资料列表
Preview Name 作者 Date File info
  • 我要我的云安全--中小企业云上信息安全技术实践
  • “云计算这几年是大势所趋,但是我们上了云之后真的安全了吗?答案是不存在的。”信息安全专家傅奎的议题主要围绕云安全技术展开。运行环境发生变化给安全人员带来了很大的挑战。那么,我们应该如何在云平台上开展安全工作?傅奎分享到,我们可以做这样几步,第一步是是做好基础防护,识边界扎篱笆,把云平台基础的产品用好;第二步是要科学搭建云上的防护框架;此外,我们还要运营好云上的安全产品,和云平台不断沟通、共同成长。

傅奎 千寻位置 2018-05-09 12:20:51
  • 附件: 1 个
  • 大小: 3.14 M
  • 创新安全架构、实现有效安全的最佳实践
    • 2017主要网络安全威胁分析
    • 企业提高安全性面临的最大障碍
    • 在这场攻防较量中。。。
    • 如何去更好地做出安全考虑
    • 思科SAFE安全设计
    • Step1:安全能力设计
      • 专业安全评估提炼安全需求
      • 安全能力:可见性是基础,安全情报是大脑
      • 可见性的实现举例
      • 全球化的安全情报
      • Talos对WannyCry 勒索软件的分析与防御
      • Talos 对Nyetya分析
      • 威胁情报的落地——安全设备的执行能力
      • 安全能力需要无时不在
    • Step 2:架构设计
      • 多服务平台的使用
      • 安全能力之间的信息共享
      • 网络基础平台可以为安全做出更多
    • Step 3:部署与运维设计
      • 多选择的部署模式
      • 思科验证设计,让安全部署更快更准确
      • 安全部署运维专业服务
      • 我们的目标:不断缩短 TTD
徐洪涛 hongtxu@cisco.com 2017-12-20 13:41:00
  • 附件: 1 个
  • 大小: 9.61 M
  • 微服务安全思考与实践
  • INTRO

    • ■微服务简介,更大的灵活性伴随着更复杂的安全挑战
    • ■ 微服务安全范围介绍——从⼈人到服务
    • ■ 从人员到组织,从安全知识培养到组间合作模式
    • ■ 尝试治理基础设施——平台、网络、运环境等
    • ■资源的离散式分布所带来的管理难题
    • ■ 设计、开发、测试、部署、运维——该如何考虑服务的安全
    • ■ 微服务的认证与授权
    • ■ 强大的开发工具一定是安全的吗?
    • ■ Q & A
ThoughtWorks Security Community Zhang Yuchen 2017-12-20 10:18:19
  • 附件: 1 个
  • 大小: 1.61 M
纪舒瀚 汽车之家 2017-12-05 13:31:02
  • 附件: 1 个
  • 大小: 0.84 M
李泊冰 2017-11-10 15:56:45
  • 附件: 1 个
  • 大小: 13.48 M
  • IT/OT融合的安全挑战与应对
  • 目前,大部分的工业互联网企业缺乏安全监测的能力,95%以上的企业只能通过外部通报活看到显著的损失后才能发现其自身正在面临网络威胁。在工业互联网推进过程中,IT和OT的融合打破了传统安全可信的控制环境,网络攻击从IT层渗透到OT层。

    本次演讲尝试分析IT和OT融合后带来的新挑战,尝试提出一种IT和OT一体化防护体系。

    目录

    • 工业互联网 IT/OT 融合的驱动力
    • 工业互联网 IT/OT的融合趋势是什么?
    • IT/OT融合后的安全挑战是什么?
    • IT/OT融合后的安全如何应对?
    • 360在工业互联网IT/OT协同防护的安全实践
陶耀东 工业控制系统安全国家联合实验室主任 360 工业安全业务线 负责人 2017-10-24 15:51:29
  • 附件: 1 个
  • 大小: 3.32 M
肖文棣 Mendick Xiao 2017-07-24 02:22:58
  • 附件: 1 个
  • 大小: 1.77 M
  • 企业安全技术体系建设与实践
    • 安全的三个阶段
    • 安全生命周期(SDL)
    • 谷歌基础设施安全
    • DDos攻击防护
    • Anti-APT:生产环境安全
    • Anti-APT:办公环境安全
    • 数据安全
    • 安全漏洞收敛:终端漏洞
    • 安全漏洞收敛:服务端漏洞
    • 红蓝军对抗
    • 数据分析
    • 漏洞奖励计划
    • AI应用与攻防
胡珀 lake2 2017-05-02 05:47:08
  • 附件: 1 个
  • 大小: 1.38 M
杨勃 2017-01-20 12:03:38
  • 附件: 1 个
  • 大小: 3.44 M
  • 互联网业务安全实践浅谈
    • 安全环境演变趋势
    • 黑灰产业链已完善
    • 互联网业务的层次
    • 互联网业务的安全模型
    • 如何构建自己的业务安全体系
    • 业务安全的角色演变
    • 构建多维度的数据与识别能力
    • 多节点综合判断
    • 联防联控共抗黑灰产
方超(习林) 2016-11-22 14:02:55
  • 附件: 1 个
  • 大小: 1.88 M