热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

阿里云X长亭科技再度联手,重磅报告历数6年攻防之变

 6年,大型攻防演练活动已历经时间洗礼,历炼出独特的姿态,企业安全建设随之演进。变化,成为自然而然的结果。我们非常好奇,企业在技术、人才、意识、预算投入等各个维度,都潜移默化的发生着什么样的变化?基础

 

6年,大型攻防演练活动已历经时间洗礼,历炼出独特的姿态,企业安全建设随之演进。变化,成为自然而然的结果。

我们非常好奇,企业在技术、人才、意识、预算投入等各个维度,都潜移默化的发生着什么样的变化?基础设施在6年间,也从线下IDC逐渐向云化加速的方向发展,这种IT环境的变化带来了架构优化的同时,安全防守的手段和理念,在攻防过程中是有更多加分项,还是产生了更多无暇顾及的风险敞口?

阿里云与长亭科技再次联手,以云厂商的安全全局和攻防技术为切入,将云上和云下一体化,描绘政企机构的安全建设水平因攻防演练产生的变化。

联合发布:阿里云X长亭科技

合作机构:公安部第一研究所、CIO时代、新基建创新研究院、安在新媒体、数世咨询

报告对国内300余个重点机构CIO/CSO进行了定量调研,并辅以多名安全甲方的定性访谈,以一手的资料和视角,深入探究6年历练,我国政企机构安全防御建设的水平演进成果,希望可以成为关键信息基础设施企事业单位,面向未来安全建设的一本最佳实践参考材料。

 

亮点1:全网首张《实战攻防安全演变图谱》

图谱从背景、人、意识、攻防技术等方向,以近50余个细分维度全面展开2016-2021攻防之变的具体内容,展现给所有读者一个最佳观察视角。

 

亮点2:300余位企业安全负责人调研结果分析

此次报告向面向全体政企机构的企业首席信息官(CIO)、首席安全官(CSO)、首席技术官(CTO)、首席科技官、信息化负责人或拥有同等职责的IT负责人、企业网络安全负责人展开,共收集到332份有效样本,探讨近40个安全细项变化,从“参与大型攻防演练的企业”和“全体参与调研的企业”两个维度数据进行分析,观察大型攻防演练活动对直接参与的企业和整个安全行业分别带来了怎样的影响。


观点前瞻:

(以下观点围绕参与攻防演练的企业调研数据展开)

攻防演练促进企业对安全建设的重视程度

实战攻防催化人才重视程度,企业开展多样人才培养模式

企业对攻击手段多样化的感知愈发明显,钓鱼邮件攻击、安全设备漏洞攻击、VPN攻击成为新的三大入侵手段

近半数企业遭受过0day漏洞攻击,1day/Nday漏洞仍是企业遭受攻击大缺口之一

PC、服务器、Web系统成为企业内最易遭受攻击的三大阵地

攻防演练促进下,企业安全图谱中防护产品的种类日渐丰富

企业对自身安全防御水平评价并不高,近7成企业认为自己仍处在基础和进阶阶段

实战攻防时代,安全运营能力受到企业关注,近9成企业增加了新的威胁感知手段

 

亮点3:4位CSO代表观点+4个最佳演进案例

我们对4位安全部门负责人进行深度访谈,以最直观的视角,感受他们在企业关键信息基础设施攻防能力演进的过程中有怎样的感受与心得。同时我们深入调研整理了4个极具代表性的企业实践案例,希望能成为关键基础设施企事业单位,面向未来安全建设的一本最佳实践参考。

 

亮点4:行业大咖联袂推荐

本次报告的成功编写离不开各个合作机构的大力支持,同时我们也获得了多位安全领域资深专家的关于报告的推荐序言,先睹为快。

对抗是网络安全的本质内涵之一,只有不断的提升对抗能力,才能做好网络防御工作,保障国家安全,护航数字经济的发展。此为监管部门提出“三化六防”理念的本因。尤其是近年来组织的大型实战化演练活动,极大的检验并提升了各机构组织在对抗中具备的真实能力。对用户安全意识的提升和整个安全产业的推动效果非常明显,各组织机构的对抗能力均不同程度的有所提升和加强。
(报告序言节选)

--数世咨询创始人兼总经理 李少鹏

比如企业安全业者(即所谓甲方),过去,领导不重视,部门不配合,员工无意识,这种情况下,“三夹板”的最佳选择,就是自甘“边缘化”,低调意味着多一事不如少一事。而现在,一切都反过来了,领导高度重视,部门利害相关,员工意识渐进,你变成了“重中之重”,成了外引内联的中枢,再想得过且过而被“边缘化”就不合时宜。相反,你得积极主动,要充分利用资源,并善于转嫁甚至制造压力,以强化整个企业在安全理念和文化上的跃迁。
(报告序言节选)

——安在新媒体创始人 张耀疆

全球疫情和新常态远程办公出现,我们观测到了高度复杂的攻击。之前发生的SolarWinds APT攻击,国际顶级安全公司沦陷。2020年阿里云成功防御的资源耗尽型DDoS攻击,已经刷新了历史观测最大规模记录。可以断言,攻击已发展到国际化、规模化、组织化阶段。如此攻防态势下,“即插即用”的外挂式安全无异于赤膊上阵。云已经存蓄了相应的安全能力,在复杂攻击中呈现出特有的优势。
(报告序言节选)

——阿里巴巴集团副总裁、阿里云智能安全总经理 肖力

过去六年,是企业攻防能力发生巨变的六年。一次次实战化的攻防演练,不断地提升着企业、厂商对安全的认知,也不断推动着企业安全能力的升级。有的企业在一次又一次的被“打穿”的迷茫之中寻求能力建设之道,有的企业即便在一次“大考”中得幸“全身而退”,也丝毫不敢懈怠,继续挖掘短板并寻求能力提升之道。攻防演练成为了新时代企业安全能力验证的利器,不断推动着企业安全建设向前迈进。
(报告序言节选)

——长亭科技联合创始人、首席安全研究员杨坤

以攻防为始,以攻防为终,这是安全人的宿命。

更多惊喜等待您的亲启,扫描下方二维码免费领取,我们将与您一同开启网络安全攻防之变的世界。数量有限,速点~


推荐阅读
  • 背景应用安全领域,各类攻击长久以来都危害着互联网上的应用,在web应用安全风险中,各类注入、跨站等攻击仍然占据着较前的位置。WAF(Web应用防火墙)正是为防御和阻断这类攻击而存在 ... [详细]
  • 这是原文链接:sendingformdata许多情况下,我们使用表单发送数据到服务器。服务器处理数据并返回响应给用户。这看起来很简单,但是 ... [详细]
  • 本文介绍了Web学习历程记录中关于Tomcat的基本概念和配置。首先解释了Web静态Web资源和动态Web资源的概念,以及C/S架构和B/S架构的区别。然后介绍了常见的Web服务器,包括Weblogic、WebSphere和Tomcat。接着详细讲解了Tomcat的虚拟主机、web应用和虚拟路径映射的概念和配置过程。最后简要介绍了http协议的作用。本文内容详实,适合初学者了解Tomcat的基础知识。 ... [详细]
  • 如何在服务器主机上实现文件共享的方法和工具
    本文介绍了在服务器主机上实现文件共享的方法和工具,包括Linux主机和Windows主机的文件传输方式,Web运维和FTP/SFTP客户端运维两种方式,以及使用WinSCP工具将文件上传至Linux云服务器的操作方法。此外,还介绍了在迁移过程中需要安装迁移Agent并输入目的端服务器所在华为云的AK/SK,以及主机迁移服务会收集的源端服务器信息。 ... [详细]
  • 数字账号安全与数据资产问题的研究及解决方案
    本文研究了数字账号安全与数据资产问题,并提出了解决方案。近期,大量QQ账号被盗事件引起了广泛关注。欺诈者对数字账号的价值认识超过了账号主人,因此他们不断攻击和盗用账号。然而,平台和账号主人对账号安全问题的态度不正确,只有用户自身意识到问题的严重性并采取行动,才能推动平台优先解决这些问题。本文旨在提醒用户关注账号安全,并呼吁平台承担起更多的责任。令牌云团队对此进行了长期深入的研究,并提出了相应的解决方案。 ... [详细]
  • ShiftLeft:将静态防护与运行时防护结合的持续性安全防护解决方案
    ShiftLeft公司是一家致力于将应用的静态防护和运行时防护与应用开发自动化工作流相结合以提升软件开发生命周期中的安全性的公司。传统的安全防护方式存在误报率高、人工成本高、耗时长等问题,而ShiftLeft提供的持续性安全防护解决方案能够解决这些问题。通过将下一代静态代码分析与应用开发自动化工作流中涉及的安全工具相结合,ShiftLeft帮助企业实现DevSecOps的安全部分,提供高效、准确的安全能力。 ... [详细]
  • 目录浏览漏洞与目录遍历漏洞的危害及修复方法
    本文讨论了目录浏览漏洞与目录遍历漏洞的危害,包括网站结构暴露、隐秘文件访问等。同时介绍了检测方法,如使用漏洞扫描器和搜索关键词。最后提供了针对常见中间件的修复方式,包括关闭目录浏览功能。对于保护网站安全具有一定的参考价值。 ... [详细]
  • 玩转直播系列之消息模块演进(3)
    一、背景即时消息(IM)系统是直播系统重要的组成部分,一个稳定的,有容错的,灵活的,支持高并发的消息模块是影响直播系统用户体验的重要因素。IM长连接服务在直播系统有发挥着举足轻重的 ... [详细]
  • 浅解XXE与Portswigger Web Sec
    XXE与PortswiggerWebSec​相关链接:​博客园​安全脉搏​FreeBuf​XML的全称为XML外部实体注入,在学习的过程中发现有回显的XXE并不多,而 ... [详细]
  • 篇首语:本文由编程笔记#小编为大家整理,主要介绍了VoLTE端到端业务详解|VoLTE用户注册流程相关的知识,希望对你有一定的参考价值。书籍来源:艾怀丽 ... [详细]
  • 基于PgpoolII的PostgreSQL集群安装与配置教程
    本文介绍了基于PgpoolII的PostgreSQL集群的安装与配置教程。Pgpool-II是一个位于PostgreSQL服务器和PostgreSQL数据库客户端之间的中间件,提供了连接池、复制、负载均衡、缓存、看门狗、限制链接等功能,可以用于搭建高可用的PostgreSQL集群。文章详细介绍了通过yum安装Pgpool-II的步骤,并提供了相关的官方参考地址。 ... [详细]
  • 生成式对抗网络模型综述摘要生成式对抗网络模型(GAN)是基于深度学习的一种强大的生成模型,可以应用于计算机视觉、自然语言处理、半监督学习等重要领域。生成式对抗网络 ... [详细]
  • [译]技术公司十年经验的职场生涯回顾
    本文是一位在技术公司工作十年的职场人士对自己职业生涯的总结回顾。她的职业规划与众不同,令人深思又有趣。其中涉及到的内容有机器学习、创新创业以及引用了女性主义者在TED演讲中的部分讲义。文章表达了对职业生涯的愿望和希望,认为人类有能力不断改善自己。 ... [详细]
  • CentOS 7部署KVM虚拟化环境之一架构介绍
    本文介绍了CentOS 7部署KVM虚拟化环境的架构,详细解释了虚拟化技术的概念和原理,包括全虚拟化和半虚拟化。同时介绍了虚拟机的概念和虚拟化软件的作用。 ... [详细]
  • 本文介绍了互联网思维中的三个段子,涵盖了餐饮行业、淘品牌和创业企业的案例。通过这些案例,探讨了互联网思维的九大分类和十九条法则。其中包括雕爷牛腩餐厅的成功经验,三只松鼠淘品牌的包装策略以及一家创业企业的销售额增长情况。这些案例展示了互联网思维在不同领域的应用和成功之道。 ... [详细]
author-avatar
123454ewefewf
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有