信息安全行业从业指南2.0

转自:http://weibo.com/ayaz3ro#_rnd1435048744208

为了减少篇幅有些东西就略过不写了,可以参考我以前写的《信息安全从业参考》《信息安全的职业生涯》《CSO的生存艺术》等老文章,或者我记得在安言的论坛上有人对我写的话题展开和补充并重新成文,具体记不太清了,但应该也是可以参考的。

继续阅读

浅析大规模生产网络的纵深防御架构

转自:http://www.freebuf.com/articles/system/69643.html

纵深防御这个在安全行业被用的很烂的词,乙方的顾问写方案时信手捏来,我想大家的理解可能并不一致。其实我比较赞同lake2用的“河防”以及数字公司用的“塔防”的概念,这些都是比较贴近实际的。下面的篇幅仅从自己的理解来展开,并且主题限定在大规模生产(服务)网络而不是办公网络。

互联网安全的核心

当下各安全公司都偏爱APT和大数据威胁情报之类的概念,在办公网络我想这些是他们圈地运动的战场,不过生产网络似乎仍然遥远。自动化运维的交互模型跟大幅度人机操作的办公网络完全不同,而且现在号称机器学习的方法在实操中表现的很一般,效果不如对攻防模型抽象后定义规则的方式。这里并不是在否定机器学习的方法,只是表达离成熟还尚有距离(我不是在说QVM,请不要对号入座)。

继续阅读

企业安全涵盖哪些事情

转自:http://www.freebuf.com/articles/neopoints/68788.html

从我在绿盟所受的安全教育来看大致分为以下几方面:

1. 网络安全:基础、狭义但核心的部分,以计算机(PC、服务器、小型机、BYOD……)和网络为主体的网络安全,主要聚焦在纯技术层面。

2. 平台和业务安全:跟所在行业和主营业务相关的安全管理,例如反欺诈,不是纯技术层面的内容,是对基础安全的拓展,目的性比较强,属于特定领域的安全,不算广义安全。

3. 广义的信息安全:以IT两个字为核心,包括广义上的“Information”载体:计算机数据库意外还有包括纸质文档、机要,市场战略规划等经营管理信息、客户隐私、内部邮件、会议内容、运营数据、第三方的权益信息等但凡你想得到的都在其中,加上泛“Technology”的大安全体系。

继续阅读

Google决定不再区分内外网

转自:http://www.freebuf.com/news/67346.html

Google在自身企业安全实践方面迈出了大胆的一步——不再将自身的企业应用置于防火墙等安全设备的保护之下,不再有内外网之分。

BeyondCorp计划:彻底打破内外网之别

Google的这项行动计划名为BeyondCorp。其基本假设是——内部网络实际上跟互联网一样危险,原因有亮点:

  • 1)一旦内网边界被突破,攻击者就很容易访问到企业内部应用。
  • 2)现在的企业越来越多采用移动和云技术,边界保护变得越来越难。所以干脆一视同仁,不外区分内外网,用一致的手段去对待。

继续阅读

流程与IT管理部——IT支撑业务变革的必然趋势

转自:http://blog.vsharing.com/ongoinglearing/A1685333.html

1. 前言

伴随着中国企业的信息化进程, IT部门、IT专职人员已经在大部分企业获得了一席之地,电脑、网络、软件的维护都离不开这个部门;不过“一席之地”并不等于 “有地位”,因为在不少人眼中,这是一个纯花钱的部门,并不会给公司带来多大的效益,当经济危机来临的时候,这个部门是较早的受到裁员影响的部门。

继续阅读

如何管理员工账号与资源

管理使用者账号与资源存取
在企业中,管理「使用者账号(user accounts,或称使用者账户)」与「群组(groups)」是系统管理者的基本工作。要有效率地进行这工作,一个好的系统管理者得先了解使用者账号与群组,以及它们的运作方式。
建立使用者账号的首要理由,是为了验证每一个计算机使用者的身份。第二个(但依然重要)的理由则是给予使用者存取权限,让使用者存取适当的资源。
资源包括了档案、目录、以及硬件装置。如何存取这些资源及其管理工作,占据了系统管理者的大部分时间。群组可以将使用者账号归类在同一个范畴之内。举例来说,如果公司里面有几个系统管理者,那我们可以将这些管理者账号放到「系统管理者群组」中,然后给予这个群组所有系统管理应有的权限。如此一来,群组就成为管理与存取资源非常重要的工具。

继续阅读