分类
全部
产品
厂商
领域
文章
关联搜索
数据安全
人工智能
运维审计
AI
数据库防火墙
2024年5月16日获悉:Palo Alto Networks将收购IBM的QRadar云安全软件资产,作为更
61人阅读
2024-05-16
锦行科技凭借硬核产品的实力及行业深耕的努力上榜安全管理-漏洞扫描与漏洞管理、欺骗防御/蜜罐/蜜网两大细分领域。
58人阅读
2024-07-13
开发安全规范不难做,但要做得好可能就得下功夫。因为其是后续很多安全活动开展的依据,比如SAST的检测规则,可从技术层面实现规范的闭环,切实提高软件安全质量;又如为开发安全培训提供了培训素材,也能影响开发人员的安全意识水平;故制定一份有用的开发安全规范至关重要。回顾以往的实践及见闻,在编制时有以下三点经验可供分享: 1、按照开发语言:调研公司内部使用到的开发语言类型,先针对主流语言编写安全规范(可按照编程语言行数统计,一般配管人员能提供),再找对应语言的开发专家评审及优化,最后复制该模式逐一覆盖其他语言; 2、从开发的视角:多说对输入的安全检查和校验、文件的安全处理..少提SQLi漏洞、文件上传漏洞...尽可能的从开发视角去编写规范,并举例相关代码进行说明,提升易读、易懂性; 3、紧密围绕目标:明确开发安全规范的使用目标。若是为了合规检查,参照行业公开规范如云厂商的、owasp风险来写,就足以应对;若是为了解决编码过程中引入的实际安全问题,则公开内容只能作为参考、约占比内容的30%,剩下的主要部分应是历史安全测试提炼出来的安全漏洞与风险类型。 更多软件安全内容,可以访问: 1、<a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485635&idx=1&sn=d1f3c10665061d46ee3042a932c32af5&chksm=eb6c2abbdc1ba3adc13596ff1174f5431e597f851cd4560e31daa7aa256e39aecca1c0f9c2a0&scene=142#wechat_redirect" target="_blank">SDL100问:我与SDL的故事</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485702&idx=1&sn=cdb42998335935cce5513a731f2969e6&chksm=eb6c2b7edc1ba268d2847e2083231fe5f964efea2ab8c7d0ffb16d081683c79dda8529682693&token=1925672008&lang=zh_CN&scene=142#wechat_redirect" target="_blank">SDL与DevSecOps有何异同?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485711&idx=1&sn=79e9ebca9eae85d4d4cb6fcf6639fcf5&chksm=eb6c2b77dc1ba2616e6adf76413422781c666d6a9f2cf734fb7097b791c5ddd2762ef4673547&scene=142#wechat_redirect" target="_blank">如何在不同企业实施SDL?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485724&idx=1&sn=1d9fedf471d58919a2b0ddf99d10c9d0&chksm=eb6c2b64dc1ba2721a4cdcaee3036ed61dab0c91f97e794a6ed5a59b3be74872a233ed0eaf45&scene=142#wechat_redirect" target="_blank">SAST误报太高,如何解决?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485759&idx=1&sn=a362896234e1d0e7403befd9c2312567&chksm=eb6c2b47dc1ba2515c97c887e6b7ee6119c1d26e6ba9aad4eace374350f68c3566c1db005d03&scene=142#wechat_redirect" target="_blank">SDL需要哪些人参与?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485772&idx=1&sn=37a833b95317746945bb08e3940d07ff&chksm=eb6c2b34dc1ba22200369c45c0e871cd708c86810da3b64c09e7c8c4ca39fedc4fefa7631ad3&scene=142#wechat_redirect" target="_blank">在devops中做开发安全,会遇到哪些问题?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485785&idx=1&sn=091cdd44050411ad490e95222221e3d8&chksm=eb6c2b21dc1ba2373c3f566a9500661bec26d4b805e5614cb4f726a4876e139014cb13c65abe&scene=142#wechat_redirect" target="_blank">如何实施安全需求?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485798&idx=1&sn=e7d01d58260deb4ea5f59f83227cf33e&chksm=eb6c2b1edc1ba20816d5738533156096cb6c8872924cba3dce37003af24e8228fd87365dff35&scene=142#wechat_redirect" target="_blank">安全需求,有哪些来源?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485811&idx=1&sn=73876a6b1c669c165657e3af62e0f10a&chksm=eb6c2b0bdc1ba21dbde4074b1c8c24223eab3a7a546fd2301fbfa7a2385bb2db682eaa3555b6&scene=142#wechat_redirect" target="_blank">安全需求怎么实现自动化?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485824&idx=1&sn=667824a4531a35cd67ce2f8d6581f81d&chksm=eb6c2bf8dc1ba2eed4251327b82c27d36eac17b338bb7240fe23bdaa66daf1e7823d8a331a7a&scene=142#wechat_redirect" target="_blank">实施安全需求,会遇到哪些难题?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485837&idx=1&sn=8b4f4c703994290e23feb0253b8da090&chksm=eb6c2bf5dc1ba2e3686c75ffe5d278ce534ff037401411662dda783344579497ac2d9745466b&scene=142#wechat_redirect" target="_blank">安全需求和安全设计有何异同及关联?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485850&idx=1&sn=21ed85d46c64552edfb2ca8da44b3c83&chksm=eb6c2be2dc1ba2f4ca6a95dd3dbc7bb916e9cbaba5d3f41b5eb470f4bcc5497db568bbdbe5cc&scene=142#wechat_redirect" target="_blank">设计阶段应开展哪些安全活动?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485863&idx=1&sn=329eba45ab509e199463e371b1e99fcf&chksm=eb6c2bdfdc1ba2c97e40ee5d0b81df82469b5bf5ca1825de47dc9dc8acee2a4a7e8841fc7257&scene=142#wechat_redirect" target="_blank">有哪些不错的安全设计参考资料?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485876&idx=1&sn=2feca1c97cf0a17188fd2c4970859caf&chksm=eb6c2bccdc1ba2da049b0488bc3d7993b9c96e3f8f5d7f77c4db7b34cff257f134477697b854&scene=142#wechat_redirect" target="_blank">安全设计要求怎么做才能落地?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485889&idx=1&sn=0c983d68ba83d646e9470f5d8669f48a&chksm=eb6c2bb9dc1ba2af6cdae9da58937fa0d4b6ee43872893ad329681666b2b046fd2d6df455f0e&scene=142#wechat_redirect" target="_blank">有哪些威胁建模方法论?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485902&idx=1&sn=ad38f91a016b55c4a2312f18524b635c&chksm=eb6c2bb6dc1ba2a03c0fb89c42ff82fb6f0046b4e0ecb394e6d2e0f963aa9f9af70b4f203099&scene=142#wechat_redirect" target="_blank">有哪些威胁建模工具?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485970&idx=1&sn=2f2ab597d88d48dd8b1af97bb5f61e53&chksm=eb6c286adc1ba17cddfd1661276af76a47a0f99b66fa115f21b1f1771e1efe0546fe8b9f188d&scene=142#wechat_redirect" target="_blank">如何开始或实施威胁建模?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247485987&idx=1&sn=1f818f82c931939ef1046ef10520901c&chksm=eb6c285bdc1ba14d794b8de02c7ced703fddd72e62c9833b35472f7282a5646339243fd79d7d&scene=142#wechat_redirect" target="_blank">威胁建模和架构安全评审,有何异同?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247486000&idx=1&sn=b564e99bb7903a7514c2fb59be6cd8ba&chksm=eb6c2848dc1ba15ece91485d3391d2e2a3510124cece348daba4afa6f501ec9bdd0daf84a7e4&scene=142#wechat_redirect" target="_blank">编码阶段,开展哪些安全活动?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247486014&idx=1&sn=71da08d83728aaea6b0a260b47d421f2&chksm=eb6c2846dc1ba150d4132a71d3aac1e084229971272635cb3e86157e005e9d782e64adde4b6c&scene=142#wechat_redirect" target="_blank">如何选择静态代码扫描(SAST)工具?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247486027&idx=1&sn=56c44d0631f44fa819ad69fbdd5b9fbe&chksm=eb6c2833dc1ba125a94b17a49b3c1b26a5ac5be916d89423b236eaca4fb4f5ccf6315a21b3a3&scene=142#wechat_redirect" target="_blank">如何选择开源组件安全扫描(SCA)工具?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247486052&idx=1&sn=8a6c5238c71029fb1548830a03061bce&chksm=eb6c281cdc1ba10aec66d1bbe1d04c40acf4645a5843eeb4c11dcdc271ae5a7c99b09e1a3cb5&scene=142#wechat_redirect" target="_blank">SCA工具扫描出很多漏洞,如何处理?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247486061&idx=1&sn=4fc05467c85c9103b173731c693c4a6b&chksm=eb6c2815dc1ba10305d604b9eb4dd3e202e88cfc5bec9e9fef2ab05f7d780919c3db735b48cf&scene=142#wechat_redirect" target="_blank">SDL 22/100问:SCA工具识别出高风险协议,如何处理?</a> 2、SDL最初实践系列 <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247484219&idx=1&sn=6ff469339838922b9010463eca27dce1&chksm=eb6c2143dc1ba855a37525e4314805aededef6ff045a222b10e2111326ee88d742a4919d6a2c&scene=142#wechat_redirect" target="_blank">开篇</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247484307&idx=1&sn=3758ef809f9a456d7ed83a2954487f5b&chksm=eb6c21ebdc1ba8fd8888ccf93043b0abc5107b0a96671419bbc8b3795260feded5292248338e&scene=142#wechat_redirect" target="_blank">安全需求</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247484328&idx=1&sn=bba34270246d8e01eb1f54e4a0605d00&chksm=eb6c21d0dc1ba8c67dc82bba63cd9207e91c47afafc3099a478b638ffb7ea3a913b0b7be27ec&scene=142#wechat_redirect" target="_blank">安全设计</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247484341&idx=1&sn=f08a2bcbacb518e93d24d01e1386090b&chksm=eb6c21cddc1ba8db160ac24824ffcdaf46e383ea3c482191961c7176239e6ccdd9833069a295&scene=142#wechat_redirect" target="_blank">安全开发</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247484366&idx=1&sn=72cc4c6bcc5dde0b234cf5a2693d3970&chksm=eb6c21b6dc1ba8a0fa8640a1bc3a977cab84c4f50835b8b448ee9e3c0b1dc6d85ba256b46ce2&scene=142#wechat_redirect" target="_blank">安全测试</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247484379&idx=1&sn=dda07183bd693fe2ed53990099e79a22&chksm=eb6c21a3dc1ba8b5ef572e80a8a0a9bc22447a77b2d6b88094f2b91a87e09a179a84db05da19&scene=142#wechat_redirect" target="_blank">安全审核</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247484395&idx=1&sn=06b35e000af7a55b2a9580bb192316c1&chksm=eb6c2193dc1ba885630fdecfd278b6c8bf3e90027533e1c3748d90b3d5c0cbbf5d6be2d9c0fa&scene=142#wechat_redirect" target="_blank">安全响应</a>
55人阅读
2024-07-13
本报告从信创安全定义、市场规模、能力企业、场景应用、挑战机遇、发展趋势、应用案例等多个方面对信创安全市场进行分析。
146人阅读
2024-07-26
云安全资源池是一种基于云计算和虚拟化技术的集成性安全解决方案,它将安全能力实现即服务化,形成一个集中管理的安全能力池,以弹性、按需形式实现了安全资源的统一调度与管理,能够为多租户用户提供独立的安全服务。
156人阅读
2024-05-31
本报告从信创安全定义、市场规模、能力企业、场景应用、挑战机遇、发展趋势、应用案例等多个方面对信创安全市场进行分析。
144人阅读
2024-07-25
文章转载自云数智观察大模型虽然不是万能的,但是没有大模型又是万万不能的。以AI大模型为动力引擎,AI正在重塑
62人阅读
2024-08-08
这篇文章想通过一个完整的框架说清楚企业软件供应链安全建设价值分析思路。组织一场交流会探讨各自业务场景下软件供应链安全建设对企业安全带来的价值
53人阅读
2024-07-13
再过两天,就到了24年的BCS网络安全大会。部门这次承办了企业安全论坛,并且议题质量很高。在QAXSRC小安发推文后,我说也要转载分享给粉丝。在我眼里,有两个亮点值得尤为关注:1、大模型在安全运营上的应用;2、《终端安全运营实践》发布。
59人阅读
2024-07-13
根据云安全联盟(CSA)本月发布的最新调查数据显示,超过七成(70%)的企业已经设立了专门团队,用以加强其SaaS应用的安全保护。
71人阅读
2024-07-13
7月31日,ISC.AI 2024数字安全峰会在北京国家会中心顺利召开。
57人阅读
2024-08-08
为了掌握数据泄露态势,应对日益复杂的安全风险,数世咨询联合零零信安,基于0.zone安全开源情报系统,共同发布《数据泄露态势》月度报告。
70人阅读
2024-07-25
数安易科技
105
0
数据库防火墙系统是一种主动安全防御系统。部署在应用服务器与数据库服务器之间,采用多种协议分析与控制技术,基于主动防御机制,通过虚拟补丁技术捕获和阻断漏洞攻击、SQL注入特征库捕获和阻断SQL注入行为,实现数据库的访问行为控制、危险操作阻断、可疑行为审计,为用户业务稳定和数据安全保驾护航。系统具备实时监控、识别、阻断外部攻击以及内部用户的数据窃取行为,能够及时应对来自内外的数据安全威胁。
70
0
数影星球(杭州)科技有限公司成立于 2020 年 11 月,是一家技术领先的科技创新企业,专注于为企业提供一站式的办公安全方案。数影旗下拥有数影办公空间、数影安全浏览器、数影账号管家等多条产品线,满足企业信息安全、数据治理、隐私合规、账号管控、远程办公等场景下的安全和提效需求,让企业办公更安全、更高效、更智能!
46
0
数盾信息科技股份有限公司专注于国产密码技术研究、密码信息安全产品研发和信息安全整体解决方案服务,是首批获得国家密码管理局认定具有商用密码资质的公司。
90
1
数安易科技是新一代的数据安全公司,核心团队来自业内著名数据安全厂商和百度、京东等大厂,具备十多年的数据安全产品研发和销售经验。自研的新一代数据安全产品如数据库审计、数据库安全运维、数据脱敏、数据加密、数据资产管理平台等产品广泛运用于运营商、金融、政府、军工、医疗、能源等重要行业客户,广受好评。
120
0
瑞数信息作为中国Bot自动化攻击防护领域的创新和引领者,自2012年成立以来迅速成长,覆盖上千家客户。
亚信安全
73
0
信数数据库审计系统AISDBA基于多年的数据安全理论和实践经验的基础上,结合各类法律法规对数据库审计的要求,创新性的研发出以“五 W”为设计理念的数据库审计产品。信数数据库安全审计系统以安全事件为中心,以全面审计和精确审计为基础,对数据库的各类操作行为进行监视并记录,并以邮件、短信等方式及时发出告警信息,为企业保护自身合法权益提供必要的依据。
亚信安全
88
0
信数数据脱敏系统AISDM,由敏感数据发现、静态脱敏、后台运维动态脱敏三大主要子系统组成,基于多种探测规则,精确发现敏感数据,通过脱敏规则对数据进行去隐私化处理,从源头上保护了政府和企业的数据安全。 通过脱敏规则对敏感信息进行数据变形,实现敏感隐私数据的可靠保护,保障用户在开发、测试和其它非生产环境以及外包开发环境中安全地使用脱敏后的真实数据集。
亚信安全
85
0
亚信安全信数数据库加密系统AIS-DBE是一款应用于数据加密的安全产品。将数据库侧的敏感数据由明文存储改为密文存储,并在此基础上增加基于操作源 (用户、IP地址、时段等)和操作行为(增、删、改、查)等多元组合因素且独立于数据库的访问机制进行授权管理。任何访问被加密数据的人或应用事先必须经过授权才能访问加密数据,有效防止管理员越权访问及黑客拖库。
亚信安全
108
0
网络数据防泄漏产品(以下简称NDLP)是一种保护企业组织敏感数据,防止敏感信息通过网络途径泄漏的安全设备。网络途径包括电子邮件、Web应用和FTP等数据传输通道。NDLP解析网络流量,识别网络中传输的数据,检测数据是否含有敏感内容,并根据设定的安全策略对数据泄漏行为进行记录,并监控其网络上的数据流,以满足合规要求。
亚信安全
94
0
信数数据库防火墙AISDBFW在数据库安全及数据库协议十余年研究的经验积累上,结合国内外数据库安全防护标准所推出的一款以数据库访问控制为基础,以攻击防护和敏感数据保护为核心的专业级数据库安全防护设备。DCAP-DF 主要部署在业务应用侧,用于防止外部黑客的数据库入侵行为。DCAP-DF 采用全面的数据库通讯协议解析,通过 SQL 协议分析,和 SQL 注入特征抽象技术,能快速有效的捕获 SQL 注入的行为特征,根据预定的 SQL 白名单策略决定让合法的 SQL 操作通过执行,对符合 SQL 注入特征的可疑的非法违规操作进行阻断,从而形成一个数据库的外围防御圈 , 真正做到 SQL 危险操作的主动预防、实时审计。
55
0
中国联合网络通信集团有限公司(简称“中国联通”)在国内31个省(自治区、直辖市)和境外多个国家和地区设有分支机构,拥有覆盖全国、通达世界的现代通信网络和全球客户服务体系,在2024年《财富》世界500强中位列第279位。作为支撑党政军系统、各行各业、广大人民群众的基础通信企业,中国联通在国民经济中具有基础性、支柱性、战略性、先导性的基本功能与地位作用,具有技术密集、全程全网、规模经济、服务经济社会与民生的特征与属性。
51
0
浪潮云致力于成为高品质云服务提供商,为客户提供云网边端融合、云数智融合、建管运融合的全栈云服务,构建零信任的云数安全体系,打造新一代混合云。
奇安信
66
0
奇安信数据交易沙箱系统提供国际领先的数据安全服务,旨在帮助政府和企业在确保数据安全的前提下,合法合规地共享和开放数据,推动数 据价值最大化,促进数字化经济发展。系统具备隐私保护、一站式数据分析、数据监管审计等功能,支持数据安全流通和数据生产要素化。
66
0
提供“云-网-边-端-用”综合解决方案的大数据智能运营运维产品,服务于产业互联网的科技工程企业,5G 时代的大数据智能运营专家
57
0
北京万里红科技有限公司成立于2001年,隶属于中国科学院控股有限公司控股的东方科仪控股集团有限公司,公司于2021年完成和北京东方中科集成科技股份有限公司(股票代码:002819)整合上市。
337
1
天融信是上市公司中成立最早的网络安全企业,亲历中国网络安全产业的发展历程,如今已从中国第一台商用防火墙的缔造者成长为中国领先的网络安全、大数据与云服务提供商。
CrowdStrike
122
0
CrowdStrike 利用高级端点检测和响应 (EDR) 应用程序和技术,提供业界卓越的下一代防病毒 (NGAV) 产品,该产品由机器学习提供支持,可确保在入侵发生之前将其阻止。
140
0
安全狗成立于2013年,致力于提供云安全领域相关产品、服务及解决方案,是国内最早引入云工作负载安全(CWPP)概念,并成功构建相应产品线的专业云安全厂商
540
1
奇安信集团是中国网络安全市场的领军企业,专注于提供新一代网络安全产品和服务。公司以数据驱动安全为核心,建立了全面协同防御体系,涵盖多个领域的安全产品和解决方案。
154
0
威努特是国内工控安全行业领军者,凭借卓越的技术创新能力成为全球六家荣获国际自动化协会ISASecure 认证企业之一和首批国家级专精特新“小巨人”企业
启明星辰
322
0
启明星辰的天玥运维安全网关,即堡垒机,为企业提供全面的运维过程监控、控制和审计。它通过细粒度权限配置,实时阻断违规访问,支持加密和图形协议审计,消除审计盲点,强化IT系统内部控制,提升运维效率与安全性。
阿里云
147
0
阿里云运维安全中心(堡垒机)作为云上高效运维安全解决方案,通过集中管理资产权限,全程监控操作行为,实时还原运维场景,保障云端运维行为身份可鉴别、权限可管控、风险可阻断、操作可审计、合规可遵从。
65
0
亿赛通是美创科技旗下的数据安全品牌,专注于提供数据安全解决方案,包括但不限于数据加密、数据防泄露、数据安全服务。
奇安信
94
0
奇安信的应用交付系统是一款高效的智能流量调度平台,专注于优化数据流的排列与分发,部署于关键链路入口或数据中心。系统具备L4-L7负载均衡算法,实现精准链路和服务器选择,并通过端到端分析、调度、保护、加密和优化应用数据。毫秒级故障切换机制确保应用的稳定性,支持业务 系统扩容、互联网出口链路扩容、老旧设备更换及云数据中心建设,提供全面的负载均衡算法、应用加速优化及安全防护能力。
56
0
云天安全基于实战化的攻防对抗,以常态化的协同防护为核心,构建网络安全综合防控体系,为政府企事业用户提供体系化的独立第三方网络空间安全运营服务。
48
0
通付盾创立于2011年,为电网、电信、银行等行业用户,提供“以数据为中心”、“云链一体”、“零信任、零知识、零代码”的企业级AI Agent信任系统服务。