网络安全及信息化 - 网络安全控制实践

< 1 2 3 4 5 6 7 8 9 >
  • 业务导向甲方网络安全策略设计#2信息限制及停机管理2022-05-27 业务导向甲方网络安全策略设计#2信息限制及停机管理
    我们基于业务导向思维就数据管理简要描述了应该如何设计网络安全策略,给出了若干关键原则。接下来考虑的是信息限制和停机管理两大部分。
  • 业务导向甲方网络安全策略设计#1数据管理2022-05-25 业务导向甲方网络安全策略设计#1数据管理
    我们讨论网络安全、等级保护、技防措施都是从法律法规和安全技术的角度出发。如果基于业务导向思维,作为甲方应如何设计网络安全策略呢?
  • 网络安全日志收集甲方基础实践2022-05-19 网络安全日志收集甲方基础实践
    网络安全法规定留存网络日志不少于六个月。日志收集是通过等保所必须在技术防护方面配置的要素。
  • 企业内网DNS服务器安全和性能基础实践2022-05-16 企业内网DNS服务器安全和性能基础实践
    企业内网的DNS服务对于企业本身的良好运行非常重要。如何保持这种基础设施能健康运行,需要有适当的实践和安全措施的指导。
  • CIS-CAT 配置评估工具介绍及操作实践2022-05-11 CIS-CAT 配置评估工具介绍及操作实践
    CIS-CAT配置评估工具是设计为针对CIS基准(CIS Benchmark)建议配置的主要评估手段。
  • 2022年甲方个人网络安全运维基础工具2022-05-10 2022年甲方个人网络安全运维基础工具
    别的文章标题通常都写得高大上,比如“安全专家最最推荐的”、“专业人员最喜欢的”,而我自己的角度:甲方、个人、基础。
  • CIS RAM 风险评估方法核心内容5篇目录归集及常见问题2022-05-09 CIS RAM 风险评估方法核心内容5篇目录归集及常见问题
    CIS风险评估方法整体介绍和评估方法核心内容共5篇文章的目录归集,并总结一下关于CIS RAM的常见问题。
  • CIS RAM 系列#4:实施防护措施、处理风险和总结2022-05-06 CIS RAM 系列#4:实施防护措施、处理风险和总结
    继续介绍CIS RAM风险评估方法的核心过程。整个过程接下来进行到实施防护措施和处理风险,就此完成了整个基本的评估过程。
  • CIS RAM 系列#3:制定风险接受准则、风险建模和评估风险2022-05-05 CIS RAM 系列#3:制定风险接受准则、风险建模和评估风险
    继续介绍CIS RAM风险评估方法的核心过程。在对“影响”和“预期”进行了定义后,接下来是要制定风险接受准则、风险建模和评估风险。
  • CIS RAM 系列#2:风险评估方法过程参数定义2022-04-29 CIS RAM 系列#2:风险评估方法过程参数定义
    介绍CIS RAM 风险评估方法的核心中关于过程和参数的定义。
  • CIS RAM 系列#1:风险评估方法核心介绍2022-04-28 CIS RAM 系列#1:风险评估方法核心介绍
    企业通过运用CIS RAM,可以在安全专业人员、企业管理人员、执法当局和监管机构之间,使用一种对各方都有意义的共同语言来沟通网络安全风险问题,实现了共同基础。
  • CIS RAM:如何合理地承受风险?2022-04-26 CIS RAM:如何合理地承受风险?
    为了使企业组织更好地应用CIS关键控制措施,CIS会同HALOCK安全实验室,编制了CIS风险评估方法(CIS RAM),简化企业组织达到合理的风险承受能力的评估过程。
  • CIS关键安全控制措施集18项完整目录2022-04-25 CIS关键安全控制措施集18项完整目录
    本篇作为本公众号提供的CIS关键安全控制措施集18项的完整目录,方便收藏和分享,并着重补充介绍了“实现组”的概念。
  • 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之十八:渗透测试(完)2022-04-24 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之十八:渗透测试(完)
    CIS关键安全控制措施集系列介绍文章,本期介绍控制措施18:渗透测试。这也是最后一个介绍的措施。
  • 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之十七:突发事件响应管理2022-04-21 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之十七:突发事件响应管理
    CIS关键安全控制措施集系列介绍文章,本期介绍控制措施17:突发事件响应管理。
  • 微信订阅号二维码

    本页网址二维码:

    最新内容
  • 有什么蛛丝马迹可以判断系统存在SQL注入漏洞,且如...
  • 网络运维及安全基础:MAC地址安全管理之二
  • 应用网络安全加固基准:CIS Benchmarks 2024年3月及...
  • 观察开源安全基金会制订中的软件包存储库安全框架
  • 信息化项目甲方避坑指东之一
  • 电影《沙丘》中的零信任和风险管理(剧透)
  • 黑客对 Ubiquiti EdgeOS 路由器的入侵卷土重来
  • 点评软件供应链安全框架 in-toto 的审计结果
  • ClamAV 1.3.0 新版支持解析检查 OneNote 附件
  • 龙年新作:MAC地址厂商双向查询功能上线!
  • 用户如何看待和防范小型家用路由器频繁被劫持利用?...
  • 网络运维及安全基础:MAC地址全面介绍之一
  • 软件供应链安全继续强化:SBOM清单基座规范SBOMit启...
  • 甲方应如何检查和缓解供应链攻击风险?
  • 网站安全度评估工具 MDN Observatory 即将推出 2.0
  • 微软安全合规工具包SCT及安全基线更新
  • 网络安全事件报告需要关注DFIR技术领域。
  • 甲方人员角度解读网络安全事件报告管理办法(征求意...
  • 解读 GB/T 42446 《信息安全技术 网络安全从业人员...
  • 基于安全审计思维规划缓解内网自建软件仓库的风险
  • 勒索软件团伙为了让受害者掏钱,居然直接报告给监管...
  • 从审计角度看SEC诉太阳风公司及其网络安全责任人
  • 评论:都一窝蜂地迁移基础设施......但真准备好了?...
  • CIS 停止向中国区提供托管 CSAT 和 BIA 工具服务
  • 甲方需要实施持续的网络安全审计
  • 等级保护的审计管理员究竟如何定位?
  • 等级保护的审计管理员责任大吗?
  • openEuler 安装配置 Dovecot 邮件服务器排障
  • 龙蜥 Anolis Linux 23 源代码编译安装 Dovecot