文库搜索
切换导航
首页
频道
联系我们
国家标准目录
国际ISO标准目录
行业标准目录
地方标准目录
首页
联系我们
国家标准目录
国际ISO标准目录
行业标准目录
地方标准目录
批量下载
โჳอνಆਬྐӁڵᄳದరซী෬Ѩӆࣟ༯ਬྐඌႋႨՖӻ࿃ဒᆣ֞ӻ࿃Ќ 零信任理念——从持续验证到持续保护02零信任技术实践03ଢDPOUFOU 典型应用案例04 消费电子行业面临的攻击风险0145&1ཨٮሰྛြ૫ਢڄࠌ۾֥ག勒索病毒2021年1⽉某家电巨头2021年11⽉欧洲最⼤家电销售商2022年1⽉某半导体公司勒索事件导致三家企业业务中断⽆法访问,重要客户数据及内部敏感信息泄漏,影响巨⼤。n黑客分别索要3000万美⾦、5000万美⾦及1500万美⾦,企业蒙受巨额损失。n消费电⼦⾏业随着数字化转型,业务庞杂安全暴露⾯多,数字资产越发重要,是黑客团伙重点关注对象。物联⽹安全2021年3⽉美国硅⾕公司VerkadanVerkada提供的基于云的摄像头服务遭受攻击,采集了摄像机数据,并盗取了15万个监控摄像头的实时视频,涉及医院、警察部门、监狱、学校、等众多场景,其中还包括特斯拉⼯⼚和仓库内的222个摄像头。nSAM Seamless Network 发布的《2021物联⽹安全形势》中指出,2021年有⼗亿级IoT 设备遭到了攻击。ཨٮሰӮູޑग़ቆᆮܱᇿ֥ᇗׄྛြđࠌ۾൭؟؍ဢ߄ 数据泄露2022年1⽉平衡车头部企业n某平衡车头部企业遭黑客攻击,在线商店被植⼊恶意脚本长达⼀年之久,顾客结账过程的信⽤卡与个⼈信息遭到窃取。n安全专家分析黑客利⽤了在线商店或某个配套插件的漏洞实现恶意代码注⼊。n随着⽹络安全监管越发严格,消费电⼦⾏业存在⼤量⽤户数据,易成为重点监管对象。 шࢸФյջটྍ֥νಆڄག 物理边界办公区域 办公网络安全方案:基于边界FW/IPS/IDS/VPN…边界失效瓦解中的物理边界 移动办公远程办公合作伙伴接入分支机构接入 云服务业务云化 企业迫切需要一个支持无边界及云上资源安全访问的解决方案•企业边界瓦解•攻击面变广•外部攻击频繁•内部威胁加剧业务离开内网 人离开内网企业战略性地拥抱云计算Ԯॴຩࢤೆٚൔčೂ71/Ď؊१Вđၞ൳ࠌ۾ 不安全的根本原因•利用传统边界安全产品,报告称50% 以上接受调查的人,他们需要使用10 种以上的网络和应用程序组件才能为一位新用户的添加访问权限。•权限过大,过度授权,“内部= 可信”的旧信仰是一个过时的概念,因为网络漏洞在不断激增。安全与效率的冲突•随着多个安全区域的隔离,用户体验通常会出现下降。这会导致员工工作效率低下以及服务台请求单增加,使得IT 部门负荷加重。糟糕的用户体验 内外边界无法统一保护 诞生于90年代,但目前仍为最主流的VPN虚拟专用网,在疫情期间暴露了许多安全问题 ఒြ૫ਢ۲ᇕνಆڄག企业角度:•企业安全边界变得越来越模糊,传统数据不仅仅在内网中流动,而需要开放至外网。•员工数量多,职责不同,如何确保每个员工被授予适当的权限,避免权限错配与漏配。•接入终端数量和种类暴增,IT人员面临巨大运维压力。员工角度:•设备不可控:个人电脑情况复杂,可能存在高危漏洞甚至病毒,难以保证终端合规。•身份不可控:仅凭账号密码登录,无法确认员工真实身份,存在被盗号风险。•网络不可控:员工接入网络环境复杂,存在数据泄露风险。终端合规风险•终端高危系统漏洞•远程登陆账号绕过•客户端漏洞或恶意代码系统入侵风险•远程终端跳板攻击入侵•应用服务器被入侵•客户端前置机被入侵数据泄密风险•数据拷贝至个人电脑•截频录屏敏感数据•黑客入侵被动泄密违规操作风险•恶意破坏操作•无意违规操作•审计缺失无法追踪 45&1ਬྐiiՖӻ࿃ဒᆣ֞ӻ࿃Ќ
腾讯安全 浅谈勒索病毒场景下零信任技术应用
文档预览
中文文档
28 页
50 下载
1000 浏览
0 评论
0 收藏
3.0分
赞助2元下载(无需注册)
温馨提示:本文档共28页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
下载文档到电脑,方便使用
赞助2元下载
本文档由
SC
于
2023-03-04 11:18:14
上传分享
举报
下载
原文档
(15.3 MB)
分享
给文档打分
您好可以输入
255
个字符
网站域名是多少( 答案:
github5.com
)
评论列表
暂时还没有评论,期待您的金玉良言
热门文档
德勤中国 数字化时代下的网络安全战略框架 .pdf
工业和信息化领域数据安全风险信息报送与共享工作指引(试行).pdf
DB3311-T 126─2020 政务部门核心业务梳理规范 丽水市.pdf
OWASP大语言模型应用程序十大风险V1.0.pdf
CSA 安全数据湖的敏捷数据原则.pdf
GB-T 24158-2018 电动摩托车和电动轻便摩托车通用技术条件.pdf
GB-T 14506.28-2010 硅酸盐岩石化学分析方法 第28部分:16个主次成分量测定.pdf
GM T 0131-2023 电子签章应用接口规范.pdf
GB-T 21062.2-2007 政务信息资源交换体系 第2部分:技术要求.pdf
GB-T 13389-2014 掺硼掺磷掺砷硅单晶电阻率与掺杂剂浓度换算规程.pdf
GB-T 34953.4-2020 信息技术 安全技术 匿名实体鉴别 第4部分:基于弱秘密的机制.pdf
T-GDFZ 0001—2018 无缝压胶服装.pdf
绿盟 新型IoT机顶盒恶意软件Rowdy网络分析报告.pdf
电信和互联网用户个人信息保护规定.pdf
DB32-T 3721-2020 高标准农田建设项目制图及其图例规范 江苏省.pdf
ISO IEC 2382-37 022 Information technology — Vocabulary — Part 37 Biometrics.pdf
JR-T 0077-2014 集合资金信托计划文件示范文本.pdf
GB-T 39316.3-2020 军民通用资源 元数据 第3部分:器材类 航材.pdf
JR-T0167-2020 云计算技术金融应用规范 安全技术要求.pdf
GB-T 42036-2022 矿井高压电网单相接地电容电流检验规范.pdf
1
/
3
28
评价文档
赞助2元 点击下载(15.3 MB)
回到顶部
×
微信扫码支付
2
元 自动下载
点击进入官方售后微信群
支付 完成后 如未跳转 点击这里 下载
×
分享,让知识传承更久远
×
文档举报
举报原因:
×
优惠下载该文档
免费下载 微信群 欢迎您
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们
微信(点击查看客服)
,我们将及时删除相关资源。