长亭百川云

长亭百川云

技术讨论长亭漏洞情报库IP 威胁情报SLA在线工具
热门产品
雷池 WAF 社区版
IP 威胁情报
网站安全监测
百川漏扫服务
云堡垒机
百川云
技术文档
开发工具
长亭漏洞情报库
网安百科
安全社区
CT STACK 安全社区
雷池社区版
XRAY 扫描工具
长亭科技
长亭科技官网
万众合作伙伴商城
长亭 BBS 论坛
友情链接
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备2024055124号-2
banner

搜索中心

分类

全部

80

产品

20

厂商

20

领域

20

文章

20

关联搜索

安全服务

安全意识培训

主机安全

HIDS

CWPP

产品logo
产品
安全培训

安恒信息

424

0

专业化网络空间安全人才培养与认证服务

#安全培训#应急响应#安全意识培训#应用安全#等保
产品logo
产品
安全培训

绿盟科技

276

0

国内一流的安全人才解决方案提供者,围绕安全行业人才发展,通过具有行业前瞻性和全局性的信息安全课程和实战化高仿真的靶场平台,为人才发展提供其所需的知识和技能以及发展指引。 绿盟科技拥有近千人的业务销售团队,拥有行业内最丰富安全服务经验,常年在金融、运营商、能源、政府、企业等行业为客户提供高端安全服务项目,积累和开发了丰硕的安全技能知识库,并进行了体系化的归纳总结,孵化出安全人才发展路线图,为网络安全培训课程体系及解决方案打下坚实的基础。 绿盟科技总结20年来网络安全领域的技术积累和实战经验,致力于提供领先的人才培养体系和安全认证标准,培养网络安全专业人才,构建人才生态战略,已累计为近千家企业提供过培训服务。2021年一年仅国内外顶级第三方培训认证培训人数超过1000人/次。累计安全培训人数超过10000人次;年平均培训人数超过2000人次。

#安全培训#风险评估#靶场#安全竞赛#安全意识培训#安全加固
领域
安全培训

0

0

安全培训

文章
PeiQi 文库与北山安全联合的 第一期 代码审计 + SRC挖掘 培训来啦~
PeiQi文库

PeiQi文库与北山安全联合的 第一期 代码审计 + SRC挖掘 培训来啦~

330人阅读

2024-07-13

文章
PeiQi 文库与北山安全联合的 第一期 代码审计 + SRC挖掘 培训来啦~
PeiQi文库

PeiQi文库与北山安全联合的 第一期 代码审计 + SRC挖掘 培训来啦~

257人阅读

2024-07-13

文章
聊聊网络安全培训 - 飘渺红尘✨
博客园 - 飘渺红尘✨

大胆的决定,再次决定尝试网络安全培训创业。目前恢复web安全培训,团队内部把去年定价699元的0基础的web安全学习技术,免费公开放在了哔哩哔哩视频网,如果想学习的同学,可以访问https://space.bilibili.com/602205041,去观看学习免费的web安全课程,或者打开哔哩哔哩

文章关联图片
预览
文章关联图片
预览

234人阅读

2024-07-19

文章
揭秘软件开发中的安全盲点:三分之一开发者对安全实践知之甚少
数世咨询

鼓励技术行业和教育机构在软件开发的生命初期阶段便融入安全理念,并将此纳入专业人士的正规培训课程之中。

文章关联图片
预览
文章关联图片
预览
文章关联图片
预览
文章关联图片
预览

201人阅读

2024-08-08

文章
SDL 23/100问:如何制定一份有用的开发安全规范?
我的安全视界观

开发安全规范不难做,但要做得好可能就得下功夫。因为其是后续很多安全活动开展的依据,比如SAST的检测规则,可从技术层面实现规范的闭环,切实提高软件安全质量;又如为开发安全培训提供了培训素材,也能影响开发人员的安全意识水平;故制定一份有用的开发安全规范至关重要。回顾以往的实践及见闻,在编制时有以下三点经验可供分享: 1、按照开发语言:调研公司内部使用到的开发语言类型,先针对主流语言编写安全规范(可按照编程语言行数统计,一般配管人员能提供),再找对应语言的开发专家评审及优化,最后复制该模式逐一覆盖其他语言; 2、从开发的视角:多说对输入的安全检查和校验、文件的安全处理..少提SQLi漏洞、文件上传漏洞...尽可能的从开发视角去编写规范,并举例相关代码进行说明,提升易读、易懂性; 3、紧密围绕目标:明确开发安全规范的使用目标。若是为了合规检查,参照行业公开规范如云厂商的、owasp风险来写,就足以应对;若是为了解决编码过程中引入的实际安全问题,则公开内容只能作为参考、约占比内容的30%,剩下的主要部分应是历史安全测试提炼出来的安全漏洞与风险类型。 更多软件安全内容,可以访问: 1、<a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485635&amp;idx=1&amp;sn=d1f3c10665061d46ee3042a932c32af5&amp;chksm=eb6c2abbdc1ba3adc13596ff1174f5431e597f851cd4560e31daa7aa256e39aecca1c0f9c2a0&amp;scene=142#wechat_redirect" target="_blank">SDL100问:我与SDL的故事</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485702&amp;idx=1&amp;sn=cdb42998335935cce5513a731f2969e6&amp;chksm=eb6c2b7edc1ba268d2847e2083231fe5f964efea2ab8c7d0ffb16d081683c79dda8529682693&amp;token=1925672008&amp;lang=zh_CN&amp;scene=142#wechat_redirect" target="_blank">SDL与DevSecOps有何异同?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485711&amp;idx=1&amp;sn=79e9ebca9eae85d4d4cb6fcf6639fcf5&amp;chksm=eb6c2b77dc1ba2616e6adf76413422781c666d6a9f2cf734fb7097b791c5ddd2762ef4673547&amp;scene=142#wechat_redirect" target="_blank">如何在不同企业实施SDL?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485724&amp;idx=1&amp;sn=1d9fedf471d58919a2b0ddf99d10c9d0&amp;chksm=eb6c2b64dc1ba2721a4cdcaee3036ed61dab0c91f97e794a6ed5a59b3be74872a233ed0eaf45&amp;scene=142#wechat_redirect" target="_blank">SAST误报太高,如何解决?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485759&amp;idx=1&amp;sn=a362896234e1d0e7403befd9c2312567&amp;chksm=eb6c2b47dc1ba2515c97c887e6b7ee6119c1d26e6ba9aad4eace374350f68c3566c1db005d03&amp;scene=142#wechat_redirect" target="_blank">SDL需要哪些人参与?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485772&amp;idx=1&amp;sn=37a833b95317746945bb08e3940d07ff&amp;chksm=eb6c2b34dc1ba22200369c45c0e871cd708c86810da3b64c09e7c8c4ca39fedc4fefa7631ad3&amp;scene=142#wechat_redirect" target="_blank">在devops中做开发安全,会遇到哪些问题?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485785&amp;idx=1&amp;sn=091cdd44050411ad490e95222221e3d8&amp;chksm=eb6c2b21dc1ba2373c3f566a9500661bec26d4b805e5614cb4f726a4876e139014cb13c65abe&amp;scene=142#wechat_redirect" target="_blank">如何实施安全需求?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485798&amp;idx=1&amp;sn=e7d01d58260deb4ea5f59f83227cf33e&amp;chksm=eb6c2b1edc1ba20816d5738533156096cb6c8872924cba3dce37003af24e8228fd87365dff35&amp;scene=142#wechat_redirect" target="_blank">安全需求,有哪些来源?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485811&amp;idx=1&amp;sn=73876a6b1c669c165657e3af62e0f10a&amp;chksm=eb6c2b0bdc1ba21dbde4074b1c8c24223eab3a7a546fd2301fbfa7a2385bb2db682eaa3555b6&amp;scene=142#wechat_redirect" target="_blank">安全需求怎么实现自动化?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485824&amp;idx=1&amp;sn=667824a4531a35cd67ce2f8d6581f81d&amp;chksm=eb6c2bf8dc1ba2eed4251327b82c27d36eac17b338bb7240fe23bdaa66daf1e7823d8a331a7a&amp;scene=142#wechat_redirect" target="_blank">实施安全需求,会遇到哪些难题?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485837&amp;idx=1&amp;sn=8b4f4c703994290e23feb0253b8da090&amp;chksm=eb6c2bf5dc1ba2e3686c75ffe5d278ce534ff037401411662dda783344579497ac2d9745466b&amp;scene=142#wechat_redirect" target="_blank">安全需求和安全设计有何异同及关联?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485850&amp;idx=1&amp;sn=21ed85d46c64552edfb2ca8da44b3c83&amp;chksm=eb6c2be2dc1ba2f4ca6a95dd3dbc7bb916e9cbaba5d3f41b5eb470f4bcc5497db568bbdbe5cc&amp;scene=142#wechat_redirect" target="_blank">设计阶段应开展哪些安全活动?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485863&amp;idx=1&amp;sn=329eba45ab509e199463e371b1e99fcf&amp;chksm=eb6c2bdfdc1ba2c97e40ee5d0b81df82469b5bf5ca1825de47dc9dc8acee2a4a7e8841fc7257&amp;scene=142#wechat_redirect" target="_blank">有哪些不错的安全设计参考资料?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485876&amp;idx=1&amp;sn=2feca1c97cf0a17188fd2c4970859caf&amp;chksm=eb6c2bccdc1ba2da049b0488bc3d7993b9c96e3f8f5d7f77c4db7b34cff257f134477697b854&amp;scene=142#wechat_redirect" target="_blank">安全设计要求怎么做才能落地?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485889&amp;idx=1&amp;sn=0c983d68ba83d646e9470f5d8669f48a&amp;chksm=eb6c2bb9dc1ba2af6cdae9da58937fa0d4b6ee43872893ad329681666b2b046fd2d6df455f0e&amp;scene=142#wechat_redirect" target="_blank">有哪些威胁建模方法论?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485902&amp;idx=1&amp;sn=ad38f91a016b55c4a2312f18524b635c&amp;chksm=eb6c2bb6dc1ba2a03c0fb89c42ff82fb6f0046b4e0ecb394e6d2e0f963aa9f9af70b4f203099&amp;scene=142#wechat_redirect" target="_blank">有哪些威胁建模工具?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485970&amp;idx=1&amp;sn=2f2ab597d88d48dd8b1af97bb5f61e53&amp;chksm=eb6c286adc1ba17cddfd1661276af76a47a0f99b66fa115f21b1f1771e1efe0546fe8b9f188d&amp;scene=142#wechat_redirect" target="_blank">如何开始或实施威胁建模?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485987&amp;idx=1&amp;sn=1f818f82c931939ef1046ef10520901c&amp;chksm=eb6c285bdc1ba14d794b8de02c7ced703fddd72e62c9833b35472f7282a5646339243fd79d7d&amp;scene=142#wechat_redirect" target="_blank">威胁建模和架构安全评审,有何异同?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247486000&amp;idx=1&amp;sn=b564e99bb7903a7514c2fb59be6cd8ba&amp;chksm=eb6c2848dc1ba15ece91485d3391d2e2a3510124cece348daba4afa6f501ec9bdd0daf84a7e4&amp;scene=142#wechat_redirect" target="_blank">编码阶段,开展哪些安全活动?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247486014&amp;idx=1&amp;sn=71da08d83728aaea6b0a260b47d421f2&amp;chksm=eb6c2846dc1ba150d4132a71d3aac1e084229971272635cb3e86157e005e9d782e64adde4b6c&amp;scene=142#wechat_redirect" target="_blank">如何选择静态代码扫描(SAST)工具?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247486027&amp;idx=1&amp;sn=56c44d0631f44fa819ad69fbdd5b9fbe&amp;chksm=eb6c2833dc1ba125a94b17a49b3c1b26a5ac5be916d89423b236eaca4fb4f5ccf6315a21b3a3&amp;scene=142#wechat_redirect" target="_blank">如何选择开源组件安全扫描(SCA)工具?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247486052&amp;idx=1&amp;sn=8a6c5238c71029fb1548830a03061bce&amp;chksm=eb6c281cdc1ba10aec66d1bbe1d04c40acf4645a5843eeb4c11dcdc271ae5a7c99b09e1a3cb5&amp;scene=142#wechat_redirect" target="_blank">SCA工具扫描出很多漏洞,如何处理?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247486061&amp;idx=1&amp;sn=4fc05467c85c9103b173731c693c4a6b&amp;chksm=eb6c2815dc1ba10305d604b9eb4dd3e202e88cfc5bec9e9fef2ab05f7d780919c3db735b48cf&amp;scene=142#wechat_redirect" target="_blank">SDL 22/100问:SCA工具识别出高风险协议,如何处理?</a> 2、SDL最初实践系列 <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484219&amp;idx=1&amp;sn=6ff469339838922b9010463eca27dce1&amp;chksm=eb6c2143dc1ba855a37525e4314805aededef6ff045a222b10e2111326ee88d742a4919d6a2c&amp;scene=142#wechat_redirect" target="_blank">开篇</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484307&amp;idx=1&amp;sn=3758ef809f9a456d7ed83a2954487f5b&amp;chksm=eb6c21ebdc1ba8fd8888ccf93043b0abc5107b0a96671419bbc8b3795260feded5292248338e&amp;scene=142#wechat_redirect" target="_blank">安全需求</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484328&amp;idx=1&amp;sn=bba34270246d8e01eb1f54e4a0605d00&amp;chksm=eb6c21d0dc1ba8c67dc82bba63cd9207e91c47afafc3099a478b638ffb7ea3a913b0b7be27ec&amp;scene=142#wechat_redirect" target="_blank">安全设计</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484341&amp;idx=1&amp;sn=f08a2bcbacb518e93d24d01e1386090b&amp;chksm=eb6c21cddc1ba8db160ac24824ffcdaf46e383ea3c482191961c7176239e6ccdd9833069a295&amp;scene=142#wechat_redirect" target="_blank">安全开发</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484366&amp;idx=1&amp;sn=72cc4c6bcc5dde0b234cf5a2693d3970&amp;chksm=eb6c21b6dc1ba8a0fa8640a1bc3a977cab84c4f50835b8b448ee9e3c0b1dc6d85ba256b46ce2&amp;scene=142#wechat_redirect" target="_blank">安全测试</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484379&amp;idx=1&amp;sn=dda07183bd693fe2ed53990099e79a22&amp;chksm=eb6c21a3dc1ba8b5ef572e80a8a0a9bc22447a77b2d6b88094f2b91a87e09a179a84db05da19&amp;scene=142#wechat_redirect" target="_blank">安全审核</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484395&amp;idx=1&amp;sn=06b35e000af7a55b2a9580bb192316c1&amp;chksm=eb6c2193dc1ba885630fdecfd278b6c8bf3e90027533e1c3748d90b3d5c0cbbf5d6be2d9c0fa&amp;scene=142#wechat_redirect" target="_blank">安全响应</a>

226人阅读

2024-07-13

文章
SDL 13/100问:安全设计要求怎么做才能落地?
我的安全视界观

纵观行关于安全设计要求的落地,有三种主流的状态: 1、理想状态 - 重资源投入 最佳的做法是对产品和开发团队开展安全培训,引导在设计及实现时有安全意识并落实,待到测试阶段编写安全测试用例进行逐一验证,形成一个完美的复盘。但通常由于人力资源/人员能力/快速交付要求的限制,难倒了绝大多数企业。 2、落地状态 - 半?自动化 安全总是需要在ROI中找到一个平衡,通常在落地时有两种主要做法:上策是以系统调查问卷的方式推到业务侧,由业务方进行自评,安全团队审核,并留下记录进行后续跟进,俗称安全设计要求自动化;下策是以Excel的方式发给业务方,由开发经理组织各团队填写,反馈给安全团队评审。上下策之分取决于产生的效果,后者收效甚微,这也是笔者最开始推行安全设计时的失败史。 3、不管不顾状态 - 时机未到 并非不看好安全设计,而若是资源不够时或在SDL建设初中期,一般都不建议选择去落安全设计要求。这个阶段更好是做黑白灰盒安全测试,产生成果和效果才能继续左移。 更多软件安全内容,可以访问: 1、<a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485635&amp;idx=1&amp;sn=d1f3c10665061d46ee3042a932c32af5&amp;chksm=eb6c2abbdc1ba3adc13596ff1174f5431e597f851cd4560e31daa7aa256e39aecca1c0f9c2a0&amp;scene=142#wechat_redirect" target="_blank">SDL100问:我与SDL的故事</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485702&amp;idx=1&amp;sn=cdb42998335935cce5513a731f2969e6&amp;chksm=eb6c2b7edc1ba268d2847e2083231fe5f964efea2ab8c7d0ffb16d081683c79dda8529682693&amp;token=1925672008&amp;lang=zh_CN&amp;scene=142#wechat_redirect" target="_blank">SDL 1/100问:SDL与DevSecOps有何异同?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485711&amp;idx=1&amp;sn=79e9ebca9eae85d4d4cb6fcf6639fcf5&amp;chksm=eb6c2b77dc1ba2616e6adf76413422781c666d6a9f2cf734fb7097b791c5ddd2762ef4673547&amp;scene=142#wechat_redirect" target="_blank">SDL 2/100问:如何在不同企业实施SDL?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485724&amp;idx=1&amp;sn=1d9fedf471d58919a2b0ddf99d10c9d0&amp;chksm=eb6c2b64dc1ba2721a4cdcaee3036ed61dab0c91f97e794a6ed5a59b3be74872a233ed0eaf45&amp;scene=142#wechat_redirect" target="_blank">SDL 3/100问:SAST误报太高,如何解决?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485759&amp;idx=1&amp;sn=a362896234e1d0e7403befd9c2312567&amp;chksm=eb6c2b47dc1ba2515c97c887e6b7ee6119c1d26e6ba9aad4eace374350f68c3566c1db005d03&amp;scene=142#wechat_redirect" target="_blank">SDL 4/100问:SDL需要哪些人参与?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485772&amp;idx=1&amp;sn=37a833b95317746945bb08e3940d07ff&amp;chksm=eb6c2b34dc1ba22200369c45c0e871cd708c86810da3b64c09e7c8c4ca39fedc4fefa7631ad3&amp;scene=142#wechat_redirect" target="_blank">SDL 5/100问:在devops中做开发安全,会遇到哪些问题?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485785&amp;idx=1&amp;sn=091cdd44050411ad490e95222221e3d8&amp;chksm=eb6c2b21dc1ba2373c3f566a9500661bec26d4b805e5614cb4f726a4876e139014cb13c65abe&amp;scene=142#wechat_redirect" target="_blank">SDL 6/100问:如何实施安全需求?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485798&amp;idx=1&amp;sn=e7d01d58260deb4ea5f59f83227cf33e&amp;chksm=eb6c2b1edc1ba20816d5738533156096cb6c8872924cba3dce37003af24e8228fd87365dff35&amp;scene=142#wechat_redirect" target="_blank">SDL 7/100问:安全需求,有哪些来源?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485811&amp;idx=1&amp;sn=73876a6b1c669c165657e3af62e0f10a&amp;chksm=eb6c2b0bdc1ba21dbde4074b1c8c24223eab3a7a546fd2301fbfa7a2385bb2db682eaa3555b6&amp;scene=142#wechat_redirect" target="_blank">SDL 8/100问:安全需求怎么实现自动化?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485824&amp;idx=1&amp;sn=667824a4531a35cd67ce2f8d6581f81d&amp;chksm=eb6c2bf8dc1ba2eed4251327b82c27d36eac17b338bb7240fe23bdaa66daf1e7823d8a331a7a&amp;scene=142#wechat_redirect" target="_blank">SDL 9/100问:实施安全需求,会遇到哪些难题?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485837&amp;idx=1&amp;sn=8b4f4c703994290e23feb0253b8da090&amp;chksm=eb6c2bf5dc1ba2e3686c75ffe5d278ce534ff037401411662dda783344579497ac2d9745466b&amp;scene=142#wechat_redirect" target="_blank">SDL 10/100问:安全需求和安全设计有何异同及关联?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485850&amp;idx=1&amp;sn=21ed85d46c64552edfb2ca8da44b3c83&amp;chksm=eb6c2be2dc1ba2f4ca6a95dd3dbc7bb916e9cbaba5d3f41b5eb470f4bcc5497db568bbdbe5cc&amp;scene=142#wechat_redirect" target="_blank">SDL 11/100问:设计阶段应开展哪些安全活动?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485863&amp;idx=1&amp;sn=329eba45ab509e199463e371b1e99fcf&amp;chksm=eb6c2bdfdc1ba2c97e40ee5d0b81df82469b5bf5ca1825de47dc9dc8acee2a4a7e8841fc7257&amp;scene=142#wechat_redirect" target="_blank">SDL 12/100问:有哪些不错的安全设计参考资料?</a> 2、SDL最初实践系列 <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484219&amp;idx=1&amp;sn=6ff469339838922b9010463eca27dce1&amp;chksm=eb6c2143dc1ba855a37525e4314805aededef6ff045a222b10e2111326ee88d742a4919d6a2c&amp;scene=142#wechat_redirect" target="_blank">开篇</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484307&amp;idx=1&amp;sn=3758ef809f9a456d7ed83a2954487f5b&amp;chksm=eb6c21ebdc1ba8fd8888ccf93043b0abc5107b0a96671419bbc8b3795260feded5292248338e&amp;scene=142#wechat_redirect" target="_blank">安全需求</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484328&amp;idx=1&amp;sn=bba34270246d8e01eb1f54e4a0605d00&amp;chksm=eb6c21d0dc1ba8c67dc82bba63cd9207e91c47afafc3099a478b638ffb7ea3a913b0b7be27ec&amp;scene=142#wechat_redirect" target="_blank">安全设计</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484341&amp;idx=1&amp;sn=f08a2bcbacb518e93d24d01e1386090b&amp;chksm=eb6c21cddc1ba8db160ac24824ffcdaf46e383ea3c482191961c7176239e6ccdd9833069a295&amp;scene=142#wechat_redirect" target="_blank">安全开发</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484366&amp;idx=1&amp;sn=72cc4c6bcc5dde0b234cf5a2693d3970&amp;chksm=eb6c21b6dc1ba8a0fa8640a1bc3a977cab84c4f50835b8b448ee9e3c0b1dc6d85ba256b46ce2&amp;scene=142#wechat_redirect" target="_blank">安全测试</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484379&amp;idx=1&amp;sn=dda07183bd693fe2ed53990099e79a22&amp;chksm=eb6c21a3dc1ba8b5ef572e80a8a0a9bc22447a77b2d6b88094f2b91a87e09a179a84db05da19&amp;scene=142#wechat_redirect" target="_blank">安全审核</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484395&amp;idx=1&amp;sn=06b35e000af7a55b2a9580bb192316c1&amp;chksm=eb6c2193dc1ba885630fdecfd278b6c8bf3e90027533e1c3748d90b3d5c0cbbf5d6be2d9c0fa&amp;scene=142#wechat_redirect" target="_blank">安全响应</a>

193人阅读

2024-07-13

文章
SDL 24/100问:如何做到开发安全规范的有效实施?
我的安全视界观

开发安全团按照实际情况制定好安全规范后,下一步就是要求开发人员参照规范编写代码。在企业研发安全的建设过程中,要想做好开发安全规范落地,至少需要完成以下三件事: 1、组织评审,然后发布:开发安全规范通常是由安全团队发起,此时出发点、编写视角很难考虑到研发,所以一定要邀请开发经理或架构师进行评审,达成一致后走发布流程在全公司发布,做到合理的有法可依; 2、培训赋能,广而告之:组织开发团队进行培训,并结合考试,可对开发人员当时的掌握情况进行评估。经过大量实践后发现,组织经常写漏洞的开发、通过安全事件推进相关开发复盘编码安全问题,更能解少编码阶段引入漏洞的问题; 3、技术闭环,靠谱之道:开发人员即使经过了培训和考试,但在实际编程过程中往往会因为习惯和技术栈问题,忽视了规范而去写漏洞。若是能将开发安全规范内容落实到SAST工具上进行检测,尤其是在开发语言比较统一的环境中,规范的落地才算得上获得保障。 更多软件安全内容,可以访问: 1、<a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485635&amp;idx=1&amp;sn=d1f3c10665061d46ee3042a932c32af5&amp;chksm=eb6c2abbdc1ba3adc13596ff1174f5431e597f851cd4560e31daa7aa256e39aecca1c0f9c2a0&amp;scene=142#wechat_redirect" target="_blank">SDL100问:我与SDL的故事</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485702&amp;idx=1&amp;sn=cdb42998335935cce5513a731f2969e6&amp;chksm=eb6c2b7edc1ba268d2847e2083231fe5f964efea2ab8c7d0ffb16d081683c79dda8529682693&amp;token=1925672008&amp;lang=zh_CN&amp;scene=142#wechat_redirect" target="_blank">SDL与DevSecOps有何异同?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485711&amp;idx=1&amp;sn=79e9ebca9eae85d4d4cb6fcf6639fcf5&amp;chksm=eb6c2b77dc1ba2616e6adf76413422781c666d6a9f2cf734fb7097b791c5ddd2762ef4673547&amp;scene=142#wechat_redirect" target="_blank">如何在不同企业实施SDL?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485724&amp;idx=1&amp;sn=1d9fedf471d58919a2b0ddf99d10c9d0&amp;chksm=eb6c2b64dc1ba2721a4cdcaee3036ed61dab0c91f97e794a6ed5a59b3be74872a233ed0eaf45&amp;scene=142#wechat_redirect" target="_blank">SAST误报太高,如何解决?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485759&amp;idx=1&amp;sn=a362896234e1d0e7403befd9c2312567&amp;chksm=eb6c2b47dc1ba2515c97c887e6b7ee6119c1d26e6ba9aad4eace374350f68c3566c1db005d03&amp;scene=142#wechat_redirect" target="_blank">SDL需要哪些人参与?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485772&amp;idx=1&amp;sn=37a833b95317746945bb08e3940d07ff&amp;chksm=eb6c2b34dc1ba22200369c45c0e871cd708c86810da3b64c09e7c8c4ca39fedc4fefa7631ad3&amp;scene=142#wechat_redirect" target="_blank">在devops中做开发安全,会遇到哪些问题?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485785&amp;idx=1&amp;sn=091cdd44050411ad490e95222221e3d8&amp;chksm=eb6c2b21dc1ba2373c3f566a9500661bec26d4b805e5614cb4f726a4876e139014cb13c65abe&amp;scene=142#wechat_redirect" target="_blank">如何实施安全需求?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485798&amp;idx=1&amp;sn=e7d01d58260deb4ea5f59f83227cf33e&amp;chksm=eb6c2b1edc1ba20816d5738533156096cb6c8872924cba3dce37003af24e8228fd87365dff35&amp;scene=142#wechat_redirect" target="_blank">安全需求,有哪些来源?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485811&amp;idx=1&amp;sn=73876a6b1c669c165657e3af62e0f10a&amp;chksm=eb6c2b0bdc1ba21dbde4074b1c8c24223eab3a7a546fd2301fbfa7a2385bb2db682eaa3555b6&amp;scene=142#wechat_redirect" target="_blank">安全需求怎么实现自动化?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485824&amp;idx=1&amp;sn=667824a4531a35cd67ce2f8d6581f81d&amp;chksm=eb6c2bf8dc1ba2eed4251327b82c27d36eac17b338bb7240fe23bdaa66daf1e7823d8a331a7a&amp;scene=142#wechat_redirect" target="_blank">实施安全需求,会遇到哪些难题?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485837&amp;idx=1&amp;sn=8b4f4c703994290e23feb0253b8da090&amp;chksm=eb6c2bf5dc1ba2e3686c75ffe5d278ce534ff037401411662dda783344579497ac2d9745466b&amp;scene=142#wechat_redirect" target="_blank">安全需求和安全设计有何异同及关联?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485850&amp;idx=1&amp;sn=21ed85d46c64552edfb2ca8da44b3c83&amp;chksm=eb6c2be2dc1ba2f4ca6a95dd3dbc7bb916e9cbaba5d3f41b5eb470f4bcc5497db568bbdbe5cc&amp;scene=142#wechat_redirect" target="_blank">设计阶段应开展哪些安全活动?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485863&amp;idx=1&amp;sn=329eba45ab509e199463e371b1e99fcf&amp;chksm=eb6c2bdfdc1ba2c97e40ee5d0b81df82469b5bf5ca1825de47dc9dc8acee2a4a7e8841fc7257&amp;scene=142#wechat_redirect" target="_blank">有哪些不错的安全设计参考资料?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485876&amp;idx=1&amp;sn=2feca1c97cf0a17188fd2c4970859caf&amp;chksm=eb6c2bccdc1ba2da049b0488bc3d7993b9c96e3f8f5d7f77c4db7b34cff257f134477697b854&amp;scene=142#wechat_redirect" target="_blank">安全设计要求怎么做才能落地?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485889&amp;idx=1&amp;sn=0c983d68ba83d646e9470f5d8669f48a&amp;chksm=eb6c2bb9dc1ba2af6cdae9da58937fa0d4b6ee43872893ad329681666b2b046fd2d6df455f0e&amp;scene=142#wechat_redirect" target="_blank">有哪些威胁建模方法论?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485902&amp;idx=1&amp;sn=ad38f91a016b55c4a2312f18524b635c&amp;chksm=eb6c2bb6dc1ba2a03c0fb89c42ff82fb6f0046b4e0ecb394e6d2e0f963aa9f9af70b4f203099&amp;scene=142#wechat_redirect" target="_blank">有哪些威胁建模工具?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485970&amp;idx=1&amp;sn=2f2ab597d88d48dd8b1af97bb5f61e53&amp;chksm=eb6c286adc1ba17cddfd1661276af76a47a0f99b66fa115f21b1f1771e1efe0546fe8b9f188d&amp;scene=142#wechat_redirect" target="_blank">如何开始或实施威胁建模?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485987&amp;idx=1&amp;sn=1f818f82c931939ef1046ef10520901c&amp;chksm=eb6c285bdc1ba14d794b8de02c7ced703fddd72e62c9833b35472f7282a5646339243fd79d7d&amp;scene=142#wechat_redirect" target="_blank">威胁建模和架构安全评审,有何异同?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247486000&amp;idx=1&amp;sn=b564e99bb7903a7514c2fb59be6cd8ba&amp;chksm=eb6c2848dc1ba15ece91485d3391d2e2a3510124cece348daba4afa6f501ec9bdd0daf84a7e4&amp;scene=142#wechat_redirect" target="_blank">编码阶段,开展哪些安全活动?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247486014&amp;idx=1&amp;sn=71da08d83728aaea6b0a260b47d421f2&amp;chksm=eb6c2846dc1ba150d4132a71d3aac1e084229971272635cb3e86157e005e9d782e64adde4b6c&amp;scene=142#wechat_redirect" target="_blank">如何选择静态代码扫描(SAST)工具?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247486027&amp;idx=1&amp;sn=56c44d0631f44fa819ad69fbdd5b9fbe&amp;chksm=eb6c2833dc1ba125a94b17a49b3c1b26a5ac5be916d89423b236eaca4fb4f5ccf6315a21b3a3&amp;scene=142#wechat_redirect" target="_blank">如何选择开源组件安全扫描(SCA)工具?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247486052&amp;idx=1&amp;sn=8a6c5238c71029fb1548830a03061bce&amp;chksm=eb6c281cdc1ba10aec66d1bbe1d04c40acf4645a5843eeb4c11dcdc271ae5a7c99b09e1a3cb5&amp;scene=142#wechat_redirect" target="_blank">SCA工具扫描出很多漏洞,如何处理?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247486061&amp;idx=1&amp;sn=4fc05467c85c9103b173731c693c4a6b&amp;chksm=eb6c2815dc1ba10305d604b9eb4dd3e202e88cfc5bec9e9fef2ab05f7d780919c3db735b48cf&amp;scene=142#wechat_redirect" target="_blank">SCA工具识别出高风险协议,如何处理?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247486074&amp;idx=1&amp;sn=b289bb2b7ca408b722d6c975a8d050f0&amp;chksm=eb6c2802dc1ba114c63bfc39a1758d201bea76a7d42cb3e2df3dee456ad2b235cd3c84ffd3b0&amp;scene=142#wechat_redirect" target="_blank">SDL 23/100问:如何制定一份有用的开发安全规范?</a> 2、SDL最初实践系列 <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484219&amp;idx=1&amp;sn=6ff469339838922b9010463eca27dce1&amp;chksm=eb6c2143dc1ba855a37525e4314805aededef6ff045a222b10e2111326ee88d742a4919d6a2c&amp;scene=142#wechat_redirect" target="_blank">开篇</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484307&amp;idx=1&amp;sn=3758ef809f9a456d7ed83a2954487f5b&amp;chksm=eb6c21ebdc1ba8fd8888ccf93043b0abc5107b0a96671419bbc8b3795260feded5292248338e&amp;scene=142#wechat_redirect" target="_blank">安全需求</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484328&amp;idx=1&amp;sn=bba34270246d8e01eb1f54e4a0605d00&amp;chksm=eb6c21d0dc1ba8c67dc82bba63cd9207e91c47afafc3099a478b638ffb7ea3a913b0b7be27ec&amp;scene=142#wechat_redirect" target="_blank">安全设计</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484341&amp;idx=1&amp;sn=f08a2bcbacb518e93d24d01e1386090b&amp;chksm=eb6c21cddc1ba8db160ac24824ffcdaf46e383ea3c482191961c7176239e6ccdd9833069a295&amp;scene=142#wechat_redirect" target="_blank">安全开发</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484366&amp;idx=1&amp;sn=72cc4c6bcc5dde0b234cf5a2693d3970&amp;chksm=eb6c21b6dc1ba8a0fa8640a1bc3a977cab84c4f50835b8b448ee9e3c0b1dc6d85ba256b46ce2&amp;scene=142#wechat_redirect" target="_blank">安全测试</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484379&amp;idx=1&amp;sn=dda07183bd693fe2ed53990099e79a22&amp;chksm=eb6c21a3dc1ba8b5ef572e80a8a0a9bc22447a77b2d6b88094f2b91a87e09a179a84db05da19&amp;scene=142#wechat_redirect" target="_blank">安全审核</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484395&amp;idx=1&amp;sn=06b35e000af7a55b2a9580bb192316c1&amp;chksm=eb6c2193dc1ba885630fdecfd278b6c8bf3e90027533e1c3748d90b3d5c0cbbf5d6be2d9c0fa&amp;scene=142#wechat_redirect" target="_blank">安全响应</a>

203人阅读

2024-07-13

文章
安恒高级安全威胁情报周报(2022.5.14~5.20)
安恒威胁情报中心

1.汽车行业:《针对德国汽车经销商和制造商的信息窃取活动》;2.勒索专题:《加拿大战斗机培训公司遭LockBit勒索软件攻击》;3.高级威胁:《Lazarus组织利用Log4Shell漏洞针对韩国目标》

423人阅读

2024-07-13

文章
SDL 18/100问:编码阶段,开展哪些安全活动?
我的安全视界观

纵观软件安全开发周期,编码阶段的安全活动是最好实现技术管控,最容易发现代码中的漏洞,最容易做自动化安全扫描的。经过实践之后,认为可以在该阶段开展: 1、编码安全规范:根据业务开发语言和历史发现的安全问题,量身定制编码安全规范,在SDL的体系文件中定位为三级规范性文件,做到有据可循; 2、编码安全培训:对编码安全规范、安全扫描工具及扫描的结果研判方法进行技术分享,配合考试等方式提升开发人员的安全意识; 3、静态代码扫描:对自研代码进行安全扫描,一般都能实现自动化触发、扫描结果推送到开发邮箱,有的甚至在IDE上开发时就检测漏洞,提醒开发人员及时修复漏洞; 4、开源组件扫描:针对第三方组件(开源或自研),也要进行漏洞扫描和协议合规性分析,同样可以实现自动化触发和扫描,但处理扫出的问题就比较棘手了; 5、引入安全SDK:其实不一定是具体的SDK,有的是改良过的开发框架或库,有的是全局filter,尤其是在技术栈统一的公司更可能落地。在开发编码时,开发人员正确使用安全SDK,从源头解决常见的web漏洞。 更多软件安全内容,可以访问: 1、<a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485635&amp;idx=1&amp;sn=d1f3c10665061d46ee3042a932c32af5&amp;chksm=eb6c2abbdc1ba3adc13596ff1174f5431e597f851cd4560e31daa7aa256e39aecca1c0f9c2a0&amp;scene=21#wechat_redirect" target="_blank">SDL100问:我与SDL的故事</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485702&amp;idx=1&amp;sn=cdb42998335935cce5513a731f2969e6&amp;chksm=eb6c2b7edc1ba268d2847e2083231fe5f964efea2ab8c7d0ffb16d081683c79dda8529682693&amp;token=1925672008&amp;lang=zh_CN&amp;scene=21#wechat_redirect" target="_blank">SDL 1/100问:SDL与DevSecOps有何异同?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485711&amp;idx=1&amp;sn=79e9ebca9eae85d4d4cb6fcf6639fcf5&amp;chksm=eb6c2b77dc1ba2616e6adf76413422781c666d6a9f2cf734fb7097b791c5ddd2762ef4673547&amp;scene=21#wechat_redirect" target="_blank">SDL 2/100问:如何在不同企业实施SDL?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485724&amp;idx=1&amp;sn=1d9fedf471d58919a2b0ddf99d10c9d0&amp;chksm=eb6c2b64dc1ba2721a4cdcaee3036ed61dab0c91f97e794a6ed5a59b3be74872a233ed0eaf45&amp;scene=21#wechat_redirect" target="_blank">SDL 3/100问:SAST误报太高,如何解决?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485759&amp;idx=1&amp;sn=a362896234e1d0e7403befd9c2312567&amp;chksm=eb6c2b47dc1ba2515c97c887e6b7ee6119c1d26e6ba9aad4eace374350f68c3566c1db005d03&amp;scene=21#wechat_redirect" target="_blank">SDL 4/100问:SDL需要哪些人参与?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485772&amp;idx=1&amp;sn=37a833b95317746945bb08e3940d07ff&amp;chksm=eb6c2b34dc1ba22200369c45c0e871cd708c86810da3b64c09e7c8c4ca39fedc4fefa7631ad3&amp;scene=21#wechat_redirect" target="_blank">SDL 5/100问:在devops中做开发安全,会遇到哪些问题?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485785&amp;idx=1&amp;sn=091cdd44050411ad490e95222221e3d8&amp;chksm=eb6c2b21dc1ba2373c3f566a9500661bec26d4b805e5614cb4f726a4876e139014cb13c65abe&amp;scene=21#wechat_redirect" target="_blank">SDL 6/100问:如何实施安全需求?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485798&amp;idx=1&amp;sn=e7d01d58260deb4ea5f59f83227cf33e&amp;chksm=eb6c2b1edc1ba20816d5738533156096cb6c8872924cba3dce37003af24e8228fd87365dff35&amp;scene=21#wechat_redirect" target="_blank">SDL 7/100问:安全需求,有哪些来源?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485811&amp;idx=1&amp;sn=73876a6b1c669c165657e3af62e0f10a&amp;chksm=eb6c2b0bdc1ba21dbde4074b1c8c24223eab3a7a546fd2301fbfa7a2385bb2db682eaa3555b6&amp;scene=21#wechat_redirect" target="_blank">SDL 8/100问:安全需求怎么实现自动化?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485824&amp;idx=1&amp;sn=667824a4531a35cd67ce2f8d6581f81d&amp;chksm=eb6c2bf8dc1ba2eed4251327b82c27d36eac17b338bb7240fe23bdaa66daf1e7823d8a331a7a&amp;scene=21#wechat_redirect" target="_blank">SDL 9/100问:实施安全需求,会遇到哪些难题?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485837&amp;idx=1&amp;sn=8b4f4c703994290e23feb0253b8da090&amp;chksm=eb6c2bf5dc1ba2e3686c75ffe5d278ce534ff037401411662dda783344579497ac2d9745466b&amp;scene=21#wechat_redirect" target="_blank">SDL 10/100问:安全需求和安全设计有何异同及关联?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485850&amp;idx=1&amp;sn=21ed85d46c64552edfb2ca8da44b3c83&amp;chksm=eb6c2be2dc1ba2f4ca6a95dd3dbc7bb916e9cbaba5d3f41b5eb470f4bcc5497db568bbdbe5cc&amp;scene=21#wechat_redirect" target="_blank">SDL 11/100问:设计阶段应开展哪些安全活动?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485863&amp;idx=1&amp;sn=329eba45ab509e199463e371b1e99fcf&amp;chksm=eb6c2bdfdc1ba2c97e40ee5d0b81df82469b5bf5ca1825de47dc9dc8acee2a4a7e8841fc7257&amp;scene=21#wechat_redirect" target="_blank">SDL 12/100问:有哪些不错的安全设计参考资料?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485876&amp;idx=1&amp;sn=2feca1c97cf0a17188fd2c4970859caf&amp;chksm=eb6c2bccdc1ba2da049b0488bc3d7993b9c96e3f8f5d7f77c4db7b34cff257f134477697b854&amp;scene=21#wechat_redirect" target="_blank">SDL 13/100问:安全设计要求怎么做才能落地?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485889&amp;idx=1&amp;sn=0c983d68ba83d646e9470f5d8669f48a&amp;chksm=eb6c2bb9dc1ba2af6cdae9da58937fa0d4b6ee43872893ad329681666b2b046fd2d6df455f0e&amp;scene=21#wechat_redirect" target="_blank">SDL 14/100问:有哪些威胁建模方法论?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485902&amp;idx=1&amp;sn=ad38f91a016b55c4a2312f18524b635c&amp;chksm=eb6c2bb6dc1ba2a03c0fb89c42ff82fb6f0046b4e0ecb394e6d2e0f963aa9f9af70b4f203099&amp;scene=21#wechat_redirect" target="_blank">SDL 15/100问:有哪些威胁建模工具?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485970&amp;idx=1&amp;sn=2f2ab597d88d48dd8b1af97bb5f61e53&amp;chksm=eb6c286adc1ba17cddfd1661276af76a47a0f99b66fa115f21b1f1771e1efe0546fe8b9f188d&amp;scene=21#wechat_redirect" target="_blank">SDL 16/100问:如何开始或实施威胁建模?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485987&amp;idx=1&amp;sn=1f818f82c931939ef1046ef10520901c&amp;chksm=eb6c285bdc1ba14d794b8de02c7ced703fddd72e62c9833b35472f7282a5646339243fd79d7d&amp;scene=21#wechat_redirect" target="_blank">SDL 17/100问:威胁建模和架构安全评审,有何异同?</a> 2、SDL最初实践系列 <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484219&amp;idx=1&amp;sn=6ff469339838922b9010463eca27dce1&amp;chksm=eb6c2143dc1ba855a37525e4314805aededef6ff045a222b10e2111326ee88d742a4919d6a2c&amp;scene=21#wechat_redirect" target="_blank">开篇</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484307&amp;idx=1&amp;sn=3758ef809f9a456d7ed83a2954487f5b&amp;chksm=eb6c21ebdc1ba8fd8888ccf93043b0abc5107b0a96671419bbc8b3795260feded5292248338e&amp;scene=21#wechat_redirect" target="_blank">安全需求</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484328&amp;idx=1&amp;sn=bba34270246d8e01eb1f54e4a0605d00&amp;chksm=eb6c21d0dc1ba8c67dc82bba63cd9207e91c47afafc3099a478b638ffb7ea3a913b0b7be27ec&amp;scene=21#wechat_redirect" target="_blank">安全设计</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484341&amp;idx=1&amp;sn=f08a2bcbacb518e93d24d01e1386090b&amp;chksm=eb6c21cddc1ba8db160ac24824ffcdaf46e383ea3c482191961c7176239e6ccdd9833069a295&amp;scene=21#wechat_redirect" target="_blank">安全开发</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484366&amp;idx=1&amp;sn=72cc4c6bcc5dde0b234cf5a2693d3970&amp;chksm=eb6c21b6dc1ba8a0fa8640a1bc3a977cab84c4f50835b8b448ee9e3c0b1dc6d85ba256b46ce2&amp;scene=21#wechat_redirect" target="_blank">安全测试</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484379&amp;idx=1&amp;sn=dda07183bd693fe2ed53990099e79a22&amp;chksm=eb6c21a3dc1ba8b5ef572e80a8a0a9bc22447a77b2d6b88094f2b91a87e09a179a84db05da19&amp;scene=21#wechat_redirect" target="_blank">安全审核</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484395&amp;idx=1&amp;sn=06b35e000af7a55b2a9580bb192316c1&amp;chksm=eb6c2193dc1ba885630fdecfd278b6c8bf3e90027533e1c3748d90b3d5c0cbbf5d6be2d9c0fa&amp;scene=21#wechat_redirect" target="_blank">安全响应</a>

254人阅读

2024-07-13

产品logo
产品
安全意识培训

知道创宇

251

0

帮助企业了解员工的安全知识掌握程度,并通过培训与演练,提升员工网络安全知识,减少员工在日常工作中由于安全知识的匮乏使企业造成重大损失的几率。

#安全意识培训#安全培训#云安全
文章
长沙一培训学校不履行网络安全保护义务被罚1万元
安全内参

155人阅读

2024-07-14

文章
宽字节第二期线下培训开始招生啦!!!
宽字节安全

线下就业班宽字节安全线下培训班 第二期,于 2021 年 11 月 25 号开班。为什么选择我们宽字节有自己

286人阅读

2024-07-13

文章
助你弯道超车,《域渗透攻防》培训课程来啦!
暗影安全

随着《域渗透攻防指南》📚的热卖,AD域攻防渗透受到了越来越多人的关注。

266人阅读

2024-07-13

文章
记录某次实战渗透测试过程
宽字节安全

本文来自宽字节安全第一期线下培训学员Lemon投稿。第二期线下培训预计十一月底开班,欢迎咨询。号外宽字节第二

280人阅读

2024-07-13

文章
邀您参加 | “个保合规我参与”公益培训宣讲会——OPPO站,共建网络安全
OPPO安全中心

速速报名!

205人阅读

2024-07-13

文章
一次域渗透测试过程
宽字节安全

本文来自宽字节安全第一期学员zy投稿。第二期线下培训预计十一月底开班,欢迎咨询。0x01前期web打点接到某

203人阅读

2024-07-13

文章
信息安全-信息安全运营(安全监控与审计 漏洞管理)
被摧残的IT人生

信息安全管理除了技术工具、管理体系,还需要进行持续运营,包括安全监控与审计、漏洞管理、事件响应、建立安全运营中心(SOC)、宣传培训。本期介绍如何进行安全监控与审计、漏洞管理?

文章关联图片
预览
文章关联图片
预览
文章关联图片
预览
文章关联图片
预览

263人阅读

2024-07-25

文章
转发有礼|得物技术沙龙第25期报名:大模型在前端研发的创新应用
得物技术

转发本条消息到朋友圈/微信群后,可联系得物技术小助手发送截图,领取得物技术往期沙龙PPT合集。 小助手联系方式:「得物技术」公众号回复「小助手」,或者联系 18616892971 对本次沙龙感兴趣的朋友欢迎报名参与:<a class="weapp_text_link" target="_blank">点击报名</a> 【时间】7月14日(周日)14:00-18:00 【地点】湖南长沙·开福区芙蓉中路416号泊富国际广场写字楼42楼培训教室 (线上同步直播,报名后联系小助手进群获取直播地址) 得物技术往期沙龙主题一览: 2022.9.3 数据治理 2022.10.22 中间件架构&amp;稳定性治理实战 2022.10.30 电商后端服务架构 2022.12.4 无线技术 2023.3.5 研发效能 2023.3.12 前端中后台架构 2023.4.9 安全 2023.5.14 稳定生产运营&amp;系统可观测性 2023.7.16 效率工程-企业协作效率演进之路 2023.11.25 SRE 2023.12.3 项目管理

195人阅读

2024-07-13

文章
高效网络安全意识培训之“员工学习特点”
超Sir

做好安全意识培训,看起来简单,其实还是很有挑战的一件事。在设计培训课程时,以员工为中心,充分理解成年学习者的学习动机、学习特点和学习阻力,才能够摆脱枯燥、低效的培训方式。本文简要探讨了安全意识培训中讲师需要了解的成人学习者特点。

文章关联图片
预览
文章关联图片
预览
文章关联图片
预览
文章关联图片
预览

260人阅读

2024-06-26

文章
127位!2024届新同事正式加入威努特
威努特安全网络

威努特2024应届毕业生培训会圆满举行!

250人阅读

2024-07-13

产品logo
产品
安全开发

绿盟科技

290

0

绿盟科技应用开发安全生命周期管理服务,以应用开发生命周期的架构为基础,对现有系统开发过程中所涉及到的安全操作进行概括、补充和完善,并将安全设计、安全编码、安全测试以及安全事件响应的传统安全技术融入到产品需求分析、架构设计、开发实现、内部测试、第三方测试和人员知识传递等应用开发生命周期的典型阶段中,从而系统地识别和消除各个阶段可能出现的来自于人员知识和技能、开发环境、业务逻辑所带来的信息安全风险。

#安全开发#安全审计#漏洞扫描#SAST#静态代码安全分析#静态应用程序安全测试#安全咨询#应用交付#静态应用安全测试#开发安全#应用安全#业务安全#AST#配置核查#IAST#交互式应用安全测试#补丁管理#DAST#动态应用安全测试#交互式应用安全测试#动态应用安全测试
产品logo
产品
安全竞赛

安恒信息

244

0

参加网络安全竞赛已成为国内安全人才选拔,宣传教育的常用方式。 网络安全竞赛以其独特的方式,深刻的教育意义,成为众多备受关注的重要活动。

#安全竞赛#靶场#CTF#夺旗赛#安全意识培训#Web安全#密码#夺旗赛
产品logo
产品
安全咨询

绿盟科技

237

0

绿盟科技安全咨询服务依据国家主管机构和行业监管机构的合规要求,并与丰富的行业实践经验相结合,协助客户建设以风险控制为核心的安全管控体系,整体提升信息安全管理成熟度,保障业务顺畅运营和战略达成。安全咨询服务主要包括:

#安全咨询#渗透测试#风险评估#应急响应#安全意识培训#云安全#安全评估
文章
5项网络安全推荐性国家标准计划下达;谷歌拟以230亿美元收购以色列初创云安全公司Wiz|牛览
安全牛

牛览网络安全全球资讯 洞察行业发展前沿态势

305人阅读

2024-07-15

厂商logo
厂商
云天安全

276

0

云天安全基于实战化的攻防对抗,以常态化的协同防护为核心,构建网络安全综合防控体系,为政府企事业用户提供体系化的独立第三方网络空间安全运营服务。

产品logo
产品
安全托管运营服务

安恒信息

918

0

提供体系化、常态化的安全托管服务,协助构建7*24小时全天候、全方位的安全运营体系,实现安全风险从发现到响应处置的闭环,持续不断提高网络安全水平

#MSS#安全服务
产品logo
产品
四叶草安全主机监测与审计系统

四叶草安全

419

0

四叶草安全主机监测与审计系统,采用大数据架构和AI分析引擎,实现APT攻击和入侵攻击的实时发现与告警。系统具备横向渗透溯源、入侵检测、威胁情报等核心功能,提供全面防御、真实威胁感知和强大保护能力。支持7x24小时服务,覆盖售前、售后及个性化服务,确保网络安全。

#HIDS#主机入侵检测#主机安全#CWPP
产品logo
产品
观安主机安全防护系统

观安

323

0

主机安全防护系统支持多种云平台及服务器架构,部署便捷。产品以软件形式交付,配置及操作简单,同时具备较高的监测精度。产品向企业的运维和安全管理人员提供了安全管理海量服务器的能力,降低运维成本,在较低的安全专业知识背景下,也能极大地提高企业的安全防护能力。

#HIDS#主机入侵检测#CWPP#主机安全#安全审计#漏洞扫描#应急响应#安全培训#入侵检测#漏洞修复#日志分析
产品logo
产品
凌洞智能安全服务平台

四叶草安全

312

0

四叶草安全旗下的凌洞智能安全服务平台,提供一站式网站加速、安全防护、搜索引擎优化服务。平台具备安全应急响应中心、Web应用动态防护、安全意识风险管理、风险感知检测、在线信息安全教育、移动应用检测和安全加密通信等功能,全方位保障企业网络安全,提升安全技能,实现安全风险的监测、防护、规范、闭环管理。

#安全服务平台#安全服务
产品logo
产品
资产安全管理系统

观安

316

0

资产安全管理系统

#资产发现#资产管理#资产探测#资产清点#资产盘点#资产发现#资产梳理#数据加密#大数据
产品logo
产品
长亭安全竞赛服务

长亭科技

390

1

网络安全的本质是人与人之间的攻防对抗。人,是真正意义上网络安全的防线终局!

#安全竞赛#CTF#夺旗赛#安全服务
产品logo
产品
安恒安全咨询服务

安恒信息

305

0

代码审计安全服务

#代码审计#安全服务#等保咨询#合规咨询
产品logo
产品
睿甲主机安全检测响应系统

安天

336

0

安天睿甲主机安全检测响应系统融合CWPP云工作负载保护平台理念,针对传统IDC、云上业务场景中各工作负载的安全防护需求,采用“一个探针集成多种安全能力”架构,提供资产清点、风险发现、合规基线、微隔离、入侵检测、容器安全、威胁猎杀/溯源等多种安全能力,构建综合安全监测、安全分析、快速响应的安全防护平台。

#CWPP#HIDS#主机入侵检测#主机安全
产品logo
产品
病毒分析服务

江民科技

269

0

江民科技提供全面的病毒分析服务,旨在迅速识别和应对病毒攻击,最小化损害。服务包括及时响应、深入分析、专业团队支持和定制化解决方案。相关产品涵盖应急响应服务和安全培训,确保客户安全需求得到满足。

#病毒分析#安全服务
产品logo
产品
问津

长亭科技

771

0

问津安全大模型通过长亭独家知识与能力,包含漏洞情报、威胁分析引擎、可自配置的知识库,并结合大语言模型的能力,可快速落地、任意场景、全天待命解决信息和安全工具之间的碎片化问题,全面提升安全运营效率

#大模型#AI#人工智能#安全大模型
产品logo
产品
数据反爬及接口防刷系统

梆梆安全

230

0

梆梆安全的数据反爬及接口防刷系统,利用大数据分析和机器学习技术,精准识别并阻断恶意爬虫行为,保护企业数据资产,提升用户体验。系统具备设备风险检测、行为识别和实时处置功能,适用于航空交通等行业,增强安全防护体系。

#反爬虫#业务安全
产品logo
产品
四叶草 WAF

四叶草安全

326

0

四叶草安全Web应用防火墙,由西安四叶草信息技术有限公司研发,提供静态规则库防护、Webshell智能拦截、过滤输出防护及自定义规则防护等功能,具备庞大的内置特征库、攻击碎片重组技术和多种编码还原与抗混淆技术,确保Web应用安全。支持7x24小时服务,提供行业解决方案、数据挖掘与分析、渗透测试等专业服务。

#WAF
产品logo
产品
四叶草第二代防火墙

四叶草安全

328

0

四叶草安全第二代防火墙,由西安四叶草信息技术有限公司研发,具备访问控制、VPN加密、高级安全防护及灵活组网能力。产品支持多种VPN功能,具备DDoS防护、Web分类过滤和数据防泄漏功能。同时,提供7x24小时服务支持,包括行业解决方案、数据挖掘、渗透测试等全方位服务。

#防火墙#NGFW#下一代墙#下一代防火墙
产品logo
产品
代码审计服务

知道创宇

465

0

帮助企业从安全角度对应用系统的所有逻辑路径进行测试,通过分析源代码,充分挖掘代码中存在的安全缺陷以及规范性缺陷。找到普通安全测试所无法发现的如二次注入、反序列化、xml实体注入等安全漏洞。

#代码审计#安全服务
厂商logo
厂商
保旺达

341

0

公司以“创造更安全的数字未来"为使命,基于自主创新技术做精做深全系数据安全产品。

厂商logo
厂商
开源网安

259

0

开源网安创立于2013年,是中国软件安全行业创领者、网络安全百强企业。

厂商logo
厂商
赛宁网安

333

0

赛宁信息技术有限公司成立于2013年10月,是国内数字安全行业领军者,是集软硬件研发、信息服务、系统集成 于一体的创新型科技公司。

厂商logo
厂商
迪普

438

0

迪普科技 以“让网络更简单、智能、安全”为使命,聚焦于网络安全及应用交付领域,是一家集研发、生产、销售于一体的高科技上市企业。

厂商logo
厂商
长扬科技

268

0

长扬科技(北京)股份有限公司是一家国资监管下、市场化运作,专注于工业互联网安全、工控网络安 全和“工业互联网+安全生产”的国家高新技术企业,国有资本占股近50%

领域
SDL

0

0

安全开发生命周期(Security Development Lifecycle):这是一种从安全角度指导软件开发过程的管理模式,由微软公司提出并实践。SDL 将软件安全考虑集成在软件开发的每一个阶段,包括需求分析、设计、编码、测试和维护。它的核心理念是提前预防安全问题,减少安全漏洞,降低开发成本。Microsoft 的SDL流程包括七个组件,五个核心阶段(要求、设计、实现、验证、发布)和两个支持安全活动(培训和响应),每个阶段都包含强制性检查和批准,以确保满足所有安全和隐私要求以及最佳做法 。

领域
数据脱敏

0

0

数据脱敏(Data Masking)是一种安全技术,用于保护敏感数据,防止未经授权的访问和泄露。在数据脱敏过程中,真实数据被替换或修改为非敏感的、虚构的数据,但这些修改后的数据保持了原始数据的格式和某些属性,以便于进行测试、开发、培训或其他非生产环境的使用。

领域
IAM

0

0

IAM,即Identity and Access Management(身份识别与访问管理),是一种安全框架,用于确保正确的人员或系统能够获得对适当资源的访问权限。IAM系统可以是独立的软件解决方案,也可以集成到其他IT系统中,如企业资源规划(ERP)系统、客户关系管理(CRM)系统或云服务。IAM的最佳实践包括最小权限原则、定期的访问审查、使用加密保护敏感数据、以及为用户提供安全意识培训。随着技术的发展,IAM也在不断地向自动化、智能化和云原生方向发展。

厂商logo
厂商
四叶草安全

700

0

西安四叶草信息技术有限公司(简称:四叶草安全)是一家实战创新型网络安全企业,由马坤创办于2012年。

厂商logo
厂商
梆梆安全

339

0

梆梆安全勇担“保护您的软件”使命,始终以客户为中心,通过专业的安全产品和服务为政府、企业、开发者和消费者打造安全稳固可信的网络空间生态环境。

厂商logo
厂商
博智安全

264

0

博智安全专注以网络靶场和工业互联网安全细分领域为核心方向。

厂商logo
厂商
观安

375

0

观安信息成立于2013年,是上海市高新技术企业、软件企业及“小巨人”培育企业。 观安信息拥有一支有20年重点客户信息安全服务经验、安全专业技术经验及大数据分析经验的团队,以及国内外优秀的信息安全、大数据分析优秀人才。现有员工300余人,公司核心发展方向是以大数据分析为基础,大数据分析+泛安全为业务主线,泛安全方向包括网络安全、信息安全、工业互联网安全、风控安全和公共安全几大核心方向。

厂商logo
厂商
通付盾

237

0

通付盾创立于2011年,为电网、电信、银行等行业用户,提供“以数据为中心”、“云链一体”、“零信任、零知识、零代码”的企业级AI Agent信任系统服务。

领域
安全大模型

0

0

安全大模型

领域
安全咨询

0

0

安全咨询

领域
安全托管服务

0

0

托管安全服务(Managed Security Service)是一种服务提供模式,其中外部服务提供商负责管理和执行客户的某些安全功能和流程。MSS提供商通常提供一系列服务,包括但不限于安全监控、安全事件管理、漏洞评估和管理、安全咨询和威胁情报等。MSS的目标是帮助客户提高其安全姿态,同时减少自身需要投入的资源和专业知识。

领域
安全审计

0

0

安全审计

领域
安全服务

0

0

安全服务在信息安全领域主要指的是为了加强网络信息系统安全性,对抗安全攻击而采取的一系列措施。它的主要内容包括安全机制、安全连接、安全协议和安全策略等,这些措施旨在利用一种或多种安全机制来阻止安全攻击。

领域
安全加固

0

0

安全加固是一种通过增强系统、网络、应用程序或设备的安全性来抵御潜在威胁和攻击的做法。这个过程涉及一系列的措施和步骤,目的是减少系统的攻击面,确保只有授权的用户和程序才能访问系统资源。

领域
安全左移

0

0

安全左移是软件开发领域中的一种实践,它强调将安全措施和安全考虑提前到软件开发生命周期(SDLC)的早期阶段。这个概念的核心是尽早识别和修复安全问题,以减少风险和降低修复成本。

厂商logo
厂商
安全狗

492

0

安全狗成立于2013年,致力于提供云安全领域相关产品、服务及解决方案,是国内最早引入云工作负载安全(CWPP)概念,并成功构建相应产品线的专业云安全厂商

领域
安全竞赛

0

0

安全竞赛

领域
安全合规

0

0

安全合规

领域
SASE

0

0

安全访问服务边缘(Secure Access Service Edge,简称SASE)是一种架构模型,它将网络连接与网络安全功能融合在一起,并通过单个云平台和/或集中策略控制来提供它们。SASE基于云服务创建了一个新的统一企业网络,使组织能够从许多架构层和单点解决方案逐步过渡,提供全平台功能的运营服务,如网络监控和日志记录,以及策略引擎支持。

厂商logo
厂商
魔方安全

336

0

公司以“随时洞察和有效缓解网络空间风险”为使命, 专注于网络空间资产安全相关的技术研究和产品研发,提供该领域专业的产品及解决方案,包括:外部攻击面管理EASM(SaaS)、网络资产攻击面管理CAASM、漏洞管理CVM、攻击面精细化运营服务、安全攻防服务。

厂商logo
厂商
火绒安全

301

0

火绒安全成立于2011年9月,是一家专注、纯粹的安全公司,致力于在终端安全领域,为用户提供专业的产品和专注的服务,并持续对外赋能反病毒引擎等自主研发技术。

厂商logo
厂商
亚信安全

544

0

亚信安全是中国网络安全软件领域的领跑者,以"懂网、懂云"的网络安全公司自居。

领域
邮件安全

0

0

领域说明

领域
云安全资源池

0

0

云安全资源池(Cloud Security Resource Pool)是一个概念,指的是在云计算环境中,集中管理和调度的安全相关资源和服务的集合。这些资源和服务被设计为可扩展、可共享,并且能够按需提供给云中的用户或系统,以增强其安全防护能力。

领域
容器安全

0

0

容器安全(Container Security)是指一系列措施和实践,旨在保护容器化应用程序及其运行环境免受安全威胁和漏洞的影响。容器是一种轻量级、可移植的、自给自足的软件运行环境,它可以包含应用程序及其所有依赖项。容器技术,如Docker,以及容器编排工具,如Kubernetes,已经被广泛应用在云计算和微服务架构中。

领域
网站安全监测

0

0

网站安全监测

领域
主机安全

0

0

主机安全(Host Security)指的是一系列措施和技术,用于保护单个计算机系统(主机)免受恶意软件、网络攻击和其他安全威胁的侵害。这些措施涵盖了操作系统、应用程序、用户数据和网络通信等多个层面,目的是确保主机的完整性、可用性和保密性。

领域
工控安全

0

0

工控安全,即工业控制系统(Industrial Control Systems, ICS)的安全,是指保护工业控制系统免受未经授权的访问、破坏、修改、泄露或中断的措施和策略。工业控制系统广泛应用于电力、石油和天然气、化工、交通、制造等多个关键基础设施领域。

厂商logo
厂商
墨菲安全

503

0

墨菲安全提供专业的软件供应链安全管理解决方案,能力包括软件成分分析(SCA)、代码安全检测、开源组件许可证合规管理等,助您打造完备的软件开发安全能力

厂商logo
厂商
慧盾安全

274

0

慧盾安全致力于数据安全整体解决方案的研发、销售和服务,主营业务为视频安全、大数据安全。

厂商logo
厂商
明焰安全

326

0

广州奇盾信息技术有限公司是一家拥有独立知识产权、立足自主创新的高科技企业,同时也是具有高校科研背景的云原生安全和主机终端安全产品的独立厂商。

厂商logo
厂商
青藤云安全

524

0

作为中国云安全整体解决方案领军者,青藤聚焦于关键信息基础设施领域的云安全建设,坚持“技术创新,科技报国”的初心,为数字中国、网络强国事业发展做贡献。

厂商logo
厂商
悬镜安全

334

0

悬镜安全以守护中国数字供应链安全为己任,专注于以原创代码疫苗技术为内核,创造性构筑基于下一代积极防御框架的DevSecOps敏捷安全体系,坚守PLG产品创新驱动价值增长的商业理念,持续帮助行业用户高效解决数字化转型过程中面临的未知安全挑战。