越权访问测试

0x01 等保测评项GBT 22239-2019《信息安全技术 网络安全等级保护基本要求》中,8.1.4.2安全计算环境—访问控制项中要求包括:a)应对登录的用户分配账户和权限;b)应重命名或删除默...

Read More

2022年网络安全十大攻击媒介

近日,美国、加拿大、新西兰、荷兰和英国等多个国家网络安全政府机构发布联合安全公告,揭示了网络攻击者最常利用的十大攻击媒介。公告还提供了缓解这些经常被利用的弱安全控制...

Read More

注意 | SONICWALL SSLVPN SMA1000 系列多个漏洞

0x01漏洞状态漏洞细节漏洞POC漏洞EXP在野利用未知未知未知未知0x02漏洞描述Sonicwall SMA1000系列产品是SonicWall公司应用于企业管理安全接入的安全防护产品。2022年5月13...

Read More

基于动态信任的接入管控体系构建

摘 要:近年来,伴随着企业的数字化转型快速落地,内部数据泄露和受高级可持续威胁攻击(Advanced Persistent Threat,APT)的风险不断升级,传统的接入管控模式暴露出一系列问题。针对广...

Read More

等保2.0 Linux主机测评过程

以下结果以CentOS 7 为例,按照等保2.0标准,2021报告模板,三级系统要求进行测评。一、身份鉴别a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要...

Read More

零信任的行业应用场景分析研究

数字化在为企业提质降本增效的同时,也为企业 IT 架构带来新的安全挑战。零信任安全理念及架构能够有效应对企业数字化转型过程中的安全痛点。在企业人员访问、企业组织机构运...

Read More

零信任的“问题”

“问题”是一个多义词,可以理解为负面的意义,如错误(Error)、麻烦和困难(Problem)、副作用(Side-effect),也可以理解为开放性的意义,如提问(Question)、题目和课题(Topic)。本文探讨零信任...

Read More

等保2.0标准总结

一、等保流程与框架网络安全监管单位名词解释二、等级保护要点解读(以等保3级为例)1、身份鉴别(1)应对登录的用户进行 身份标识和鉴别 ,身份标识具有唯一性,身份鉴别信息具有复杂...

Read More

浅谈零信任之访问控制模型

随着“云大物移”的不断兴起,企业IT架构正在从“有边界”向“无边界”转变,传统的安全边界逐渐瓦解。而以5G、工业互联网为代表的新基建的不断推进,更进一步加速了“无边界”的...

Read More

小白学安全第十八篇之访问控制模型

自主访问控制顾名思义,自主访问控制(DiscretionaryAccess Control,DAC)是由客体的属主自主的对客体进行管理,自主的决定是否将访问权限授予其他主体。通俗来说就是:“这是我的东西...

Read More
关闭