暂无搜索历史
BeyondTrust公司(连续4年Gartner特权访问管理象限之领导者)的首席技术官和首席信息安全官Morey Haber(莫雷·哈伯),与人合著,一口气写...
我们知道,对于应用程序的访问而言,身份归因是比较容易的,通常由单点登录(SSO)即可解决;那对于数据的访问,身份归因为何就如此困难呢?
兰德公司基于对美国国防工业的研究考察,提出了关于国防工业网络安全保护的鲜明观点,比如:
美国国防部把隔离技术用到了极致:1)在涉密网和非密网之间使用网闸隔离;2)在非密网和互联网之间使用互联网隔离;3)在上云过程中使用云隔离;4)在数据中心使用微隔...
美国国防部有两个百亿美元云计算合同——国防飞地服务(DES)和联合作战云能力(JWCC)计划:
2022年2月23日,总统国家安全电信咨询委员会(NSTAC)投票通过了一份致拜登总统的零信任报告《零信任和可信身份管理》。CISA(网络安全和基础设施安全局)...
数据访问控制是零信任的最后环节和终极目标。基于零信任的数据访问控制,已经成为数据安全保护和治理的新方法。
数据共享范式的演变,从过度授权的“默认知道”(Default-to-Know),到默认不共享的“需要知道”( Need-to-know),再到默认共享的“需要共...
数据目录、数据清单、数据字典是良好数据治理活动的组成部分。它们被经常混用,但它们并不相同。
数据的价值取决于数据治理的效果。而数据治理工作有一个至关重要的基础——具有明确的数据治理角色,并确保所有干系人理解这些角色之间的差异。
VirusTotal称:“上下文是王道”。一位营销大师说:“如果内容(Content)为王,那么上下文(Context)就是上帝。”辩证地看,上下文和内容是既对...
2022年1月24日,美国国防信息系统局(DISA)向 Booz Allen Hamilton(以下简称BAH) 授予了一份价值 680万美元的合同,用于执行T...
2022年1月26日,美国管理和预算办公室(OMB)发布《联邦政府零信任战略》(Federal Zero Trust Strategy)正式版。这是继2021年...
CrowdStrike占据全球网络安全公司市值排行榜的首位,已经有相当长一段时间了。作为一家以终端安全打天下、以安全云服务立天下、上市一年半即市值第一的安全公司...
秉持数据驱动战略的数据驱动型组织,正在利用数据,以前所未有的速度开创未来。同时,也面临日益增长的安全、隐私、合规风险。
在美国国防部旗帜鲜明地宣布零信任战略和发布零信任参考架构之后,国防部开始正式向零信任实施方案快速推进。美国国防信息系统局(DISA)提出的Thunderdome...
分段(Segment)是网络安全的基本思想(国内经常称为隔离)。传统的网络分段(现在被视为宏分段),已经存在多年,最初是为了提高效率和减少广播域而开发的。而伴随...
零信任硬币的一面是访问控制和身份管理,硬币的另一面是主机微分段。前者本质上仍是由外到内的方法,而后者则是由内到外的方法。两者虽然都要解决访问问题,但前者是从用户...
2021年2月25日,美国国家安全局(NSA)发布关于零信任安全模型的指南《拥抱零信任安全模型》(Embracing a Zero Trust Security...
IAM(身份和访问管理)通常负责用户需要访问的各种系统中的身份生命周期管理,包括入职、离职、角色变更。尽管IAM解决方案已经在市场上销售了30多年,但仍被认为是...
暂未填写个人网址