越权访问测试 本文来源:0x01 等保测评项GBT 22239-2019《信息安全技术 网络安全等级保护基本要求》中,8.1.4.2安全计算环境—访问控制项中要求包括:a)应对登录的用户分配账户和权限;b)应重命名... 访客 2022-05-26 331 #信息安全 #访问控制 #网络安全
2022年网络安全十大攻击媒介 本文来源:近日,美国、加拿大、新西兰、荷兰和英国等多个国家网络安全政府机构发布联合安全公告,揭示了网络攻击者最常利用的十大攻击媒介。公告还提供了缓解这些经常被利用的弱安全控制、糟糕的安全配置和不良做法... 访客 2022-05-20 412 #网络攻击 #网络安全 #系统配置 #媒介策略 #信息安全 #访问控制 #漏洞
注意 | SONICWALL SSLVPN SMA1000 系列多个漏洞 本文来源:0x01漏洞状态漏洞细节漏洞POC漏洞EXP在野利用未知未知未知未知0x02漏洞描述Sonicwall SMA1000系列产品是SonicWall公司应用于企业管理安全接入的安全防护产品。2... 访客 2022-05-17 354 #sonicwall #硬编码 #信息安全 #网络安全 #重定向 #漏洞 #访问控制
基于动态信任的接入管控体系构建 本文来源:摘 要:近年来,伴随着企业的数字化转型快速落地,内部数据泄露和受高级可持续威胁攻击(Advanced Persistent Threat,APT)的风险不断升级,传统的接入管控模式暴露出一系... 访客 2022-05-10 393 #随机算法 #网络模型 #用户研究 #信息安全 #网络行为 #云计算 #网络架构 #信息架构 #动态模型 #决策树 #访问控制 #网络安全 #算法
等保2.0 Linux主机测评过程 本文来源:以下结果以CentOS 7 为例,按照等保2.0标准,2021报告模板,三级系统要求进行测评。一、身份鉴别a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求... 访客 2022-04-18 757 #linux文件权限 #linux系统 #linux服务器 #root #访问控制
零信任的行业应用场景分析研究 本文来源:数字化在为企业提质降本增效的同时,也为企业 IT 架构带来新的安全挑战。零信任安全理念及架构能够有效应对企业数字化转型过程中的安全痛点。在企业人员访问、企业组织机构运营、新技术新模式等诸多场... 访客 2022-03-29 295 #场景应用 #安全运维 #云计算 #信息安全 #访问控制 #网络安全
零信任的“问题” 本文来源:“问题”是一个多义词,可以理解为负面的意义,如错误(Error)、麻烦和困难(Problem)、副作用(Side-effect),也可以理解为开放性的意义,如提问(Question)、题目和... 访客 2022-03-25 296 #访问控制
等保2.0标准总结 本文来源:一、等保流程与框架网络安全监管单位名词解释二、等级保护要点解读(以等保3级为例)1、身份鉴别(1)应对登录的用户进行 身份标识和鉴别 ,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更... 访客 2022-03-18 422 #访问控制 #等保 #2.0
基于属性的访问控制(ABAC)定义与思考 ——ABAC的基本概念 本文来源:权说安全本文件为联邦机构提供了基于属性的访问控制(ABAC)的定义。ABAC是一种逻辑访问控制方法,在这种方法中,对执行操作的授权是通过评估与主体、客体、申请操作相关联的属性来确定的,在某些... 访客 2021-08-25 294 #访问控制
浅谈零信任之访问控制模型 本文来源:权说安全随着“云大物移”的不断兴起,企业IT架构正在从“有边界”向“无边界”转变,传统的安全边界逐渐瓦解。而以5G、工业互联网为代表的新基建的不断推进,更进一步加速了“无边界”的进化过程。与... 访客 2021-07-05 363 #访问控制 #零信任