国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

如何做好《關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)要求》提到的收斂暴露面?

這篇具有很好參考價(jià)值的文章主要介紹了如何做好《關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)要求》提到的收斂暴露面?。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

5月1日,《信息安全技術(shù) 關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)要求》(GB/T 39204-2022)國(guó)家標(biāo)準(zhǔn)正式實(shí)施。該標(biāo)準(zhǔn)作為關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)標(biāo)準(zhǔn)體系的構(gòu)建基礎(chǔ),提出了關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)的三項(xiàng)基本原則,為運(yùn)營(yíng)者開展關(guān)鍵信息基礎(chǔ)設(shè)施保護(hù)工作需求提供了強(qiáng)有力的指導(dǎo)。

近些年來,針對(duì)關(guān)鍵信息基礎(chǔ)設(shè)施的網(wǎng)絡(luò)攻擊事件愈演愈烈,這些攻擊不僅會(huì)對(duì)企業(yè)造成直接危害,而且可能導(dǎo)致國(guó)家關(guān)鍵信息基礎(chǔ)設(shè)施的癱瘓。這其中,企業(yè)暴露在外的互聯(lián)網(wǎng)資產(chǎn)成為了攻擊者常?!敖栌谩钡耐黄瓶?,也成為了企業(yè)最大的網(wǎng)絡(luò)安全隱患。而被動(dòng)式防御已經(jīng)無法對(duì)抗這種未知的、高強(qiáng)度的網(wǎng)絡(luò)攻擊,這已經(jīng)成為了行業(yè)共識(shí)。在《關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)要求》中也明確提出關(guān)鍵信息基礎(chǔ)設(shè)施保護(hù)要從分析識(shí)別、安全防護(hù)、檢測(cè)評(píng)估、監(jiān)測(cè)預(yù)警、主動(dòng)防御、事件處置等六個(gè)方面對(duì)關(guān)鍵信息基礎(chǔ)設(shè)施進(jìn)行全生命周期的安全防護(hù)。在主動(dòng)防御環(huán)節(jié),正式將收斂暴露面納入保護(hù)要求,要求包括:

1)應(yīng)識(shí)別和減少互聯(lián)網(wǎng)和內(nèi)網(wǎng)資產(chǎn)的互聯(lián)網(wǎng)協(xié)議地址、端口、應(yīng)用服務(wù)等暴露面壓縮互聯(lián)網(wǎng)出口數(shù)量。
2)應(yīng)減少對(duì)外暴露組織架構(gòu)、郵箱賬號(hào)、組織通信錄等內(nèi)部信息,防范社會(huì)工程學(xué)攻擊。
3)不應(yīng)在公共存儲(chǔ)空間(例如∶ 代碼托管平臺(tái)、文庫(kù)、網(wǎng)盤等)存儲(chǔ)可能被攻擊者利用的技術(shù)文檔。例如∶ 網(wǎng)絡(luò)拓?fù)鋱D、源代碼、互聯(lián)網(wǎng)協(xié)議地址規(guī)劃等。

隨著企業(yè)數(shù)字化轉(zhuǎn)型的深入發(fā)展,企業(yè)的“云足跡”和資產(chǎn)暴露正以前所未有的速度擴(kuò)張,攻擊面也在同步擴(kuò)大,根據(jù)CybelAngel最新發(fā)布的報(bào)告,防火墻之外的資產(chǎn)暴露已經(jīng)成為各行業(yè)網(wǎng)絡(luò)安全威脅的最大來源。一般企業(yè)都會(huì)有多個(gè)互聯(lián)網(wǎng)出口,這就意味著攻擊者可以有更多的攻擊路徑選擇,也意味著企業(yè)需要投入更多的人力進(jìn)行相應(yīng)的監(jiān)測(cè)分析和響應(yīng)工作。因此,企業(yè)需要對(duì)這些互聯(lián)網(wǎng)出口進(jìn)行功能規(guī)劃,盡量合并或減少不必要的互聯(lián)網(wǎng)出口。

企業(yè)的IT部門普遍存在資產(chǎn)管理缺陷,這就成為了企業(yè)網(wǎng)絡(luò)安全防護(hù)的一個(gè)灰色地帶。而對(duì)攻擊者來說,最習(xí)慣的滲透方式就是直接找到企業(yè)的這些系統(tǒng)或后臺(tái),通過撞庫(kù)、暴力破解等方式進(jìn)行攻擊,從而直接獲取管理權(quán)限。因此,企業(yè)一定要從管理上盡量杜絕這一缺陷,做好資產(chǎn)管理工作。

當(dāng)然,企業(yè)除了從管理和流程上做到以上要求,最佳的解決方案是引入專業(yè)的攻擊面管理技術(shù),更加系統(tǒng)化的做好收斂暴露面工作。作為國(guó)內(nèi)首家專注于外部攻擊面管理的網(wǎng)絡(luò)安全公司零零信安在這一領(lǐng)域擁有豐富的實(shí)踐經(jīng)驗(yàn)。零零信安EASM產(chǎn)品能夠?qū)⑵髽I(yè)暴露在外的(數(shù)字資產(chǎn))與企業(yè)之間映射,通過與漏洞情報(bào)數(shù)據(jù)進(jìn)行關(guān)聯(lián),持續(xù)發(fā)現(xiàn)業(yè)務(wù)數(shù)據(jù)和代碼泄露、組織機(jī)構(gòu)和人員信息的泄露、以及對(duì)供應(yīng)鏈的攻擊面進(jìn)行檢測(cè),并通過對(duì)全球開放網(wǎng)絡(luò)和非公開網(wǎng)絡(luò)的數(shù)千個(gè)情報(bào)源、數(shù)百億量級(jí)數(shù)據(jù)、企業(yè)自身業(yè)務(wù)上下文等進(jìn)行大量數(shù)據(jù)采集和弱點(diǎn)優(yōu)先級(jí)分析,為企業(yè)用戶輸出攻擊面情報(bào),幫助企業(yè)充分做好收斂暴露面的工作。
如何做好《關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)要求》提到的收斂暴露面?,安全,大數(shù)據(jù),網(wǎng)絡(luò),攻擊面管理,數(shù)據(jù)庫(kù)

同時(shí),在Gartner《Hype Cycle for Security in China 2022》報(bào)告中,零零信安還入選了攻擊面管理推薦廠商。Gartner在報(bào)告中還提及了一些新的驅(qū)動(dòng)力觀察,強(qiáng)調(diào)了攻擊面管理在當(dāng)下和未來應(yīng)用的潛力,認(rèn)同攻擊面管理在“防御演習(xí)”當(dāng)中的高價(jià)值作用,從而提前梳理自身薄弱環(huán)節(jié)。

如今,攻防演練已經(jīng)成為企業(yè)網(wǎng)絡(luò)安全防護(hù)體系的基礎(chǔ)配置,以求提升自身的網(wǎng)絡(luò)安全整體防護(hù)能力。我們對(duì)攻防演練中攻擊方的常用攻擊手段分析發(fā)現(xiàn),攻擊方首先會(huì)通過各種渠道去收集目標(biāo)企業(yè)的各種信息,收集的情報(bào)越詳細(xì),攻擊就會(huì)越隱蔽越快速。從攻方視角來看,這就要求防守方要比攻擊者更了解企業(yè)暴露在互聯(lián)網(wǎng)上的系統(tǒng)、端口、后臺(tái)管理系統(tǒng)等信息,互聯(lián)網(wǎng)暴露面越多,防守方壓力越大,也越容易被攻擊方攻破防線。因此,攻擊面管理也成為了攻防演練中防守方急需補(bǔ)充的一項(xiàng)重要安全能力。

目前,零零信安旗下國(guó)內(nèi)首個(gè)在線EASM平臺(tái)0.zone發(fā)布以來,注冊(cè)用戶已超過5萬,越來越多的企業(yè)用戶正在使用零零信安外部攻擊面管理技術(shù)完善自身的網(wǎng)絡(luò)安全防護(hù)體系。同時(shí),零零信安00SEC-E&E還可以專注于為甲乙方企業(yè)提供外部攻擊面數(shù)據(jù)服務(wù),目標(biāo)是在安全管理、攻擊檢測(cè)、漏洞管理三個(gè)場(chǎng)景下,為SOAR、SOC、SIEM、MDR、安全運(yùn)維(服務(wù)),IDS、IPS、NDR、XDR、蜜罐、CTI、應(yīng)急響應(yīng)團(tuán)隊(duì)(服務(wù)),漏洞管理系統(tǒng)、掃描器、 CAASM、BAS、風(fēng)險(xiǎn)評(píng)估(服務(wù))、滲透測(cè)試團(tuán)隊(duì)(服務(wù))等產(chǎn)品和服務(wù)提供基礎(chǔ)數(shù)據(jù)能力,讓國(guó)內(nèi)所有安全產(chǎn)品都具備外部攻擊面/暴露面檢測(cè)能力。文章來源地址http://www.zghlxwxcb.cn/news/detail-767364.html

到了這里,關(guān)于如何做好《關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)要求》提到的收斂暴露面?的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Web 安全之公鑰基礎(chǔ)設(shè)施 PKI 詳解

    目錄 什么是公鑰基礎(chǔ)設(shè)施 PKI 加密基礎(chǔ) 數(shù)字證書 PKI 的核心組成部分 PKI 的工作原理 PKI的安全性 PKI 的應(yīng)用 PKI 的挑戰(zhàn) 小結(jié) 公鑰基礎(chǔ)設(shè)施(Public Key Infrastructure,PKI)是一種利用公鑰密碼學(xué)原理實(shí)現(xiàn)安全通信和數(shù)字簽名的系統(tǒng)。它提供了一種信任模型,使得用戶可以確信與他們

    2024年02月04日
    瀏覽(26)
  • 云基礎(chǔ)設(shè)施安全:7個(gè)保護(hù)敏感數(shù)據(jù)的最佳實(shí)踐

    導(dǎo)語:云端安全防護(hù)進(jìn)行時(shí)! 您的組織可能會(huì)利用云計(jì)算的實(shí)際優(yōu)勢(shì):靈活性、快速部署、成本效益、可擴(kuò)展性和存儲(chǔ)容量。但是,您是否投入了足夠的精力來確保云基礎(chǔ)設(shè)施的網(wǎng)絡(luò)安全? 您應(yīng)該這樣做,因?yàn)閿?shù)據(jù)泄露、知識(shí)產(chǎn)權(quán)盜竊和商業(yè)秘密泄露在云中仍然可能發(fā)生。

    2024年02月15日
    瀏覽(22)
  • 企業(yè)網(wǎng)絡(luò)基礎(chǔ)設(shè)施物理安全面臨全新挑戰(zhàn)

    企業(yè)網(wǎng)絡(luò)基礎(chǔ)設(shè)施物理安全面臨全新挑戰(zhàn)

    企業(yè)網(wǎng)絡(luò)基礎(chǔ)設(shè)施的物理安全是確保業(yè)務(wù)連續(xù)性和數(shù)據(jù)完整性的關(guān)鍵組成部分。隨著技術(shù)的發(fā)展和環(huán)境的變化,這些基礎(chǔ)設(shè)施面臨著新的挑戰(zhàn)。以下是一些主要的挑戰(zhàn)和的解決方案 一、機(jī)房、倉(cāng)庫(kù)、檔案館物理安全事件頻發(fā)的挑戰(zhàn): 1.電力安全事件:市電中斷、電壓不穩(wěn)定等

    2024年04月17日
    瀏覽(28)
  • 如何構(gòu)建AWS上的云計(jì)算基礎(chǔ)設(shè)施

    作者:禪與計(jì)算機(jī)程序設(shè)計(jì)藝術(shù) 作為一名人工智能專家,程序員和軟件架構(gòu)師,我經(jīng)常被要求為企業(yè)和組織提供云計(jì)算基礎(chǔ)設(shè)施的構(gòu)建和實(shí)施建議。在本文中,我將深入探討如何構(gòu)建 AWS 上的云計(jì)算基礎(chǔ)設(shè)施,幫助讀者了解整個(gè)過程并提高他們對(duì)云計(jì)算的理解。 引言 AWS 上的云計(jì)算

    2024年02月16日
    瀏覽(27)
  • 精選博客系列|VMware如何實(shí)現(xiàn)多云基礎(chǔ)設(shè)施

    私有云,公有云,多云,邊緣云… 如今,組織的團(tuán)隊(duì)、數(shù)據(jù)和工作負(fù)載分布在各種環(huán)境中。毫無疑問,這導(dǎo)致了技術(shù)上的復(fù)雜性增加、安全風(fēng)險(xiǎn)加劇、成本飆升和云戰(zhàn)略不連貫的問題。 “39% 的高管難以在(他們的)公有云上實(shí)現(xiàn)一套共同的控制?!?使用 VMware 跨云服務(wù),您

    2024年02月08日
    瀏覽(23)
  • 微服務(wù)基礎(chǔ)設(shè)施怎么建設(shè),如何選擇微服務(wù)框架

    微服務(wù)基礎(chǔ)設(shè)施怎么建設(shè),如何選擇微服務(wù)框架

    微服務(wù)基礎(chǔ)設(shè)施架構(gòu)全貌 微服務(wù) vs SOA 微服務(wù)基礎(chǔ)設(shè)施優(yōu)先級(jí) 微服務(wù)框架核心 模式1-嵌入式SDK式 【優(yōu)點(diǎn)】 1. 架構(gòu)簡(jiǎn)單,天然支持高性能、高可用; 2. 維護(hù)簡(jiǎn)單,無需維護(hù)獨(dú)立的 Proxy 節(jié)點(diǎn)。 【缺點(diǎn)】 1. 應(yīng)用侵入,需要集成 SDK,并聯(lián)動(dòng)升級(jí); 2. 多語言重復(fù)開發(fā) SDK 模式2-反向

    2024年01月23日
    瀏覽(25)
  • 【前沿技術(shù)】在安全且可靠的區(qū)塊鏈基礎(chǔ)設(shè)施中運(yùn)行業(yè)務(wù)條線應(yīng)用

    【前沿技術(shù)】在安全且可靠的區(qū)塊鏈基礎(chǔ)設(shè)施中運(yùn)行業(yè)務(wù)條線應(yīng)用

    發(fā)表時(shí)間:2022年4月27日 信息來源:coingeek.com 了解特定企業(yè)的業(yè)務(wù)需求將使你能夠構(gòu)建出一個(gè)可擴(kuò)容的業(yè)務(wù)條線應(yīng)用,它將按照你想要的方式進(jìn)行運(yùn)作,并在不可篡改的BSV區(qū)塊鏈中保存相關(guān)記錄。 大多數(shù)企業(yè)都有一個(gè)業(yè)務(wù)條線(以下簡(jiǎn)稱“LoB”)應(yīng)用,用于為特定組織的重要

    2024年02月01日
    瀏覽(24)
  • 以安全為底線 共迎機(jī)遇和挑戰(zhàn)|2023 開放原子全球開源峰會(huì)可信基礎(chǔ)設(shè)施技術(shù)分論壇即將啟幕

    以安全為底線 共迎機(jī)遇和挑戰(zhàn)|2023 開放原子全球開源峰會(huì)可信基礎(chǔ)設(shè)施技術(shù)分論壇即將啟幕

    螞蟻集團(tuán)的業(yè)務(wù)領(lǐng)域,對(duì)于「可信」有非常高的技術(shù)要求。這種可信技術(shù)不僅體現(xiàn)在可靠、健壯,也體現(xiàn)在金融領(lǐng)域獨(dú)有的風(fēng)控難題以及分布式系統(tǒng)中持續(xù)提供服務(wù)的續(xù)航能力??尚呕A(chǔ)設(shè)施中有大量的開源項(xiàng)目,而新的機(jī)會(huì)也在不斷涌現(xiàn)。 2023 開放原子全球開源峰會(huì)“可信

    2024年02月08日
    瀏覽(25)
  • 【生成人工智能】Ray如何解決生成人工智能基礎(chǔ)設(shè)施的常見生產(chǎn)挑戰(zhàn)

    【生成人工智能】Ray如何解決生成人工智能基礎(chǔ)設(shè)施的常見生產(chǎn)挑戰(zhàn)

    這是我們生成人工智能博客系列的第一部分。在這篇文章中,我們討論了如何使用Ray來生產(chǎn)常見的生成模型工作負(fù)載。即將發(fā)布的一篇博客將深入探討Alpa等項(xiàng)目為什么要使用Ray來擴(kuò)展大型模型。 生成的圖像和語言模型有望改變企業(yè)的設(shè)計(jì)、支持、開發(fā)等方式。本博客重點(diǎn)關(guān)

    2024年02月02日
    瀏覽(93)
  • 新一代 L1 公鏈Aptos:安全、可擴(kuò)展和可升級(jí)的Web3基礎(chǔ)設(shè)施 |Tokenview

    新一代 L1 公鏈Aptos:安全、可擴(kuò)展和可升級(jí)的Web3基礎(chǔ)設(shè)施 |Tokenview

    本周跟大家分享的是新一代L1公鏈Aptos。 雖然基于L1公鏈及其應(yīng)用程序的建設(shè)在上個(gè)市場(chǎng)周期中已經(jīng)趨于飽和,但新一代L1公鏈Aptos仍在當(dāng)前熊市中脫穎而出。Aptos 是一個(gè)可擴(kuò)展的權(quán)益證明L1區(qū)塊鏈。該項(xiàng)目由 Aptos Labs 開發(fā),被認(rèn)為是 Meta 現(xiàn)已解散的區(qū)塊鏈網(wǎng)絡(luò) Diem 的技術(shù)繼承者

    2023年04月08日
    瀏覽(22)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包