻防演变和对抗成本的提升,攻破安全防线的地点从层层防御的生产网,快速转移到缺乏防护的个人终端。近期的多起网络钓鱼事件,逐步展现出社工攻击的威力,必然会成为企业新的防御重心。

发布于 安全体系