奇安信集团将基于内部安全大数据分析、安全运营实践案例分析、各领域市场调研分析及与第三方合作产出的研究成果,以研究报告的形式对外发布。为方便学习分享和二次研究,绝大多数研究报告都为用户提供了PDF、WORD和PPT三种不同格式的下载方式,部分PPT还有专家的配音解读。欢迎大家下载和使用。
发布时间:2022年01月21日
随着数字化的深入,数据成为重要生产要素。数据伴随着业务和应用,在不同载体间流动和留存,贯穿信息化和业务系统的各层面、各环节,在复杂的应用环境下,保证重要数据、核心数据以及用户个人隐私数据等敏感数据不发生外泄,是数据安全保障工作的重要挑战。
数据安全靠的不是单点技术,而是能力体系。真正做好数据安全防护,需要从零散建设升级到体系化建设,内生安全框架是安全体系化建设的核心,“一中心两体系”是内生安全框架落地的具体方法,即网络安全态势感知与管控中心、网络安全防护体系以及零信任动态授权体系,从而打造认知、安全、授权三个重要能力。其中零信任数据动态授权体系,则是授权能力的落地。从实体安全、身份可信、业务合规三个目标出发,抽象出主体、客体、主体环境,通过动态评估主体的数字身份、安全状态和信任、数据安全治理的成果,进行动态细粒度授权及访问控制,并结合数据安全防护体系的技术能力,实现对应用和数据的、服务,API接口、大数据平台、数据库行、列等级别的精准管控。
本报告总结分析了数字化时代数据安全的背景和挑战,结合零信任理念,提出构建数据动态授权能力的建设思路,以及以工程化思维推进零信任架构演进的建设方法,旨在为组织开展数据安全体系化建设提供参考和建议。
近日,奇安信威胁情报中心发布《网络安全威胁2024年中报告》,内容涵盖高级持续性威胁(APT)、勒索软件、互联网黑产、漏洞利用等几方面。
APT攻击活动:2024 年上半年,APT 攻击主要集中在信息技术、政府、科研教育领域。未知威胁组织(UTG)也对新能源、低轨卫星、人工智能等领域构成威胁。
勒索软件:全球勒索软件家族数量众多,新型变种频出,采用“双重勒索”模式,利用漏洞、恶意软件等手段进行攻击。
互联网黑产:不法分子利用网络技术形成黑色产业链,攻击手法多样,目标包括 IT 运维人员、线上考试系统等,目的为获取经济利益。
0day 漏洞利用:上半年 0day 漏洞数量达25个,攻击焦点从传统三巨头(微软、谷歌、苹果)转向边界设备,且攻击者在尝试新攻击角度。
按照以往惯例,本报告还从地域空间的角度详细介绍了各地区的活跃 APT 组织及热点 APT 攻击事件。
2024年,奇安信集团安服团队共接到应急服务需求739起。金融机构、事业单位和制造业的业务专网是2024年攻击者攻击的主要目标。
严重缺乏最基本的网络安全基础设施建设,缺乏最基本的网络安全运营能力,是当前国内绝大多数政企机构的通病。一方面,弱口令、永恒之蓝等基础漏洞仍然普遍存在,高危端口大量暴露;另一方面,仅有13.1%的政企机构能够通过安全巡检提前发现问题,避免损失,而绝大多数政企机构只能在重大损失发生之后,或被第三方机构通报之后才能发现安全问题。
2024年8月12日,奇安信集团对外发布《2024中国软件供应链安全分析报告》(以下简称《报告》)。《报告》显示,国内企业软件项目,开源软件使用率达100%。目前,开源软件漏洞指标仍处于高位,软件供应链的安全问题并没有得到根本性的改善,20多年前的开源软件漏洞仍然存在于多个软件项目中。《报告》建议,软件供应链安全保障应加强顶层设计,持续推进和落地相关保护工作。
作为本系列年度分析报告的第四期,本报告深入分析了过去一年来代码安全问题对软件供应链安全性的潜在威胁,总结了趋势和变化。与往年报告相比,本期报告在开源软件生态发展与安全部分新增了对NPM生态中恶意开源软件分析的内容;并通过多个实例再次验证了“外来”组件“老漏洞”发挥“0day漏洞”攻击作用的状况。感兴趣的读者可重点关注。
本报告由奇安信数据安全总体部、奇安信人工智能研究院、奇安信观星实验室、奇安信网络安全部联合编写。报告总结了政务大模型主要安全风险类型,结合大模型应用建设场景,制定了政务大模型安全治理框架,以探索包容、审慎的大模型安全管理模式。
政务大模型安全风险主要包括七个主要类型,即数据安全风险、训练语料安全风险、模型安全风险、应用安全风险、软件供应链安全风险、生成内容风险、大模型自身风险。
政务大模型的安全治理框架是保障其安全、合规运行的基础。全面的安全治理框架,需要满足合规要求、建立完善安全机制、提供安全技术保障。其中,合规是首要原则,涉及多项法律法规、规章制度的遵循。安全技术保障是政务大模型安全治理框架的核心,涵盖从基础安全措施、数据安全、大模型开发安全到运行安全等方面。
政务大模型的安全治理上,需要政府、企业、研究机构、监管机构等各方协作,形成良性互动生态体系,构建安全、可靠、有序的环境,充分发挥政务大模型在提升政府服务效能、推动社会进步方面的积极作用。
近日,奇安信威胁情报中心发布《网络安全威胁2024年中报告》,内容涵盖高级持续性威胁(APT)、勒索软件、互联网黑产、漏洞利用等几方面。
APT攻击活动:2024 年上半年,APT 攻击主要集中在信息技术、政府、科研教育领域。未知威胁组织(UTG)也对新能源、低轨卫星、人工智能等领域构成威胁。
勒索软件:全球勒索软件家族数量众多,新型变种频出,采用“双重勒索”模式,利用漏洞、恶意软件等手段进行攻击。
互联网黑产:不法分子利用网络技术形成黑色产业链,攻击手法多样,目标包括 IT 运维人员、线上考试系统等,目的为获取经济利益。
0day 漏洞利用:上半年 0day 漏洞数量达25个,攻击焦点从传统三巨头(微软、谷歌、苹果)转向边界设备,且攻击者在尝试新攻击角度。
按照以往惯例,本报告还从地域空间的角度详细介绍了各地区的活跃 APT 组织及热点 APT 攻击事件。
2024年,奇安信集团安服团队共接到应急服务需求739起。金融机构、事业单位和制造业的业务专网是2024年攻击者攻击的主要目标。
严重缺乏最基本的网络安全基础设施建设,缺乏最基本的网络安全运营能力,是当前国内绝大多数政企机构的通病。一方面,弱口令、永恒之蓝等基础漏洞仍然普遍存在,高危端口大量暴露;另一方面,仅有13.1%的政企机构能够通过安全巡检提前发现问题,避免损失,而绝大多数政企机构只能在重大损失发生之后,或被第三方机构通报之后才能发现安全问题。
2024年8月12日,奇安信集团对外发布《2024中国软件供应链安全分析报告》(以下简称《报告》)。《报告》显示,国内企业软件项目,开源软件使用率达100%。目前,开源软件漏洞指标仍处于高位,软件供应链的安全问题并没有得到根本性的改善,20多年前的开源软件漏洞仍然存在于多个软件项目中。《报告》建议,软件供应链安全保障应加强顶层设计,持续推进和落地相关保护工作。
作为本系列年度分析报告的第四期,本报告深入分析了过去一年来代码安全问题对软件供应链安全性的潜在威胁,总结了趋势和变化。与往年报告相比,本期报告在开源软件生态发展与安全部分新增了对NPM生态中恶意开源软件分析的内容;并通过多个实例再次验证了“外来”组件“老漏洞”发挥“0day漏洞”攻击作用的状况。感兴趣的读者可重点关注。
本报告由奇安信数据安全总体部、奇安信人工智能研究院、奇安信观星实验室、奇安信网络安全部联合编写。报告总结了政务大模型主要安全风险类型,结合大模型应用建设场景,制定了政务大模型安全治理框架,以探索包容、审慎的大模型安全管理模式。
政务大模型安全风险主要包括七个主要类型,即数据安全风险、训练语料安全风险、模型安全风险、应用安全风险、软件供应链安全风险、生成内容风险、大模型自身风险。
政务大模型的安全治理框架是保障其安全、合规运行的基础。全面的安全治理框架,需要满足合规要求、建立完善安全机制、提供安全技术保障。其中,合规是首要原则,涉及多项法律法规、规章制度的遵循。安全技术保障是政务大模型安全治理框架的核心,涵盖从基础安全措施、数据安全、大模型开发安全到运行安全等方面。
政务大模型的安全治理上,需要政府、企业、研究机构、监管机构等各方协作,形成良性互动生态体系,构建安全、可靠、有序的环境,充分发挥政务大模型在提升政府服务效能、推动社会进步方面的积极作用。
95015服务热线
微信公众号