- 1
- 0
- 约1.34万字
- 约 20页
- 2026-03-25 发布于浙江
- 举报
零信任2.0:从持续验证到持续保护2024.11.09腾讯安全蒋逸潇
零信任2.0:从持续验证到持续保护
2024.11.09
腾讯安全蒋逸潇
数字化转型让网络安全形势日益严峻 IT环境不断变化 安全挑战不断升级 ?攻防对抗演练常态化,边界设备成为首要攻击目标,直接关系安全工作绩效攻防对抗疫情数字化?中间件漏洞、终端钓鱼、社会工程学窃取凭证等高级攻击手段层出不穷集约化移动化?新的IT业态,产生了更多攻击暴露面?实战攻防中黑灰产专业化、服务化、武器化1.网络边界弱化2.接入形式各异数据资产重要性形成各界共识,数据安全合规监管成为重中之重???过去:内外网边界明确,通过边界判断是否安全现在:业务和终端广泛分布…过去:PC接入,局域网、VPN现在:PC终端、移动终端、IoT终端,分支接入、云端访问…数据安全
数字化转型让网络安全形势日益严峻
IT环境不断变化
安全挑战不断升级
?
攻防对抗演练常态化,边界设备成为首要攻
击目标,直接关系安全工作绩效
攻防对抗
疫情
数字化
?
中间件漏洞、终端钓鱼、社会工程学窃取凭证
等高级攻击手段层出不穷
集约化
移动化
?
新的IT业态,产生了更多攻击暴露面
?
实战攻防中黑灰产专业化、服务化、武器化
1.网络边界弱化
2.接入形式各异
数据资产重要性形成各界共识,数据安全合
规监管成为重中之重
?
?
?
过去:内外网
您可能关注的文档
- 代码到生产利用您最喜欢的IDE和DATABRICKS重复.docx
- 2024年欧洲数据中心概览报告英文版.docx
- 彻底改变数据分析向Databricks和AtScale的转变.docx
- ClickHouse在可观测性的应用实践和优化_骅宸_博睿数据.docx
- 1-陈齐翔-基于Ray的分布式AIAgent框架.docx
- The ever-present specter in memory-A Post Exploitation Toolkit for High Value Systems信息安全资料信息安全资料信息安全资料.docx
- WEF埃森哲:2024生成式人工智能时代的全方位治理策略构建弹性政策与监管框架白皮书英文版.docx
- 乘云而上制造业全价值链价值创新.docx
- 02-秦晓辉-夜莺V7发布及未来规划.docx
- 安全应急响应linux入侵取证.docx
最近下载
- (高清版)H-Y-T 0366-2023 海洋数据分类分级标准.pdf VIP
- 2024贵阳辅警考试真题及答案.docx VIP
- 2023年失效分析工程师年度总结及下年规划.pptx VIP
- 造林技术规程(黑龙江2018).pdf VIP
- 急性上消化道出血诊疗指南(2025年版).docx
- 《地理信息数据分类分级工作指南(试行)》.docx VIP
- 农药中毒的急救及护理护理ppt.pptx VIP
- 农产品食品检验员职业技能竞赛理论考试题库(含答案).docx VIP
- 2024河北省石家庄市桥西区九年级一模英语试卷(含答案).docx VIP
- 2025年急性上消化道出血诊疗指南 .pdf VIP
原创力文档

文档评论(0)