2022年CIS网络安全创新大会-夏日版会议PPT合集(共13套打包)

2022年CIS网络安全创新大会-夏日版会议PPT合集(共13套打包)

更新时间:2022-07-15 报告数量:13份

报告合集目录

报告预览

  • 2022年CIS网络安全创新大会PPT
    • 赵军利:高科技制造企业从0开始安全建设分享(15页).pdf
    • 亿格云:数字企业的零信任SASE落地最佳实践(22页).pdf
    • 夏冰冰:零信任与密码-从美国联邦政府看零信任落地实践要点(18页).pdf
    • 网络安全审思实验室:网络安全攻防演习及发展态势(14页).pdf
    • 孙琦:企业数字化转型与信息安全能力(21页).pdf
    • 上汽集团刘松:企业网络安全精细化治理(28页).pdf
    • 瑞数信息吴剑刚:改变从人防到技防(25页).pdf
    • 吕德旭:关于零信任架构在金融企业中应用的思路探讨(24页)(24页).pdf
    • 刘嵩:58集团办公零信任实践(13页).pdf
    • 持安科技:零信任的攻与防(25页).pdf
    • 陈纲:传统集团型企业零信任试水(19页).pdf
    • 阿里云安全:入侵攻击模拟演练平台建设实践(31页).pdf
    • 3vilK4li:攻防实战—邮件钓鱼实践(35页).pdf
请点击导航文件预览
资源包简介:

1、1.业务模式分析2.安全风险分析3.建设思路基础研究产品研发销售生产人力行政、财务、采购支撑客户客户事业部输入订单订单基础研究产品研发销售生产职能部门IT保护对象:研发数据、客户信息、销售数据、采购价格威胁来源:内部人员、合作伙伴、外部攻击012345安全框架安全方针与战组织架构制度与流程安全预算考核与评价监管合规意识宣贯与培资产管理人员安全风险管理应用安全数据安全基础架构安全移动/终端安全物理。

2、数字企业业务安全现状分析数字企业业务安全现状分析总结面临的三大安全挑战数据泄露数据泄露难管控难管控数据风险不可知、不可控防护见效慢,缺少合规实践混合办公混合办公安全防护难安全防护难远程接入,安全隐患大安全覆盖成本高,体验差逐渐消失的逐渐消失的企业安全边界企业安全边界多方协作、外包、客服多云、多分支、多元设备121212任何位置任何设备任何人员总部分支SOHO差旅公司设备BYOD外包员工公司员工生。

3、 信任是网络秩序的基石,是数字交互的基础和前提,是数字经济的润滑剂数据的可信数据的可信可信数据电文、可信的日志、可信的代码/算法身份的可信可靠的身份信息源、可信的标识、可信的数字身份凭证.行为的可信行为的可信访问行为的事前授权和事后审计、个人意愿的充分表达、产品/服务的合法合规.随着数字经济的发展,信息系统的复杂度日益提升,网络信任呈现出明显 的复杂化、动态化特征云计算的广泛应用导致用 户、企业。

4、攻防演习攻防演习以网络军事演习训练为蓝本,该演习成为两支专业的网络安全人员团队之间的对峙:攻击方使用先进、复杂的网络攻击技术手段试图破坏网络环境;防守方识别、评估并且及时响应入侵事件,阻止破坏面的扩张。识别现有安全产品的防护覆盖面缺陷或配置失误 加强企业针对性攻击的检测能力等安全能力的提升 提高网络安全人员间的良性竞争,促进IT与安全团队的合作 提高员工对可能危及企业网络安全的漏洞风险以及社工攻。

5、企业数字化转型与企业数字化转型与信息安全能力信息安全能力分享内容简介 数字经济时代的到来,倒逼着企业组织创新和生产方式变革。我们普遍认可企业数字化转型的过程是技术创新与管理创新协调互动,从局部出发最终促成整体的发展变革。在这个进程中,安全作为数字经济时代的核心属性之一,我们必须高度关注其中的每个环节。我认为,没有安全属性的数字经济实体没有安全属性的数字经济实体将一文不值。将一文不值。企业中最重要。

6、 数据带来的思考 网络安全之怪现象 网络安全精细化治理 数据带来的思考 网络安全之怪现象 网络安全精细化治理专项预算专职人员安全技术支撑单位资源投入管理体系企业法人代表是第一安全责任人技术体系法律法规网络安全法计算机网络安全保护网络安全流程规范管理体系网络信息安全领导小组网络信息安全技术负责人框架框架技术技术平台平台设备设备刻舟求剑目的是为了满足合规要求不关心网络安全实际效果亡羊补牢精力都放在事。

7、面对漫天攻击剑雨,我们可以做什么?有了动态防护,我们可以从容面对!攻防演练第一天就曝出大量0day漏洞,演练期间公开曝出来90+零日漏洞。0day先行安全意识攻击工具无处不在供应链打击社工钓鱼、弱口令成为最有效的攻击手段之一,人员安全意识教育很重要。通用和定制工具用于漏洞扫描、0day探测、撞库、敏感文件探测等开发商、服务商、开源组件等成为新兴突破口,供应链成为薄弱点。网站指纹识别网站路径探测敏。

8、l 外部、内部都可疑l【外部】有人攻击 l【内部】被钓鱼;被黑客攻陷、成为跳板;引入恶意代码;不规范操作等人设备、程序盲区怕什么?信任危机!疑神疑鬼是常态!提心吊胆是生活!l程序、设备都感觉不靠谱l【程序】是否存在没发现的漏洞l【设备】有没有厂商自己都不知道的漏洞l 有没有看不到的地方?l 有没有识别不出来攻击?解决?零信任(ZT)提供了一系列概念和设想,目的在于在可能遭受侵害的网络环境下运行的。

9、58集团基础安全负责人、技术委员会成员刘 嵩 id:wooyaa长期专注于应用安全、反入侵、办公安全等领域2020.“神奇管家”2015.“58盾”Before 2015.“Array VPN”APP+7层网关疫情远程办公需求爆发性增长钓鱼事件频发,终端带来的风险变大远程办公需要既安全体验又好职场内终端职场外终端58盾网关身份认证办公网应用系统私有云应用系统公有云应用系统APP+SDK集团账号公。

10、何艺 持安科技 创始人兼CEO17年甲方安全经验,原完美世界资深安全总监聚焦企业安全建设、安全架构、零信任、安全分析和响应等领域2015年开始研究和实施零信任,零信任产业标准工作组专家、CAS云安全联盟专家、零信任认证CZTP专家组、参与了零信任产业标准和国标编写、零信任认证体系培训授课2021年开始创业,专注零信任领域!攻击模型:攻击模型:Cyber-Kill-ChainCyber-Kill-。

11、目目 录录传统集团型企业的“特点”安全运营的难处零信任的设计与试水01传统自建数据中心,多安全分区架构传统集团型企业的“特点”02“内网”更安全!互联网?No No!01传统自建数据中心,多安全分区架构传统集团型企业的“特点”02“内网”更安全!互联网?No No!01传统自建数据中心,多安全分区架构03传统行业,员工安全意识弱传统集团型企业的“特点”02“内网”更安全!互联网?No No!01。

12、什么是入侵攻击模拟要解决的问题存在的挑战入侵攻击模拟演练机制简介突破入口模拟防御水位衡量模拟演练机制简介检测/响应水位衡量其他业务场景落地企业采用多种安全措施,每一种都可能因配置错误/运营问题失效,且难以察觉如仅依靠蓝军或外采渗透测试,案例数量较少、时间上不连续、可能遗漏、成本高安全水位无法量化,建设效果难以衡量从攻击者视角对企业基础设施进行持续的自动化安全测试针对安全措施失效、蓝军成本高的问题。

13、3vilK4li斗象科技-高级安全服务工程师网安漏洞研究员攻防钓手常见的邮箱收集工具https:/app.snov.io/domain-searchhttp:/ 顶级域名惹的祸!为什么我的邮件还是被拒收?https:/www.mail- or wps)下载文件文件运行获取主机权限几个重要的文案设计方向公司事务时事热点用户利益诱惑:一封掉钱的邮件!几个重要的文案设计方向公司事务时事热点用户利益核酸。

展开阅读全文
客服
商务合作
小程序
服务号
折叠