首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏FreeBuf

    网络安全10

    10年前,智能手机还没有广泛普及,Windows 7才刚刚发布,而网络安全更是一个小众的圈子,远非如今媒体记者笔下的常客。 从一个孤岛到一个自行其道的小世界。 网络安全10年,风雨有过,辉煌有过,曾谷底呆过,也曾见高楼起。一群白帽子,从独行者,侠客,到归于企业麾下或是走出创业的一条路,他们为网络世界的安全而战。 一批网络安全企业,从0到1,见证网络安全走向合规和产业化,而穿插其中的,是这10年来一个个或许你还依稀记得的安全事件…… 2020年,网络安全再启程之际,笔者却想和你,再走一遍这10年。 可以说,这一年,网络安全领域面临的威胁多种多样。 10年归0,2020年网络安全再启程!回顾20世纪的第2个十年,会发现,网络安全的一个个变革,似乎早就在10年间一个个看似普通的日子里埋下了伏笔。 那现在的我们,抽根烟,可以如常地谈起APT,网络战,说起5G的网还行,最近哪个公司又搞出了几亿数据泄露……尽管我们无法预测新的一个10年具体会发生什么,但是,从眼前出发,我们能知道: 大数据发展下,隐私数据安全与合规依然会是网络安全的热门

    1K20发布于 2020-02-20
  • 来自专栏网络安全观

    网络安全架构 | 安全架构公理

    下载说明:需要《安全架构实践的公理》(中文版+英文版)(中文版70多页,3万多字)的读者,请关注“网络安全观”公众号,并在公众号后台输入文字“安全公理”。 ? ) 公理5:信任(准确建模实体信任关系) 公理6:整体分析(跨越所有架构域) 公理7:简洁性(自上而下管理复杂性) 公理8:重用(不要重新发明轮子) 公理9:弹性(通过控制执行降级) 公理10:过程驱动 框架示例包括: NIST网络安全框架(CSF):是150多个RFI响应和许多利益相关方会议的产物。 ISO 27000系列:是用于组织和监控企业安全机制的一组控件和过程。 10 公理10:过程驱动 安全开发过程应使用清晰的生命周期,来解决要求的时间跨度,并引入利益相关方。 战略:安全架构的目标是支持组织的长期的业务战略。 规则很简单:网络需要网络安全服务来保护。应用程序需要应用安全服务来保护。 通信安全架构是一门复杂的学科。它必须在通信设备之间采用敌对环境,并且必须同时满足应用程序层安全性和网络层安全性。

    1.8K10发布于 2021-02-24
  • 来自专栏网络安全观

    美军网络安全 | 第2篇:JIE网络安全架构SSA(单一安全架构

    同时,提到了JIE为国防部构建的6项关键能力:SSA(单一安全架构)、网络规范化、IAM(身份与访问管理)、企业服务、云计算、数据中心整合。 这一篇,就谈6项关键能力的第1项和8个现代化领域的第2项——JIE网络安全架构SSA(单一安全架构)。 注意:SSA(单一安全架构)在最新的文件中可能被称为CCA(一致网络安全架构)。 2014年,美军在《陆军网络安全企业参考架构2.0》中提出,当前网络安全防护手段存在以下缺点: (1)各军兵种的网络包含重复、冗余的网络安全控制手段,同一数据在到达接收方路径中会被检查多次,造成效率低下 尽管美军国防部在各军种、军事机构中推动和实施了多个网络安全战略性项目,但GIG各组成单元间相互脱节的网络安全策略和保护措施多样化的实现途径,导致网络安全本质上的整体保障能力存在巨大风险。 六、总结和预告 这一篇主要介绍了美JIE环境的整体安全架构思想SSA。 关注于落地实现细节的童鞋,可能会有很多疑问。 是的。

    2.3K10发布于 2021-02-26
  • 来自专栏网络安全观

    网络安全架构|零信任网络安全当前趋势(下)

    该报告的目录如下: 执行摘要 项目背景 何为零信任 建立信任是基础 零信任的益处 部署零信任的建议步骤(本篇从此处开始) 联邦政府中应用零信任的挑战 最后结论(本篇到此处结束) 笔者分为三篇介绍:第一篇参见《网络安全架构 |零信任网络安全当前趋势(上)》;第二篇参见《网络安全架构|零信任网络安全当前趋势(中)》;本篇将介绍剩余的内容,主要涉及零信任的部署方面,这是甲乙方都比较关心的问题。 笔者计划,在介绍完《零信任网络安全当前趋势》这个报告之后,再次放出对NIST《零信任架构》草案的详细介绍。 在安全架构的任何变化中,重要的是考虑已有的投资可以被利用以及新模型如何以及在哪里快速实现。 重要的是要确保在规划阶段尽早选择正确的方法。 零信任可以提供一种成熟的解决方案,它不需要增加运营复杂性或要求主要的架构改变。事实上,它可以简化运营,同时提高安全性并保护关键的高价值资产。

    94710发布于 2021-02-26
  • 来自专栏网络安全观

    网络安全架构|零信任网络安全当前趋势(中)

    一、前言 本文介绍ACT-IAC(美国技术委员会-工业咨询委员会)于2019年4月18日发布的《零信任网络安全当前趋势》(《Zero Trust Cybersecurity Current Trends 该报告的目录如下: 执行摘要 项目背景 何为零信任 建立信任是基础(本篇从此处开始) 零信任的益处(本篇到此处结束) 部署零信任的建议步骤 联邦政府中对零信任的挑战 最后结论 笔者分为三篇介绍:第一篇参见《网络安全架构 |零信任网络安全当前趋势(上)》;本篇是第二篇;第三篇将介绍剩余的内容。 笔者计划,在介绍完《零信任网络安全当前趋势》这个报告之后,再次放出对NIST《零信任架构》草案的详细介绍。 核心ZT成果应集中于:创建更安全的网络,使数据更安全,减少违规带来的负面影响,提高合规性和可视性,实现更低的网络安全成本,并提高组织的整体风险态势。

    70610发布于 2021-02-26
  • 来自专栏网络安全观

    网络安全架构|零信任网络安全当前趋势(上)

    笔者之前的文章《网络安全架构 | 零信任架构正在标准化》,介绍了美国国家标准技术研究所(NIST)和美国国防部国防创新委员会(DIB)对零信任的认识。 笔者计划,在介绍完《零信任网络安全当前趋势》这个报告之后,再次放出对NIST《零信任架构》草案的详细介绍(之前的介绍只是非常概要的)。原本是想等到NIST放出正式标准后,再全文翻译的。 一些不同的ZT架构方法可供机构选择。 实施ZT的条件: 实施ZT不需要大规模更换现有网络或大量获取新技术。ZT应该增加其他现有的网络安全实践和工具。 数据基础 零信任架构的目的是保护数据。对一个组织的数据资产的清晰理解,是成功实现零信任架构的关键。 随着代理将其网络部分或完全过渡到软件定义网络(SDN)、软件定义的广域网(SD-WAN)和基于Internet的技术,网络安全正在扩展。

    92220发布于 2021-02-26
  • 来自专栏FreeBuf

    揭秘美国网络安全体系架构

    网络安全体系是一个复杂且综合的系统工程,涵盖了安全组织体系、安全技术体系和安全管理体系。 美国作为拥有最复杂的信息网络的国家之一,平均每5年就会出新的网络概念、新的网络架构和新的网络建设计划。 关于美国的网络安全体系架构是怎么样的?其如何贯穿在美国的网络安全计划中、落实到具体机构的?带着这些困惑,和笔者一起,揭秘美国的网络安全体系架构。 安全体系模型 开头,先聊聊安全体系模型。 国家级的网络安全体系必然不是一蹴而就,要探究如此庞大的体系架构,还是要理论先行。 作为无风险的环境下,用以训练、评估和改进国家网络安全能力的重要手段,应急演习是国家网络安全体系的测试场。 理论模型——网络安全体系构建——演习实战的验证,让美国的网络空间安全体系不断优化运行。

    2.5K64发布于 2019-12-09
  • 来自专栏网络安全观

    网络安全架构|《零信任架构》NIST标准草案(上)

    全部内容可通过《网络安全架构|零信任网络安全当前趋势(下)》访问。 介绍 2.零信任网络架构 3.零信任体系架构的逻辑组件 4.部署场景/用例 5.与零信任架构相关的威胁 6.零信任架构与现有联邦指南 7.迁移到零信任架构 附录A:缩略语 附录B:识别ZTA当前技术水平的差距 这种复杂性超过了基于周界的网络安全的传统方法,因为企业没有单一的、易于识别的周界。 这种复杂的企业已经导致了一种新的企业网络安全规划方法,称为零信任架构(ZTA)。 当与现有的网络安全政策和指南、身份和访问管理、持续监测、通用网络安全相结合时,ZTA能够使用管理风险的方法增强组织的安全姿态,并保护共同威胁。 这项工作包括关键概念和零信任网络架构模型,该模型改进了在Jericho论坛上讨论的概念。 十多年来,美国联邦机构在许多方面一直在转向基于零信任原则的网络安全

    1.1K10发布于 2021-02-26
  • 来自专栏FreeBuf

    系统安全架构之车辆网络安全架构

    车辆网络安全的挑战 1.复杂的系统架构:现代车辆的网络架构非常复杂,包括多个子系统和控制器,这些子系统和控制器相互连接,形成一个复杂的网络体系。 这种复杂的系统架构增加了车辆网络安全的难度,因为攻击者可以利用系统中的任何一个漏洞来入侵车辆系统。 2.不断更新的技术:车辆网络技术不断更新,车辆系统的软件和硬件也在不断更新。 车辆网络安全架构设计 边缘设备安全 边缘设备是指分布在网络边缘的计算设备,其主要作用是在本地处理数据和执行应用程序,而不是将数据传输到云端进行处理。 解决方案: 多层次的安全架构:可以通过在多个层次(设备、网关、云端)应用多个安全措施来解决边缘设备多样性的问题。 结论 总车辆网络安全架构的设计原则包括: 风险评估:在设计车辆网络安全架构时,应对潜在威胁进行全面风险评估。 多层防御:采用多层次的安全防护策略,包括物理安全、网络安全、应用程序安全等。

    1.3K30编辑于 2023-04-04
  • 来自专栏网络安全观

    网络安全架构|《零信任架构》NIST标准草案(下)

    网络安全架构|《零信任架构》NIST标准草案(中)》; 这是下篇。 Trends》),参见《网络安全架构|零信任网络安全当前趋势(下)》。 上、中、下的整合版可参见:“互联网安全内参”《深度剖析:零信任网络安全当前趋势》,或者“信息安全与通信保密杂志社”《网络安全架构:零信任网络安全当前趋势》。 (The Road to Zero Trust (Security)),参见《网络安全架构 | 零信任架构正在标准化》的第四节。 二、与零信任架构相关的威胁 任何企业都不能完全消除网络安全风险。当与现有的网络安全政策和指南、身份和访问管理、持续监测、一般的网络卫生共用时,ZTA可以减少整体风险暴露和保护共同威胁。

    1.3K10发布于 2021-02-26
  • 来自专栏网络安全观

    网络安全架构 | 零信任架构正在标准化

    但是会保留“网络安全架构| ”这样的前缀,以表示本系列的延续性。 按理说,笔者开篇应该介绍安全架构研究的范畴和定义,至少是主要研究方向。但实话实说,笔者在这个问题上,还没有明确思路。 1、白皮书概要 以下是白皮书主要内容摘要: 零信任架构(ZTA)能够从根本上改变国防部网络安全和数据共享的有效性。 如果不改变网络安全战略,国防部就有可能危及其数据、网络和操作。 3、下一代网络安全:零信任架构 比较住房子和住公寓的经历。 在你的房子里:只有少数几个入口和少数熟悉的人,他们有通往这些入口的钥匙。 五、国内最大网络安全厂商奇安信的零信任落地解决方案 随着零信任架构理念的不断完善,相关技术也在逐渐发展成熟,零信任架构逐渐从理念走向落地。 希望下一篇切入主题:何谓网络安全架构

    1.2K10发布于 2021-02-26
  • 来自专栏用户5745643的专栏

    10个企业网络安全建议,解决99%的网络安全问题

    互联网时代,企业做好网络安全防护非常重要,一旦网络受到恶意攻击,可能会对企业造成一大笔不必要的经济损失。 那么互联网企业该如何做好网络安全防护呢?小墨在这里有10个建议: 1.     做好基础网络安全监测与防御 加强员工的网络安全意识,定期对网络进行扫描,如发现安全问题,及时修复并做好基础监测和防御。 2.     定期进行网络安全培训 网管定期给全公司员工做网络安全培训,让员工了解网络安全基础知识。 10. 接入高防服务 企业除了做好日常安全防护,还需要防止恶意流量攻击。DDoS攻击是最常见也最难防御的网络攻击之一,对于企业的服务器杀伤力极大。 互联网环境复杂,互联网企业必须提高网络安全意识,做好防护。以上10个建议简单、实用、可行性高,能帮助互联网企业解决99%的网络安全问题。

    4.2K00发布于 2019-12-07
  • 来自专栏阿杜的世界

    10个常见软件架构

    原文参见:10 Common Software Architectural Patterns in a nutshell 在开始一个大型项目之前,我们需要进行详细的系统分析,尽量选择合适的架构,这样方便我们快速交付和后期维护升级 ,这篇文章总结了10种常见的架构模式。 在阅读这篇文章的时候,我想到了之前读过的一本书——《企业应用架构模式》,这本书偏理论,但是对理解大型系统的构建很有帮助。 架构模式的定义:架构模式是在给定的场景下,前人总结出来的通用的、可重复利用的解决方案。架构模式和设计模式的作用类似,但是它针对的范围更加广泛。 下面这张图值得收藏,讲了这几种架构模式的trade-off ? image.png

    1.4K30发布于 2018-12-14
  • 来自专栏FreeBuf

    车辆网络安全架构——安全通信协议

    它使用主-从架构,其中一个主节点控制多个从节点。 然而,与CAN相比,LIN协议在安全性方面的功能有限。 FlexRay协议的特点包括: 高带宽和灵活性:FlexRay支持高达10 Mbps的通信速率,能够满足车辆系统中对大量数据传输的需求。它还提供了灵活的网络配置选项,允许多种通信拓扑结构。

    1.2K20编辑于 2023-08-08
  • 来自专栏网络安全观

    网络安全架构 | 自顶向下的安全架构方法论

    全文约4300字 阅读约10分钟 许多具有传统思维定势的网络安全专业人员认为,安全架构只不过是具有安全策略、控制、工具和监视。 任何企业中的企业安全架构,都必须基于该企业的可用风险来定义。 本文提供了一种启动企业安全架构计划的简化版敏捷方法,用于确保企业安全架构满足业务需求并可自动调整。 ▪ TOGAF:是一个开发企业架构的框架和一组支持工具集,非常适合任何开始创建企业安全架构的企业,可用于管理企业安全架构的生命周期。 程序来设计和实现这些控制: 定义业务风险的概念架构: 治理、政策和领域架构 运行风险管理架构 信息架构 证书管理架构 访问控制架构 事件响应架构 应用安全架构 Web服务架构 通信安全架构 定义物理架构并映射到概念架构 : 平台安全 硬件安全 网络安全 操作系统安全 文件安全性 数据库安全、实践和程序 定义组件架构并映射到物理架构: 安全标准(例如,美国国家标准与技术研究所(NIST)、ISO) 安全产品和工具(例如,

    2.1K20发布于 2021-03-01
  • 来自专栏网络安全观

    网络安全架构 | IAM(身份访问与管理)架构的现代化

    IAM架构现代化的核心是PBCA。关于PBCA的安全模式示例,可参见《网络安全架构 | 安全模式方法论》。 二、使用PBAC重构IAM架构 01 重构IAM架构的思路 随着面对全球化的数字转型和网络安全威胁向量的持续增长,IAM专家现在发现传统IAM架构模式并不总是合适。 02 Gartner报告:构建敏捷和现代化身份基础设施 在Gartner关于构建敏捷和现代化身份基础设施的技术报告中,Gartner提出: “数字业务和网络安全威胁的增加,对IAM系统提出了更高的要求。 零信任架构(ZTA)是一种利用零信任概念且包含组件关系、工作流规划、访问策略的企业网络安全计划。” “这一定义集中在问题的症结上,即防止未授权访问数据和服务的目标,并使访问控制执行尽可能地细粒度。” 例如,网络安全事件或用户通过移动设备的登录,都不会删除任何分配的权限。然而,存储库是静态的,它们的用户和权限必须事先设定。

    7.8K30发布于 2021-03-01
  • 来自专栏技术篇

    最常见的 10网络安全攻击类型

    虽然有几十种不同类型的攻击,但网络攻击列表包括 10 个最常见的例子。 最常见的 10网络安全攻击类型 1. MITM 攻击 中间人 (MITM) 类型的网络攻击是指网络安全漏洞,使得攻击者有可能窃听两个人、两个网络或计算机之间来回发送的数据信息。 10. DNS 欺骗 DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。通过冒充域名服务器,把用户想要查询的IP地址设为攻击者的IP地址,用户就直接访问了攻击者的主页,这就是DNS欺骗的基本原理。

    4.6K30编辑于 2022-08-16
  • 来自专栏FreeBuf

    BlackHat 2018 | 10网络安全热点趋势

    Mandia表示,未来的安全运营中心应当通过网络安全中心提供更多的一键功能,将现在很多仍要人来参与的事情变成自动化操作,并增强不同供应商产品间的互操作性,加速网络安全问题的解决进程。 2. Bill表示,新的攻击工具更善于伪装,使得基础设施供应商在检测和预防网络安全问题是更加费劲。 5. 如果让员工使用各种各样的接入点来登录公司内网以访问所需的数据,这又会带来非常复杂的安全基础架构设计挑战。 10. 设备触网越多,风险越高 RSA Security的美洲区域副总裁Faraz Siraj表示,最近几年,物联网的高速发展为企业和消费者提供了将汽车、家用电器接入互联网的各种解决方案。 Faraz表示,设计师们应当去寻找既不会减慢整个系统开发进度又可兼顾网络安全的开发方式。 以上是10网络安全公司领导者的关注热点,了解这些趋势有助于您及时调整和防范未来可能发生的恶意活动。

    69440发布于 2018-08-21
  • 来自专栏用户5745643的专栏

    如何建设网络安全架构及防御措施?

    网络架构是指对由计算机软硬件、互联设备等构成的网络结构和部署,用以确保可靠地进行信息传输,满足业务需要。 其他安全机制通过安全设置,安全部署,规划和设计来实现网络架构。 5)在网络边界部署安全设备,规划设备具体部署位置和控制措施,维护网络安全。 首先,明确网络安全防护策略,规划、部署网络数据流检测和控制的安全设备,具体可根据需要部署入侵监测/防御系统、网络防病毒系统、抗DDoS系统等。 其次,还应部署网络安全审计系统,制定网络和系统审计安全策略,具体措施包括设置操作系统日志及审计措施、设计应用程序日志及审计措施等。

    1.2K20发布于 2019-08-23
  • 基于SASE的现代化网络安全架构

    关键词:SASE、网络安全架构、零信任、SD-WAN、云安全、数字化转型 引言:网络安全的新时代 还记得几年前,企业的IT架构就像一座城堡,高墙围绕,护城河环绕,所有人都在城堡内安全工作。 传统网络架构的"痛点" 想象一下,传统网络架构就像是一个老式的邮局: 传统架构示意图 主要问题: 性能瓶颈 所有流量都要回流到总部数据中心 访问云服务还要"绕道",延迟高得要命 复杂管理 SASE核心架构图 SASE的四大支柱: 网络即服务 SD-WAN提供智能路由 全球PoP节点就近接入 安全即服务 ️ 云化的安全功能 统一的安全策略 零信任架构 “永不信任,始终验证 SWG(安全Web网关) SASE vs 传统架构对比 架构对比图 详细对比 维度 传统架构 SASE架构 部署模式 硬件设备,数据中心集中 云服务,全球分布 管理复杂度 多厂商,多界面 统一平台,单一界面 记住,最好的架构是最适合自己业务的架构

    54510编辑于 2025-07-17
领券