<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    X0_0X 的所有回復(713)

    評論于 1年前,獲得 0 個贊

    多層次安全機制,確保跨網數據傳輸安全

    采用金融級的數據傳輸加密算法,建立數據安全傳輸隧道。支持數據落盤加密,即便是在互聯網鏈路環境下,也可以確保企業數據不可被截獲嗅探,避免IT環節的數據泄露風險。

    附加審批流程,確保傳輸內容合規

    根據不同安全要求,對數據包裹的內容、提取進行多維度的安全保護,并附加審批流程,確保傳輸內容及行為安全合規。

    提供日志審計,全鏈條服務與可視化跟蹤

    提供日志審計和查詢。數據包裹的發送者及相關管理員可以對包裹所處位置與當前狀態進行持續跟蹤,大大提升數據交換全過程的可視性,提高業務運轉效率。

    基于安全數字包裹,確保業務數據的完整性與不可篡改

    采用全新數字包裹數據傳輸方式,確保一個批次業務數據的完整性和正確性,同時可以防止后續的篡改行為。

    評論于 11個月前,獲得 0 個贊

    木馬常見的啟動方式有以下這些:

    • 借助啟動程序:這種方式是最常見的,就像一般的軟件設置引導是一樣的,但是現在的木馬一般不使用這種方式,因為當它們出現在“開始”菜單的“開始”時,很容易找到行蹤并被處置。

    • 借助注冊表:直接調用注冊表進行啟動,這是很多Windows程序采用的方法,也是木馬最常用的方法。使用起來很方便,但是很容易被發現。因為應用廣泛,幾乎一提到木馬就會讓人想到這些注冊表中的主鍵,而木馬通常使用最后一個。

    • 通過DOS自啟動程序:一般會借助一些在DOS系統下會自動啟動的程序文件,例如autoexec.bat、winstart.bat或config.sys文件,這些文件在DOS環境下會自動啟動木馬也會借助這些文件來啟動。其實這種方法并不適合木馬使用,因為該文件會在Windows啟動前運行,這時系統處于DOS環境,只能運行16位應用程序,Windows下的32位程序是不能運行的。木馬此時也就失效了,但是仍然要防范,因為木馬的偽裝就是要做到讓你無從下手。

    • 通過System.ini文件啟動:實際上,System.ini文件并沒有給用戶可用的啟動項目,然而通過它啟動卻是非常好用的。在System.ini文件的“Boot”域中的Shell項的值正常情況下是explorer exe”,這是Windows的外殼程序,換一個程序就可以徹底改變Windows的面貌(如改為progman. exe就可以讓Windows 9x變成Windows3.x)。

    • 寄生于特定程序之中跟隨程序啟動:即木馬和正常程序捆綁,有點類似于病毒,程序在運行時,木馬程序先獲得控制權或另開一個線程以監視用戶操作、截取密碼等,這類木馬編寫的難度較大,需要了解PE文件結構和Windows的底層知識。

    • 將特定的程序改名:木馬會將自己的圖標修改為一些常用的程序圖標,然后把原有的的程序卸載或者隱藏,一旦用戶去啟動這些程序則主動的啟動了這些木馬程序。

    • 文件關聯:一般情況下木馬程序會將自己和TXT文件或EXE文件關聯,這樣當打開一個文本文件或運行一個程序時,木馬也就偷偷地啟動了。

    評論于 9個月前,獲得 0 個贊

    API網關特性有以下這些:

    • 大規模且高性能:API網關采用分布式部署,自動擴展,能夠承載大規模的API訪問;同時還能保證較低的延時,為后端服務提供高保障高效率的網關功能。API網關在程序設計上采用異步非阻塞模型,從而能夠實現高并發,減少內存使用,充分利用計算機資源。另外,API網關利用Redis和內存緩存來實現二級緩存,從而極大地減少數據庫的訪問頻率,同時避免了API網關頻繁更新數據而產生的性能損耗。

    • 插件化和可配置:API網關中的處理單元過濾器以插件的方式集成到API網關中,從而可以在無須更改原程序的前提下,提供新功能。如果插件的設計良好,API網關還可以通過配置更改插件的行為。另外,API網關中的處理流程也是可以通過配置來進行變更的,例如是否啟用某個過濾器,以及過濾器的執行順序。

    • 支持API多環境:API網關中,可以設定多個環境,包括默認存在的正式環境Release以及用戶自定義的環境,例如測試環境Stage和開發環境Develop。API在不同環境下可以有不同的配置,從而為服務方提供了靈活的部署流程,例如服務方可以在開發環境下進行開發、在測試環境下進行測試,在一切就緒后,將API上線到正式環境,為用戶提供服務。

    • 支持MOCK:API網關對API的調用還支持MOCK(模擬調用),API網關接收到啟用了MOCK的調用后,不會將其轉發到服務方,而是根據服務方的配置,直接返回預先設置好的響應,從而便于服務方進行開發和測試,例如前后端分離應用中,前端對后端的調用進行MOCK。

    • 支持負載均衡:負載均衡建立在現有網絡結構之上,它提供了一種廉價有效透明的方法擴展網絡設備和服務器的帶寬、增加吞吐量、加強網絡數據處理能力、提高網絡的靈活性和可用性。負載均衡(Load Balance)其意思就是分攤到多個操作單元上進行執行,例如Web服務器、FTP服務器、企業關鍵應用服務器和其它關鍵任務服務器等,從而共同完成工作任務。

    評論于 2年前,獲得 0 個贊

    漏掃設備有以下品牌(排名不分先后):

    1. 安恒信息;
    2. 榕基;
    3. 啟明星辰;
    4. 綠盟科技;
    5. 銥迅信息;
    6. 極地銀河;
    7. 藍盾;
    8. WebRay遠江;
    9. 江南天安;
    10. 杭州迪普;
    11. 天融信;
    12. 交大捷普;
    13. 安犬漏洞掃描云平臺;
    14. 經緯信安;
    15. 上海觀安;
    16. 中鐵信睿安;
    17. 斗象科技;
    18. 宿州東輝;
    19. 四葉草安全;
    20. 恒安嘉新;
    21. 安天;
    22. 藍盾;
    23. 君眾甲匠;
    24. 博智軟件;
    25. 中科網威;
    26. 立思辰;
    27. 六壬網安;
    28. 安普諾。
    評論于 1年前,獲得 0 個贊

    特征檢測

    特征檢測對已知的攻擊或入侵的方式作出確定性的描述,形成相應的事件模式。當被審計的事件與已知的入侵事件模式相匹配時,即報警。原理上與專家系統相仿。其檢測方法上與計算機病毒的檢測方式類似。目前基于對包特征描述的模式匹配應用較為廣泛。該方法預報檢測的準確率較高,但對于無經驗知識的入侵與攻擊行為無能為力。

    統計檢測

    統計模型常用異常檢測,在統計模型中常用的測量參數包括:審計事件的數量、間隔時間、資源消耗情況等。

    專家系統

    用專家系統對入侵進行檢測,經常是針對有特征入侵行為。所謂的規則,即是知識,不同的系統與設置具有不同的規則,且規則之間往往無通用性。專家系統的建立依賴于知識庫的完備性,知識庫的完備性又取決于審計記錄的完備性與實時性。入侵的特征抽取與表達,是入侵檢測專家系統的關鍵。在系統實現中,將有關入侵的知識轉化為if-then結構(也可以是復合結構),條件部分為入侵特征,then部分是系統防范措施。運用專家系統防范有特征入侵行為的有效性完全取決于專家系統知識庫的完備性。

    文件完整性檢查

    文件完整性檢查系統檢查計算機中自上次檢查后文件變化情況。文件完整性檢查系統保存有每個文件的數字文摘數據庫,每次檢查時,它重新計算文件的數字文摘并將它與數據庫中的值相比較,如不同,則文件已被修改,若相同,文件則未發生變化。

    文件的數字文摘通過Hash函數計算得到。不管文件長度如何,它的Hash函數計算結果是一個固定長度的數字。與加密算法不同,Hash算法是一個不可逆的單向函數。采用安全性高的Hash算法,如MD5、SHA時,兩個不同的文件幾乎不可能得到相同的Hash結果。從而,當文件一被修改,就可檢測出來。在文件完整性檢查中功能最全面的當屬Tripwire。

    評論于 11個月前,獲得 0 個贊

    企業選擇公有云會產生以下優勢:

    • 靈活性:當問到選擇公有云的原因時,很多企業選擇了靈活性。公有云模式下,用戶企業幾乎可以立即就配置和部署新的計算資源,所以這些企業的產品和服務可以實現第一時間的上市或上線。而且,在之后的運行中,根據需求變化而進行的計算資源組合更改也會變得非常簡單。

    • 可擴展性:當應用程序的使用或數據增長時,根據需求而進行的計算資源增加會變得非常輕松。很多公有云服務商的服務還包括自動擴展功能,所以用戶不必考慮何時要增添計算實例或存儲——這一切都將自動完成。

    • 實用性: 雖然公有云的運行中斷在一定程度上影響了其實用性,但這也是事出有因的,因為公有云要考慮其大量的用戶——一般來說,公有云要比傳統數據中心和依托自己數據中心的私有云要花費更多的運行時間。很多企業將公有云服務納入其業務連續性(BC)和災難恢復(DR)計劃中,從而可以實現遠程數據中心的運行與訪問,并避免可能會出現的自然災害。

    • 高性能:當企業為部分工作任務提供高性能計算(HPC)時,公有云將使得這部分工作變得輕松,并且客戶只用為所需要的功能進行支付。反之,在自己的數據中心安裝HPC系統將會是十分昂貴的。還有,不同于小型企業需要花費較長的更新周期,大型公有云服務商可以在其數據中心安裝最新的應用與程序。

    • 低成本:由于規模的原因,公有云數據中心可以取得大部分企業難以企及的經濟效益。所以,公有云服務商的產品定價通常處于一個相當低的水平。除了購買成本,通過公有云,用戶同樣也可以節省其他成本,因為他們可以減少或去除用來雇傭IT管理人員的資金。同時,用戶可以擺脫為了滿足激增的需求而不停的增加服務器的局面。 而且,公有云將一些資本費用(購買軟硬件時的一次性成本)轉化為業務費用(經常性訂閱費用),這會有利于企業的財務報表的數據呈現。

    • 位置獨立性:用戶可以從任何終端設備上獲得公有云的服務。所以企業可以在員工實現高移動性,并打通地域的限制的協作,從而提高整體的生產力。

    評論于 3個月前,獲得 0 個贊

    入侵檢測主要有以下三個步驟:

    • 信息收集:收集的內容包括整個計算機網絡中系統、網絡、數據及用戶活動的狀態和行為。入侵檢測在很大程度上依賴于收集信息的可靠性、正確性和完備性。因此,要確保采集、報告這些信息的軟件工具的可靠性。

    • 數據分析:數據分析是入侵檢測系統的核心,它的效率高低直接決定了整個入侵檢測系統的性能的高低。根據數據分析的不同方式可將入侵檢測系統分為異常(Anomaly)入侵檢測與濫用(Misuse)入侵檢測兩類。攻擊技術是不斷發展的,在其攻擊模式添加到模式庫以前,新類型的攻擊就可能會對系統造成很大的危害。所以,入侵檢測系統只有同時使用這兩種入侵檢測技術,才能避免不足。

    • 響應:數據分析發現入侵跡象后,入侵檢測系統的下一步工作就是響應,而響應并不局限于對可疑的攻擊者。

    采取以下安全措施可以杜絕網絡安全隱患:

    • 公開服務器的安全保護:將哪些對外服務的服務器加強保護,盡量定期更新系統和對所使用的內部軟件進行安裝補丁,避免被不法分子惡意利用攻擊。同時,需要定期安裝最新的操作系統,減少系統漏洞,提高服務器的安全性。

    • 防止黑客從外部攻擊:安裝防火墻軟件,監視數據流動。要盡量選用最先進的防火墻軟件和硬件,加強外部防護,防止黑客從外部入侵,對來路不明的電子郵件或者附件需要保持警惕,不要隨便打開,盡量使用最新的互聯網瀏覽器軟件和電子郵件系統。

    • 入侵檢測與監控:入侵檢測是指“通過對行為、安全日志或審計數據或其它網絡上可以獲得的信息進行操作,檢測到對系統的闖入或闖入的企圖”。入侵檢測是檢測和響應計算機誤用的學科,其作用包括威懾、檢測、響應、損失情況評估、攻擊預測和起訴支持。入侵檢測系統(IDS)可以被定義為對計算機和網絡資源的惡意使用行為進行識別和相應處理的系統。包括系統外部的入侵和內部用戶的非授權行為,是為保證計算機系統的安全而設計與配置的一種能夠及時發現并報告系統中未授權或異常現象的技術,是一種用于檢測計算機網絡中違反安全策略行為的技術。

    • 信息審計與記錄:對進出內部網絡的信息,為防止或追查可能的泄密行為所進行的實時內容審計。網絡信息內容審計與信息檢索等研究具有一定相似性,兩者均以文本為主要的處理對象,都按照一定規則進行分析并得出有益的結果。但兩者也存在較大區別,在系統模型、數據源、分析規則、應用需求等方面存在差異。網絡信息內容審計涵蓋了計算機網絡、自然語言處理、數據挖掘、人工智能、復雜網絡等多個學科領域。

    • 病毒防護:防病毒指用戶主動性的防范電腦等電子設備不受病毒入侵,從而避免用戶資料泄露、設備程序被破壞等情況的出現。病毒潛伏在計算機中,即使還沒有開始發作也總會留下一些“蛛絲馬跡”。用戶要想知道自己的計算機是否感染有病毒,最簡單易行的方法就是使用反病毒軟件對磁盤進行全面的檢測。如果要想檢測出最新的病毒,則必須保證自己使用的反病毒軟件的病毒碼得到了及時的更新(也就是使用最新版的殺毒軟件并及時升級)。如果手頭沒有反病毒軟件,則可根據下列計算機中毒后所引起的系統異常癥狀來做出初步的判斷。

    • 數據安全保護:數據安全保護系統是依據國家重要信息系統安全等級保護標準和法規,以及企業數字知識產權保護需求,自主研發的產品。它以全面數據文件安全策略、加解密技術與強制訪問控制有機結合為設計思想,對信息媒介上的各種數據資產,實施不同安全等級的控制,有效杜絕機密信息泄漏和竊取事件。

    • 數據備份與恢復:數據備份就是將數據庫的內容全部復制出來保存到計算機的另一個位置或者其他存儲設備上。數據庫備份也有很多種,主要有物理備份和邏輯備份。物理備份對數據庫的操作系統物理文件(如數據文件、控制文件和日志文件等)的備份邏輯備份對數據庫邏輯組件(如表、視圖和存儲過程等數據庫對象)的備份。什么是數據恢復數據恢復就是把從數據庫中備份出來的數據重新還原給原來的數據庫。

    • 網絡的安全管理:網絡安全管理是保護網絡安全的一種方法,計算機網絡是人們通過現代信息技術手段了解社會、獲取信息的重要手段和途徑。網絡安全管理是人們能夠安全上網、綠色上網、健康上網的根本保證。

    評論于 1個月前,獲得 0 個贊

    APT攻擊的p代指持續,相對于其他攻擊形式更為持續和持久,其持續性主要體現在APT在發動攻擊之后對攻擊對象的業務流程和目標系統進行持續控制。是一種利用先進的攻擊手段對特定目標進行長期持續性網絡攻擊的攻擊形式。通常是通過Web或電子郵件傳遞,利用應用程序或操作系統的漏洞,利用傳統的網絡保護機制無法提供統一的防御。

    APT攻擊是一種高級持續性威脅攻擊,針對該攻擊的防御手段有以下這些:

    • 使用威脅情報:這包括APT操作者的最新信息、從分析惡意軟件獲取的威脅情報、已知的C2網站、已知的不良域名、電子郵件地址、惡意電子郵件附件、電子郵件主題行、以及惡意鏈接和網站。威脅情報在進行商業銷售,并由行業網絡安全組共享。企業必須確保情報的相關性和及時性。威脅情報被用來建立“絆網”來提醒你網絡中的活動。

    • 建立強大的出口規則:除網絡流量(必須通過代理服務器)外,阻止企業的所有出站流量,阻止所有數據共享和未分類網站。阻止SSH、FTP、Telnet或其他端口和協議離開網絡。這可以打破惡意軟件到C2主機的通信信道,阻止未經授權的數據滲出網絡。

    • 收集強大的日志分析:企業應該收集和分析對關鍵網絡和主機的詳細日志記錄以檢查異常行為。日志應保留一段時間以便進行調查。還應該建立與威脅情報匹配的警報。

    • 聘請安全分析師:安全分析師的作用是配合威脅情報、日志分析以及提醒對APT的積極防御。這個職位的關鍵是經驗。

    • 對未知文件進行檢測:一般通過沙箱技術罪惡意程序進行模擬執行,通過對程序的行為分析和評估來判斷未知文件是否存在惡意威脅。

    • 對終端應用監控:一般采用文件信譽與嘿白名單技術在終端上檢測應用和進程。

    • 使用大數據分析方法:基于大數據分析的方法,通過網路取證,將大數據分析技術和沙箱技術結合全面分析APT攻擊。

    評論于 1年前,獲得 0 個贊

    ISSA是Information Systems Security Architecture的的簡稱,指的是信息系統安全體系。信息安全體系結構是針對信息系統而言的,一般信息系統的安全體系結構是系統信息安全功能定義、設計、實施和驗證的基礎,該體系結構應該在反映整個信息系統安全策略的基礎上,描述該系統安全組件及其相關組件相互間的邏輯關系和功能分配。ISSA主要包括以下幾個方面:

    • 物理設備方面:主要包括機房及其基礎設施,一般不少于輔助的硬件設備、各種功能的設備單元和附屬類設備,這些是ISSA的主要基礎設施;

    • 軟件方面:物理層面是基礎,軟件層主要保護信息承載者的安全,要避免偽造、冒用、篡改等形式的安全威脅。另外,還要有手段來保證信息發送方無法否認抵賴。而對這些惡意的威脅安全的行為,同樣需要手段能發現定位并提前做好防護。

    • 人為方面:整個信息系統的安全還涉及管理安全,包括法律、法規、培訓等方面,以完善制度層面的安全保障。與管理相對的,還有組織,其實也可以劃入管理的大范圍,包括機構、崗位、人事等多個層面的安全保障。

    評論于 2年前,獲得 0 個贊

    滲透測試授權書最重要的功能就是本次滲透測試是合法的,是經過測試目標所有者的同意是合理合法進行的,其次的主要作用就是明白甲乙方相應的責任和滲透測試的范圍、所進行探測的深度、確定使用的滲透技術和方法、滲透過程中所用到的工具。

    以下是甲乙雙方在滲透測試過程中各自的責任:

    • 甲方責任

      • 甲方 提供準確的被測試系統的P或域名信息。

      • 甲方允許乙方在測試過程中對所獲取的信息進行必要的記錄。

      • 若甲方要求乙方提供相關測試工具,則甲方不可使用乙方所提供工具從事危害網絡安全的非法行為,否則引起的一切責任由甲方負責。

      • 甲方在未經乙方允許的情況下,不得泄露乙方在工作過程中所使用的工具及相關輸出。

    • 乙方責任

      • 對于 乙方在測試過程中所獲取的任何信息,僅在編寫報告時使用。

      • 在未經甲方授權的情況下,乙方不得向任何個人或單位提供測試過程中所獲取的信息。

      • 乙方在測試過程中應盡量避免影響甲方業務的正常運轉,若出現意外操作而導致異常則應立刻通知甲方并積極配合協商解決。

      • 在測試完成后,乙方承諾不對外泄露甲方測試信息。

      • 乙方承諾在取消授權后,銷毀所有涉及授權的機密資料。

    評論于 1年前,獲得 0 個贊

    APT攻擊的主要入侵渠道有以下這些:

    • 主要以智能手機、平板電腦或者具有USB接口的移動設備為切入點和目標繼而入侵企業信息系統的方式。

    • 利用社交郵箱為渠道對某些特定人員發送釣魚郵件,以此作為使用APT入侵的主要渠道。

    • 利用防火墻、服務器等內部存在的安全漏洞為切入點,繞過基于代碼的傳統安全方案來獲取信息,完成攻擊。

    針對APT攻擊有以下防護措施:

    • 使用威脅情報:這包括 APT 操作者的最新信息、從分析惡意軟件獲取的威脅情報、已知的 C2 網站、已知的不良域名、電子郵件地址、惡意電子郵件附件、電子郵件主題行以及惡意鏈接和網站。威脅情報在進行商業銷售,并由行業網絡安全組共享。企業必須確保情報的相關性和及時性。威脅情報被用來建立 “絆網” 來提醒你網絡中的活動。

    • 建立強大的出口規則:除網絡流量(必須通過代理服務器)外,阻止企業的所有出站流量,阻止所有數據共享和未分類網站。阻止 SSH、FTP、Telnet 或其他端口和協議離開網絡。這可以打破惡意軟件到 C2 主機的通信信道,阻止未經授權的數據滲出網絡。

    • 收集強大的日志分析:企業應該收集和分析對關鍵網絡和主機的詳細日志記錄以檢查異常行為。日志應保留一段時間以便進行調查。還應該建立與威脅情報匹配的警報。

    • 聘請安全分析師:安全分析師的作用是配合威脅情報、日志分析以及提醒對 APT 的積極防御。這個職位的關鍵是經驗。

    • 對未知文件進行檢測:一般通過沙箱技術罪惡意程序進行模擬執行,通過對程序的行為分析和評估來判斷未知文件是否存在惡意威脅。

    • 對終端應用監控:一般采用文件信譽與黑白名單技術在終端上檢測應用和進程。

    • 使用大數據分析方法:基于大數據分析的方法,通過網絡取證,將大數據分析技術和沙箱技術結合全面分析 APT 攻擊。

    評論于 11個月前,獲得 0 個贊

    應用程序虛擬化具備以下特點:

    • 獨立性:對于終端用戶來說,虛擬應用程序之間是相互獨立的,所以利用應用程序虛擬化不會出現應用程序之間相互沖突的現象。

    • 共享性:應用虛擬化可以使一個應用程運行在任何共享的計算資源上。

    • 虛擬環境:應用虛擬化為應用程序提供一個虛擬的運行環境,不僅擁有應用程序的可執行文件,還包括所需的運行環境。

    • 兼容性:虛擬應用應屏蔽底層可能與其他應用產生沖突的內容,從而使其具有良好的兼容性。

    • 快速升級更新:真實應用可以快速升級更新,通過流的方式將相對應的虛擬應用及環境快速發布到客戶端。

    • 用戶自定義:用戶可以選擇自己喜歡的虛擬應用的特點以及所支持的虛擬環境。

    評論于 8個月前,獲得 0 個贊

    獨立局域網的安全需求如下:

    • 局域網要有明確邊界的獨立區域,可以很容易地實現與互聯網完全隔離。

    • 局域網上的數據信息在存儲、傳輸過程中都要經過特殊加密處理。

    • 局域網上各工作區域劃分清晰,網絡邊界明確。

    • 局域網上只保留一個數據輸出或復制終端。

    • 局域網上只保留一個打印機設備、掃描設備等。

    • 系統日志能記錄局域網上的所有行為。

    • 對網絡系統要有嚴格的安全管理措施。

    • 要保證局域網信息的整體安全。

    評論于 8個月前,獲得 0 個贊

    新一代身份安全設計思想包括以下方面:

    • 以身份為基礎:夯實基礎設施及應用的安全防護,進一步強化以身份為中心的訪問控制體系。通過聚合人員、設備、程序等主體的數字身份,為動態訪問控制提供基于由身份數據驅動的訪問決策支撐,為身份分析平臺提供身份大數據所依賴的身份、權限和屬性數據。

    • 最小權限控制:遵循最小化權限原則,為訪問主體按需設定最小權限。通過構建保護面來實現對攻擊面的收縮,默認隱藏所有業務,開放最小權限,所有的業務訪問請求都應該進行全流量加密和強制授權,并針對要保護的核心業務資產(如應用、服務、接口等)構建安全訪問屏障。

    • 持續信任評估:以身份大數據為支撐,通過信任評估引擎,實現基于身份的信任評估能力,同時對訪問的上下文環境進行風險判定,對訪問請求進行異常行為識別并對信任評估結果進行調整。持續信任評估為身份基礎設施提供策略驅動的自動化治理能力,為動態訪問控制平臺提供信任評估結果,并將其作為動態權限判定的依據。

    • 動態訪問控制:動態訪問控制是零信任架構的安全閉環能力的重要體現。它通過RBAC和ABAC的組合授權實現靈活的訪問控制基線,基于信任等級實現分級的業務訪問,當訪問上下文和環境存在風險時,需要對訪問權限進行實時干預并評估是否對訪問主體的信任進行降級。動態訪問控制能力依據身份基礎設施和身份分析能力,為全場景業務的安全訪問提供能力支撐,是全場景業務安全訪問的策略判定點。

    評論于 1年前,獲得 0 個贊

    選擇代碼靜態檢測工具時需考慮以下指標:

    • 支持的開發語言:雖然很多檢測工具都宣稱能掃描多種開發語言,但所支持的開發語言檢測的效果到底怎么樣,這需要企業自己去做橫向比較。

    • 漏報率:通常使用含有已知漏洞的應用程序,比如WebGoat、DVWA之類的漏洞學習平臺,來驗證靜態檢測工具的漏報率。比如已知漏洞是1300個,實際掃描后只發現了75個,則漏報率為25%。

    • 誤報率:是指在發現的漏洞中,不是漏洞而誤報為漏洞的比例。比如報告出漏洞是100個,實際驗證后發現了25個不是漏洞,則誤報率為25%。

    • 運行環境與配置:是指靜態檢測工具運行的操作系統環境、機器配置、內存等,有的靜態檢測工具只允許運行在Windows環境下,有的靜態檢測工具則在Windows、Linux、UNIX下均可以;有的可以;與CI/CD集成,有的則不可以,這是在工具安裝時需要考慮的。

    • 報告格式:是指檢測結果所提供的展現形式,一般有HTML、Word、PDF、Excel格式等。

    • 報告內容:是指是否支持根據不同的漏洞等級或檢測規則導出不同的報告結果數據。

    • 性價比或購買方式:是指付款和使用方式,比如同樣的費用下使用期限是多久、維保多久、是否支持API調用、是否可以支持同時多個用戶并發等。

    858 聲望
    文章
    148
    粉絲
    15
    喜歡
    15
    亚洲 欧美 自拍 唯美 另类