资料列表
Preview Name 作者 Date File info
  • CASB保护使用中的数据安全实践
    • 滴水不漏—数据在加工处理过程中保证安全
    • 数字化时代的安全趋势
    • 真坏人不可怕,可怕的是假好人
    • 高价值数据共享与安全保密的“两难”
    • 企业要具备对风险和信任持续评估及改进的能力
    • 经典的围墙式防护模型中,缺失数据上下文
    • 数据在信息化系统中的不同层次持续流转
    • 用CASB保护使用中的数据安全
    • CASB的主要应用场景
    • 内部威胁客观存在
    • 提供以数据为抓手的零信任安全架构
    • 实践1—CASB保护装备研发流程中的数据安全
    • 1) 为PLM赋予数据加密能力
      • 无法直接从后台获取敏感数据
    • 2) 杜绝关键操作时身份被冒用
      • 增强关键业务操作和数据使用的身份确定
    • 3) 参与人员只能访问其业务相关数据
      • 在复杂数据结构中最小化数据访问授权
    • 4) 深度结合数据使用的脱敏机制
      • 最小化敏感数据阅读范围,迷惑恶意人员
    • 5) 细致的行为审计
      • 辅助业务人员进行事后取证与定责
    • 实践2—CASB保护ERP流程中的配方数据安全
    • 业务流程与核心关键点
    • 相同单据互斥角色看到不同材料内容
    • 不参与关键配方的用户只能看到密文
    • 使用中的数据安全
    • 关于炼石
炼石网络CEO 白小勇 2018-05-24 03:42:33
  • 附件: 1 个
  • 大小: 2.69 M
国网思极检测技术(北京)有限公司 赵明明 2018-05-24 03:35:45
  • 附件: 1 个
  • 大小: 3.74 M
  • 我要我的云安全--中小企业云上信息安全技术实践
  • “云计算这几年是大势所趋,但是我们上了云之后真的安全了吗?答案是不存在的。”信息安全专家傅奎的议题主要围绕云安全技术展开。运行环境发生变化给安全人员带来了很大的挑战。那么,我们应该如何在云平台上开展安全工作?傅奎分享到,我们可以做这样几步,第一步是是做好基础防护,识边界扎篱笆,把云平台基础的产品用好;第二步是要科学搭建云上的防护框架;此外,我们还要运营好云上的安全产品,和云平台不断沟通、共同成长。

傅奎 千寻位置 2018-05-09 12:20:51
  • 附件: 1 个
  • 大小: 3.14 M
  • 创新安全架构、实现有效安全的最佳实践
    • 2017主要网络安全威胁分析
    • 企业提高安全性面临的最大障碍
    • 在这场攻防较量中。。。
    • 如何去更好地做出安全考虑
    • 思科SAFE安全设计
    • Step1:安全能力设计
      • 专业安全评估提炼安全需求
      • 安全能力:可见性是基础,安全情报是大脑
      • 可见性的实现举例
      • 全球化的安全情报
      • Talos对WannyCry 勒索软件的分析与防御
      • Talos 对Nyetya分析
      • 威胁情报的落地——安全设备的执行能力
      • 安全能力需要无时不在
    • Step 2:架构设计
      • 多服务平台的使用
      • 安全能力之间的信息共享
      • 网络基础平台可以为安全做出更多
    • Step 3:部署与运维设计
      • 多选择的部署模式
      • 思科验证设计,让安全部署更快更准确
      • 安全部署运维专业服务
      • 我们的目标:不断缩短 TTD
徐洪涛 hongtxu@cisco.com 2017-12-20 13:41:00
  • 附件: 1 个
  • 大小: 9.61 M
  • 微服务安全思考与实践
  • INTRO

    • ■微服务简介,更大的灵活性伴随着更复杂的安全挑战
    • ■ 微服务安全范围介绍——从⼈人到服务
    • ■ 从人员到组织,从安全知识培养到组间合作模式
    • ■ 尝试治理基础设施——平台、网络、运环境等
    • ■资源的离散式分布所带来的管理难题
    • ■ 设计、开发、测试、部署、运维——该如何考虑服务的安全
    • ■ 微服务的认证与授权
    • ■ 强大的开发工具一定是安全的吗?
    • ■ Q & A
ThoughtWorks Security Community Zhang Yuchen 2017-12-20 10:18:19
  • 附件: 1 个
  • 大小: 1.61 M
纪舒瀚 汽车之家 2017-12-05 13:31:02
  • 附件: 1 个
  • 大小: 0.84 M
李泊冰 2017-11-10 15:56:45
  • 附件: 1 个
  • 大小: 13.48 M
  • IT/OT融合的安全挑战与应对
  • 目前,大部分的工业互联网企业缺乏安全监测的能力,95%以上的企业只能通过外部通报活看到显著的损失后才能发现其自身正在面临网络威胁。在工业互联网推进过程中,IT和OT的融合打破了传统安全可信的控制环境,网络攻击从IT层渗透到OT层。

    本次演讲尝试分析IT和OT融合后带来的新挑战,尝试提出一种IT和OT一体化防护体系。

    目录

    • 工业互联网 IT/OT 融合的驱动力
    • 工业互联网 IT/OT的融合趋势是什么?
    • IT/OT融合后的安全挑战是什么?
    • IT/OT融合后的安全如何应对?
    • 360在工业互联网IT/OT协同防护的安全实践
陶耀东 工业控制系统安全国家联合实验室主任 360 工业安全业务线 负责人 2017-10-24 15:51:29
  • 附件: 1 个
  • 大小: 3.32 M
肖文棣 Mendick Xiao 2017-07-24 02:22:58
  • 附件: 1 个
  • 大小: 1.77 M
  • 企业安全技术体系建设与实践
    • 安全的三个阶段
    • 安全生命周期(SDL)
    • 谷歌基础设施安全
    • DDos攻击防护
    • Anti-APT:生产环境安全
    • Anti-APT:办公环境安全
    • 数据安全
    • 安全漏洞收敛:终端漏洞
    • 安全漏洞收敛:服务端漏洞
    • 红蓝军对抗
    • 数据分析
    • 漏洞奖励计划
    • AI应用与攻防
胡珀 lake2 2017-05-02 05:47:08
  • 附件: 1 个
  • 大小: 1.38 M