- 博客(193)
- 收藏
- 关注
原创 企业如何构建安全高效的数据合规体系?
随着企业数据安全合规建设的逐步深入,企业将构建坚实的数据安全基座,更好地拓宽数据的应用场景、发掘数据的潜在价值,让数据成为数字化时代的“新石油”,成为企业的长远发展的源动力。
2025-05-13 14:30:00
277
原创 RSAC 2025观察:零信任+AI=网络安全新范式
大会以“Many Voices. One Community.”为主题,聚焦AI安全、供应链风险、零信任等核心议题。其中,AI Agent(AI智能体)的攻防博弈毫无悬念地成为了最热的议题。
2025-05-08 14:30:00
1869
1
原创 互联网黑灰产攻击场景分析
黑灰产业链能够持续不断地高效运作离不开上游资源交易和下游套利变现,上游黑产通过特定渠道采购账号、工具、手机号等攻击资源,下游黑产通过各种渠道(发卡网站和二手闲置交易平台等),将持有的上游攻击资源以及攻击所得的优惠券、现金券、会员权益、实体商品等进行变现。流量欺诈包括广告欺诈、恶意注册、恶意爬虫、脚本抢购、自动化程序等业务问题,是互联网行业最普遍的欺诈形式,一般要求技术门槛相对较高,产业链分工完善,团伙作案对企业造成危害巨大,需要持续对抗,企业风控投入成本较大。在我国,银行流水是主体资信的重要证明材料。
2025-04-23 15:00:00
643
原创 互联网黑灰产攻击分析
年威胁猎人捕获全球新增作恶手机号1600多万例,日活跃作恶IP1170万例,较2023年大幅提升。为躲避风控监测,黑灰产不断升级技术寻找更加隐蔽的攻击资源,如通过在正常用户设备植入木马将其IP作为攻击资源、“商户洗钱”产业链快速发展等。不管是在黑灰产团伙规模,还是攻击资源以及攻击场景的演变,均出现了较大的变化。目前,通过“群接码”渠道日均捕获作恶短信记录1269例,作恶记录最高峰为11月,捕获作恶短信记录近6万例。2024年,威胁猎人共捕获国内作恶IP7794万个,同比2023年增长31.96%。
2025-04-22 15:00:00
293
原创 零信任混合办公解决方案的应用场景
零信任技术可以实时监测用户的行为和访问模式,发现异常行为并采取相应的措施,确保用户数据不会被未经授权的用户访问。首先,零信任技术可以提高网络安全性。系统的控制器应支持安全网关多数据中心(不同城市云、混合环境和内部数据中心)多节点架构,只需要在各个数据中心部署一台或两台安全网关,安全接入访问系统的控制器对所有数据中心的安全网关进行统一控制管理,实现多数据中心安全接入。零信任技术是一种安全架构模型,它不再信任用户、设备或应用程序的来源,而是基于实时的安全验证和行为分析,对所有用户、设备和应用程序进行访问控制。
2025-04-17 14:00:00
1571
原创 零信任混合办公解决方案
随着混合办公模式的常态化以及本地、多云和云服务(如 SaaS)等应用程序部署模式的不断演进,持续推动组织加速从隐式信任模型过渡至零信任架构。无论何时何地,均能确保可靠的应用程序访问、一致的安全性和优化的用户体验,成为这一转变的关键驱动因素。然而,挑战在于,多数网络环境复杂且瞬息万变,应用程序分散部署于云和本地数据中心,而用户的办公地点也在居家环境和企业办公室之间不断切换。因此,部署零信任战略比许多组织最初预想的要复杂且困难得多。
2025-04-16 14:00:44
865
原创 PAM解决方案
针对操作系统、网路设备、安全设备、数据库、Web 应用、目录服务器、中间件、KVM 和服务(service)等类型密码的修改,零代码开发即可实现,通过多次确认登录密码修改机制,确保密码100%修改成功后才保存在国密数字密码保险库中,让特权账号集中管理成为现实;实现对终端类,窗口类应用,远程桌面,浏览器,虚拟客户端等及用户定制的客户端程序集中管理,集中授权,集中审计,支持用户和密码代填功能,通过从专业密码保险库中获取用户和密码,实现一键式自动登录。保存特权账户密码、访问控制策略、密码管理策略及审核信息。
2025-04-14 14:29:56
308
原创 企业如何实现操作系统账号与认证管理
随着国家对重要信息系统、关键基础设施信创改造的支持与推动,企业IT系统也面临信创适配的需求。企业使用的Windows系统一般是由微软AD域产品提供账号认证与组策略管理,国产操作系统亟需一套面向国产操作系统的账号认证与组策略管理软件,并且能够兼容Windows系统账号管理需求。企业内部IT环境在建设过程中,身份与访问控制分别由业务域、办公域、运维域三域分离控制:其中办公域的认证控制一般由微软AD域实现,负责面向办公电脑、办公邮件等提供设备加域管理、操作系统使用域账号登录认证等认证等功能。
2025-04-09 15:00:00
168
原创 构筑数字身份管理体系 赋能企业数字化转型
借助统一身份认证系统,G信托为每名员工生成唯一的可信数字身份,形成了权威的组织架构,能够将现实中的身份信息、组织架构映射到IT系统之中,让身份信息贯穿业务访问全流程,实现组织管理和IT管理的对齐。统一身份认证系统建成后,G信托建立了统一化、标准化、自动化的身份管理体系,不但提升了IT管理能力,还强化了网络安全防线,提升了办公、运维效率,为数字化转型构筑了身份安全基石。统一身份认证系统投入使用后,G信托的管理层、普通员工、运维人员,以及外包人员、合伙伙伴,都切实感受到了芯盾时代IAM的便利性与实用性。
2025-04-07 16:00:00
338
原创 零信任+DeepSeek 让企业数字化业务更安全
在知识库、AI助手等通用场景下,芯盾时代基于大量技术文档和项目资料,对DeepSeek进行专项训练与调优,为企业打造专属的“业务安全知识库”和“AI助手”,降低零信任业务安全产品方案的部署和学习成本,提升运维人员的工作效率,助力企业充分发挥产品效能。芯盾时代作为领先的零信任业务安全产品方案提供商,已完成全线产品与DeepSeek大模型的深度整合,将其引入身份与访问管理、零信任网络访问、金融交易反欺诈、终端安全管理等场景之中,以AI技术驱动安全能力升级,取得了良好的成效。
2025-04-02 13:58:57
308
原创 强化终端安全防线防范屏幕共享诈骗
借助终端威胁态势感知模块(MTD),反欺诈平台能够识别模拟器、双开程序、攻击框架、调试状态、高危软件、Root/越狱、代理服务器等安全风险,综合全局风险信息,对业务操作进行风险评估,在毫秒级时间内自动生成并执行风控策略,在不影响操作体验的前提下,实时阻断共享屏幕诈骗等交易欺诈。FPD采用芯盾时代自主研发的密码技术,能够在用户首次激活设备时,创建包含身份信息、设备信息的密钥,对身份信息、交易密码、短信验证码等敏感关键数据进行加密,保证信息传输、存储过程中的安全性,防止信息被劫持、破译、篡改。
2025-04-01 15:00:00
1489
原创 99%企业都忽略了“社会工程”的可怕性
厘清了“社会工程”的定义,搞懂了“社会工程”的特点,企业应该如何防范“社会工程”也就有了答案——既然“社会工程”针对人性的弱点,采用“心理+技术”的方式实施攻击,企业就应该建立“以人为核心”的防护体系,一方面通过建立管理制度、强化员工安全意识来应对心理操控,一方面升级安全防护体系,消除网络中的隐性信任,对每一个访客、每一次访问“零信任”,不给攻击者可乘之机。有了“网络隐身”功能,企业能够收敛在互联网上的暴露面,只与通过认证的用户、设备、应用建立连接,避免业务资源被攻击者扫描,减少遭受攻击的风险。
2025-03-27 15:15:00
1486
原创 企业如何破解“离职员工泄密”困局
使用芯盾时代SDP的动态访问控制能力,企业能够结合登录时间、设备状态等上下文信息,灵活设置访问控制策略,当员工大量下载机密文件、在非工作时间访问数据时,自适应执行阻断、权限收敛等控制策略,并发出预警。面对离职员工泄密难题,“持续验证、永不信任”的零信任既能落实“最小化授权”,从源头阻断数据泄露,也能强化终端设备管控,堵住数据泄露通道,还能管控员工行为,高效追踪溯源。复制、截屏、打印、外发、拷贝,是员工保存企业数据的常用手段,而企业普遍缺乏对这些行为的管控能力,往往在事后才能发现。
2025-03-26 15:00:00
847
原创 频频被“315晚会”曝光的电信网络诈骗为何防不防胜?
芯盾时代基于零信任理念,结合多年对抗黑灰产的实践经验,基于自主研发的智能风控决策平台(IRD)、账户风险监测系统(ARM)、终端威胁态势感知(MTD)、智能终端密码模块(PMIT)、设备指纹等产品,为金融机构提供全渠道交易反欺诈解决方案,全链路赋能金融机构线上和传统业务渠道,帮助金融机构构建智能、高效、可控的交易反欺诈体系,更好的落实监管要求,防范电信网络诈骗。与此同时,他们会准备各种实施诈骗的技术工具,开发或购买恶意软件,注册、购买大批电话号、社交媒体账号、银行卡,搭建钓鱼网站、仿冒App。
2025-03-25 16:15:00
867
原创 分析用零信任解决VPN风险的解决思路
我们上一篇文章阐述了VPN面临的众多安全挑战,那么有什么好的解决办法吗?众多的经验和成功案例告诉我们,借助“零信任”的理念重塑整个信任体系是一种相对较好的方案。零信任是一种以资源保护为核心的网络安全理念,该理念认为主体对资源访问时,无论主体和资源是否可信,主体和资源之间的信任关系都需要从零开始建立,通过持续环境感知与动态信任评估进行构建,从而实施访问控制。零信任概念最早于2010年由Forrester 分析师正式提出,历经13年的演变与实践,逐渐成熟并广泛落地推广。
2025-03-24 16:30:00
579
原创 当前企业使用VPN面临的不足和挑战
古人云:知己知彼,百战不殆,既然要替换VPN,就要先了解VPN。VPN于1996年起源,98年首次在我国出现,历经25年的持续演进,直到现在依然广泛流行。VPN的起源背景主要有两点,一是实现分支机构件的互联互通,二是方便合作伙伴,移动办公人员,方便快捷地访问公司内部网络。其设计理念也是顺应需求背景,首先借助防火墙作为网络边界,在网络边界处开通一条隧道实现业务的快捷访问。综合来看,使用VPN的目的仅仅是提升访问的便捷性,和安全性没有一点联系,甚至会降低原有的网络边界的安全性。
2025-03-20 15:00:00
949
原创 芯盾时代企业IAM建设解决方案
随着信息化建设和数字经济的发展,企业IT系统大幅增加,围绕系统的众多用户身份需要管理,在实践中可能存在效率、安全性和合规性三方面问题
2025-03-19 15:00:00
1089
原创 芯盾时代身份管理整体解决方案
整体方案包括零信任业务安全平台(SDP)、用户身份与访问控制系统(IAM)、双因素认证系统(2FA)、操作系统用户身份与访问管理(OIAM)、特权账号管理系统(PAM)
2025-03-18 16:00:00
1154
原创 2024数据安全政策全览:合规之路,机遇与挑战并存!
对超亿级的审计日志进行的关键字查询时,能够秒级返回查询结果。芯盾时代数据分类分级(DCG)Data Classification and Grading,依据国家、地方或行业法律法规要求,基于用户的数据分级分类需求和现有数据资产状况,以人工咨询服务和自动化分类分级平台结合,开展数据分级分类融标工作,平台依靠数据资产智能挖掘和扫描技术为用户建立精准的数据资产台账,根据不同分类及重要程度进行分类分级打标处理,帮助金融行业客户一站式的解决管理、使用、统计、合规上的问题,为数据安全防护提供强有力支撑。
2025-03-17 17:00:00
1557
原创 零信任身份安全的基本原则
零信任身份安全的核心原则就是在零信任身份安全模型中,对用户和设备的身份进行认证和授权是至关重要的。认证是确认用户或设备是其所宣称的身份的过程,而授权是确保他们获得适当的访问权限。通过将认证和授权结合起来,可以建立起一套完整的访问控制机制。例如,通过多因素身份验证,可以提高身份认证的安全性,防止攻击者通过猜测或窃取密码而获得未授权的访问。此外,使用设备属性信息也是认证和授权的重要组成部分。设备的健康状态、操作系统版本、安全补丁等信息可以用于验证设备的可信度,并为其分配适当的访问权限。
2025-03-13 15:15:00
550
原创 企业为什么需要建设零信任身份安全
在当今数字化时代,企业面临着越来越复杂和难以预测的安全挑战,随着越来越多的数据和应用迁移到云端,移动设备的广泛使用以及混合办公工作模式的兴起,安全边界变得模糊不清,传统的边界防御方法已经无法满足不断增长的网络安全需求。为了应对这一现状,业界提出了“零信任”(Zero Trust)的安全模型,而身份安全正是零信任安全模型中最重要的一环。传统身份安全采用基于边界和网络的防御策略以及传统的内网皆可信的信任模式,在应对当前的复杂威胁环境下的安全问题,已经显得捉襟见肘了,我将从两方面阐述传统身份安全的局限性。
2025-03-12 15:00:00
659
原创 芯盾时代移动办公融合解决方案
移动互联网时代,移动办公应用市场高速发展。钉钉、企微、飞书、和企业自建移动办公应用为企业带来员工工作效率提升、建设成本降低等诸多益处。但相对应的,移动办公应用的身份管理和用户认证功能,大多未纳入企业身份统一管理体系,造成移动办公APP使用过程中身份管理和配置工作重复繁琐,员工认证凭据和认证流程与无法统一管理等问题。芯盾时代IAM系统作为企业统一身份认证系统,能够为打通移动办公应用身份管理和认证流程。实现企业员工账号生命周期统一管理,并提供更安全、便捷的用户认证体验。
2025-03-11 16:00:00
911
原创 远程办公的五大挑战
近年来,远程办公从企业的应急方案逐步转变为常态化选择,越来越多的企业借助远程办公提高业务效率、拓展业务场景、丰富业务形态,越来越多的打工人选择在各种地点,用各种设备、网络接入企业内网,访问各种业务应用。当前,BYOD(自带设备办公)已经成为常态,这导致远程办公设备愈发碎片化,设备的合法性难以验证。远程办公虽好,随之而来的安全问题却成了悬在企业头上的“达摩克利斯之剑”,让企业倍感头疼。企业面临的安全挑战贯穿远程办公的全流程,涵盖网络、设备、身份、权限、数据五个层面。
2025-03-06 15:00:00
440
原创 数字身份新范式,IAM推动数字经济高质量发展
截至2023年6月,我国网民规模已达10.79亿人,大量经济活动、金融活动和社会公共活动都通过网络进行。传统社会管理模式面临海量用户和数据管理挑战,数字身份管理建设成为了传统社会向数字社会演进的核心关键。
2025-03-04 16:00:00
957
原创 芯盾时代零信任SDP产品架构
零信任业务安全平台(SDP)对网络环境中所有用户采取“零信任”的态度,持续通过信任引擎对用户、设备、访问及权限进行风险评估,实现动态访问控制。芯盾时代零信任业务安全平台(SDP)包括安全客户端(ZSC)、安全网关(ZEG)、动态访问控制平台(ZAE)、智能安全大脑(ZITE)、安全运营中心(ZMOC)六大组件。
2025-02-26 15:45:00
289
原创 “零信任+AI”将持续激发网络安全领域技术创新活力
无人车场景下,联网车辆通过远程控制转向,一旦被黑客控制执行有害指令,危险程度极高,对于实时指令执行与否的判定速度要求较高,因此需要人配合的增强认证没有意义。零信任的访问控制逻辑、策略管理框架复杂度高,对于新接触的用户需要一个适应的过程,通过自然语言向大模型输入用户意图,由大模型转移为机器语言完成系统配置、变更等,能够帮助用户降低运维难度。各行各业企业员工每日都会访问企业办公系统,如CRM、人力资源、财务等系统,无论是否同一系统,在不同使用场景下,为了实现更好的效果,策略应存在区别。
2025-02-25 16:30:00
719
原创 零信任应用侧理性选择并期许未来
中国信通院2024年调研结果显示,以及仍然是用户落地零信任排名前三的挑战,从零信任供应侧企业视角来看,三者比例分别高达 77.8%、66.7%和44.4%。企业级用户的选型十分看重方案的成熟度,一些有条件的用户会通过长周期、复杂场景、严苛环境的测试,来验证方案与产品的环境适应性、复杂需求满足度、非功能特性等。当下,网络层和应用层都有方案可以实现真实 IP 溯源,良好的互联互通性也是用户选择零信任产品的一大因素。
2025-02-24 17:30:00
846
原创 零信任产品安全保障能力持续提升
围绕待保护对象,供应侧持续提升零信任产品能力。零信任使得所有应用的访问都通过其网关进行转发,不用对外暴露实际P地址。中国信通院调研了2024年零信任供应侧企业服务的用户应用零信任时的环境选择情况。一方面,将零信任应用于办公环境的安全防护仍然是用户的主流选择。当前有 86.1%的用户应用零信任于应用于办公环境,办公环境对于新技术的接受度较高,主要原因是办公环境较为简单,其目的是实现内部应用的访问控制,通常实现身份认证和应用隐身即可完成主要防护。
2025-02-20 15:45:00
631
原创 零信任供应侧稳步发展并持续创新
中国信通院通过对零信任供应侧企业的调研与访谈,分析了零信任供应侧企业提供解决方案情况。38.9%的企业可以提供增强型IAM,增强型IAM增加了对应用的动态访问控制能力,是实现南北向防护与东西向防护的重要基础。零信任供应侧企业中,有91.7%的企业可以提供本地化部署形式,有86.1%的企业可以提供SaaS化部署。本地化部署形式下,用户能将关键数据和应用程序部署在自己可控的服务器上,降低用户对数据安全和隐私保护问题的担忧。
2025-02-19 16:30:00
376
原创 国内加大政策推动,多层级标准建立产业规范
为落实国家网络信息安全相关要求,我国已从多层级开展零信任标准研究。国家标准方面,我国网络安全领域首个规范零信任理念的国家标准GB/T 43696-2024《网络安全技术 零信任参考体系架构》,2024 年 11月 1 日正式施行。
2025-02-18 17:00:00
351
原创 用户或有意或不经意正在使用零信任理念解决安全问题
银行业使用白名单网络策略限制“带洞运行”资产的访问,需要零信任“可视化”能力的辅助,微隔离可以提供细粒度的连接信息和访问控制,令用户可以在“近源”、“近站”侧全面、精准的学习流量、最小权限地控制流量,辅助用户生成收敛漏洞攻击面的最小权限策略。能源央企核心业务系统与其他业务系统混部部署,初时,上百个工作负载手动下发主机防火墙策略,但已不适应当前弹性需求,弹性扩容的环境中,零信任可以“基于业务属性标识资产身份",基于资产的身份自动将拉起后的工作负载动态的划入至其应属的防护边界内部。业能为交通业提供安全服务。
2025-02-17 18:00:00
395
原创 芯盾时代数据安全产品体系,筑牢数据安全防线
围绕数据安全的全生命周期,通过数据分类分级、数据静态脱敏、动态脱敏、API 安全监测、数据安全态势感知等产品,为企业提供完善的数据安全解决方案和落地支撑,助力企业数据安全体系的建设。
2025-02-12 16:00:00
1425
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人