-
面对攻击者日益先进的战术、技术和程序(TTPs),仍是一场艰难的战斗。随着大量新且隐蔽的攻击方法出现,我们除了威胁预防外,更需要新的策略和战术去检测和响应。
当我们的安全团队努力防止针对我们组织的攻击成功时,必须面对一个事实:没有绝对安全的系统,威胁...
-
用户访问通常是零信任的第一要务,因为它可以迅速带来生产力优势和关键漏洞的安全覆盖
使用户能够在任何地方高效工作并确保安全需要使用高质量信号明确验证用户和设备的风险/可信度。
用户风险
衡量用户风险需要分析账户本身的风险、当前的访问请求...
-
这些是使用零信任快速实现安全现代化的建议优先事项
用户访问和工作效率
许多组织的第一个举措侧重于对传统企业网络安全边界之外的新型生产力资源(云和移动)资产的安全可见性和控制。
用户访问和工作效率(用户账户和设备)
这通常始于为云应用程序和移...
-
零信任以全新的战略视角关注最初的安全使命(使资产不受攻击者控制)
我们运行的 IT 环境从一开始就很复杂,由许多设备、用户身份以及它们之间的交互组成
为什么我们要尝试“零信任”策略尝试了受安全边界保护的“可信网络”随着攻击开始出现在我们的 I...
-
#安全架构网络安全架构体系参考——操作技术(OT)安全架构参考
“在OT和工业物联网环境中应用零信任原则”
操作技术 (OT) 和工业物联网环境由控制物理设备的计算机组成。 这包括供暖、通风和空调 (HVAC) 系统等常见技术,以及用于制造、...
-
Microsoft 为外部攻击和内部风险中出现的各种攻击技术提供端到端的集成可见性
外部威胁——攻击者很灵活,可以在攻击链序列中使用各种攻击技术来达到他们的最终目标(最常见的是窃取数据,但勒索软件和其他勒索攻击者正变得越来越普遍)。
Mic...
-
当今大多数组织都在运行一个复杂的环境,其中包括众多操作系统平台、SaaS 云服务和 IaaS/PaaS 云提供商。 根据您的行业,这通常还包括各种操作技术(也称为 SCADA、ICS 或 PCN)和物联网设备
多云跨平台技术Microsoft 专注于...
-
显示安全角色如何映射到业务成果支持
传统上,业务和技术成果是使用计划/构建/运行框架来驱动的(对于数字化转型,随着所有阶段的快速迭代,该框架变得越来越敏捷)。
安全结果是通过映射到该框架的类似治理、预防和响应框架驱动的。 这也映射到 NIST...
-
这些是管理信息安全风险所需的组织职能,以及关于它如何变化的一些见解

安全领导力包括指导组织文化以及制定或批准政策和标准。 这应该与组织的使命和风险偏好保持一致,重点关注提高生产力和保护资产(在需要时仔细平衡这些),并保持敏捷以满足不断发展...
-
#安全架构 网络安全架构体系参考——零信任原则下的安全现代化「Microsoft」
这一张图里干货满满,拆解开来学习下现代化的网络安全架构体系
从服务器和网络开始现在的大多数组织都在运行着多平台环境,使用 Windows 和 Linux ...