信息安全领域的标准。信息安全三角。信息安全风险。信息安全系统的开发。技术防护手段。云服务和电子邮件安全系统。保护额外的公司服务。用户访问控制系统的保护手段。用于控制设备访问网络的系统。信誉服务和 SIEM 系统。 IT资产,密码管理。有关互联网个人安全的建议。
计算机技术。摘要 - 在数字连接时代,确保在线帐户已成为当务之急。个人管理的在线帐户数量的激增导致需要记住和管理的密码数量增加。此外,对网络攻击的日益增长的复杂性强调了需要采取更高级和强大的安全措施。我们提出的解决方案是一种浏览器扩展模型,旨在通过为密码管理提供安全且用户友好的解决方案来应对这些挑战。模型集成了旨在增强安全性和可用性的几个关键功能。扩展名提供了一个集中式存储库,用于为多个在线帐户存储密码,从而消除了用户记住多个密码并降低密码丢失或盗窃的风险的需求。为了保护敏感的用户密码,该扩展名使用可靠的加密算法,这是一种以其强度和对未经授权的解密尝试的阻力而闻名的加密技术。与将数据存储在云上的许多其他密码管理解决方案不同,我们的扩展程序将密码存储在用户的设备上。此方法增强了数据隐私,并降低了暴露于外部威胁的风险。该扩展名还允许用户根据需要解密其存储的密码,以确保用户在需要时可以访问其密码,而不会损害安全性。该扩展名是通过用户友好的界面设计的,该接口简化了存储,管理,
由于公共密钥密码学是一种确保各方都有一对键的通信的方法 - 加密消息的公共密钥和解密它们的私钥。它允许通过不安全渠道进行安全的数据交换,而双方无需共享秘密密钥。私钥用于数据的加密和解密,并在发件人和接收方之间共享。他们提供更快的性能,并且是对称密码学的一部分。公共密钥仅用于加密数据,并使用一个共享的私钥隐藏或加密所需的共享私钥,因此只有预期的收件人才能解释它被称为加密。消息从时间黎明以来已通过密码学进行了加密。如今,电子商务,密码管理和卡付款都利用了此技术。
i-STAT 中央数据站程序许可协议和保修..................................................................................................... 18 - 1 中央数据站的安装................................................................................................................................... 18 - 3 一般程序和约定................................................................................................................................... 18 - 5 中央数据站的定制...................................................................................................................................... 18 - 9 界面程序定制..................................................................................................................................... 18 - 15 中央数据站程序概述..................................................................................................................................... 18 - 17 管理工具..................................................................................................................................................... 18 - 19 仪器和位置工作区.................................................................................................................................... 18 - 19 操作员工作区..................................................................................................................................... 18 - 25 操作员列表导入..................................................................................................................................... 18 - 31 数据库维护..................................................................................................................................... 18 - 33 库存工作区..................................................................................................................................... 18 - 37 自定义工作区..................................................................................................................................... 18 - 43 用户管理工作区 ................................................................................................................................ 18 - 51 密码管理 .............................................................................................................................................. 18 - 53 数据查看器 .............................................................................................................................................. 18 - 55 监视器 ...................................................................................................................................................... 18 - 61 报告 ...................................................................................................................................................... 18 - 63 系统 ...................................................................................................................................................... 18 - 67 语言支持 ...................................................................................................................................................... 18 - 69
资产清单 •• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • 4 组织网络安全领导力 •• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • 4 OT 网络安全领导力• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • 4 改善 IT 和 OT 网络安全关系•• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • 4 缓解已知漏洞 •• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • 4 第三方验证网络安全控制有效性 • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • 5 供应链事件报告 5 供应链漏洞披露 5 • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • 5 供应商/供货商网络安全要求 • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • 5 更改默认密码 •• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • 5 密码管理• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • 6 唯一凭证• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • 6 撤销离职员工的凭证•• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • 6 分离用户和特权帐户• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • 6 网络分段•• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • 7 次失败(自动)登录尝试 •• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • 7 防网络钓鱼多因素身份验证 (MFA) •• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • 7 基础网络安全培训 • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • 7 OT 网络安全培训 •• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • 8 保护敏感数据•• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • 8 电子邮件安全•• • • • • • • • • • •• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • 8 默认禁用宏 • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • 8 记录设备配置•• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • 8 记录和维护网络拓扑•• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • 8 硬件和软件审批流程•• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • 9 系统备份•• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • 9 事件响应 (IR) 计划• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • 9 日志收集•• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • 9 安全日志存储•• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • 9 禁止连接未经授权的设备•• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • 10 互联网上禁止可利用的服务•• • • • • • • • •10 将 OT 连接限制到公共互联网 10 检测相关威胁和 TTP •• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • 11 漏洞披露/报告 • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • 11 部署 Security.TXT 文件 •• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •事件规划和准备•• • ...TXT 文件•••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••• •••••••••••••••••••••••••••••••••••••••••••••• 11TXT 文件•••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••• •••••••••••••••••••••••••••••••••••••••••••••• 11TXT 文件•••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••• •••••••••••••••••••••••••••••••••••••••••••••• 11TXT 文件•••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••• •••••••••••••••••••••••••••••••••••••••••••••• 11
中小型企业由于缺乏措施控制以及无法阻止无管理设备中对公司资源的访问而受到对抗的高风险。此重新搜索使用JumpCloud探索了零信任体系结构的实现。主要目标是评估JumpCloud如何通过其各种功能(包括设备管理,单登录(SSO)和条件访问策略)来增强网络安全。该研究涉及对JumpCloud的技术功能的详细分析,例如对Linux,Windows,MacOS,Android和iOS,密码管理,无密码的身份验证,零触摸部署,多因素身份验证,策略和补丁程序和API服务的操作系统支持。通过成本效益分析评估了不同SSO集成方法的优点和缺点。结果表明,JumpCloud使用不同的操作系统提供了一个全面的平台,用于管理和保护端点,身份和SaaS应用程序的SSO。通过利用JumpCloud,组织可以增强其安全姿势,简化IT操作,并降低与未托管设备相关的风险。通过与JumpCloud创建Google Workspace SSO集成,并遵循最佳的校外实践,与将系统用于跨域身份管理(SCIM)相比,中小企业可以实现大量的成本节省。这项研究的发现是,通过有条件的访问策略,使用JumpCloud的许多功能可以改善SME的安全性,并且可以通过现代端点防御和响应(EDR)应用程序实现零信任的宗旨。总体而言,如果使用和配置正确,JumpCloud是一个统一的统一端点管理(UEM)系统,它与最新的网络安全标准保持一致,为中小企业提供了强大的解决方案,旨在采用零信任安全计划。