宇宸默安 TA的专栏
注册会员等级:6 级注册日期:2017年12月27日
个人描述:看头像就知道,超凶的。╮(╯▽╰)╭
0
关注者
34
金币
这份标准讲的很细,很多流程和技术、管理需求具有指导性,只是关注的人不多。不是强制执行的标准
下次CIS就是2029年了,是吧
@ focusfan 只要注明出处和作者就可以,个人和Freebuf方面都没意见
@ 预祝大家鸡年大吉吧 是的,这块你说的对,准入更靠谱,入侵检测不是非常贴切,我也修改一下文稿,感谢。
@ tc01680 偏差确实会有的,毕竟不是三所。发出来也是希望大家可以进行讨论,有什么不对也希望能够指出和纠正。
@ MrSandman 访问控制这块的标记按表面来看,其实就是一种权限管理,相当于一个权限和用户级别的矩阵。但归根到底都是数据层面的问题(当然也涉及到一些操作权限,这里不做讨论),添加标记是为了分类和确定权限,便于在访问控制上应用策略。所以你的这种理解,SELinux在细化权限方面是OK的,也在一定程度满足标准中的对应要求。这部分也可以去了解一下零信任网络(或自适应安全)的相关技术,国外已经开始实践了,SELinux有一点这方面的雏形,。
@ 木头人 个人理解是这样,可以参照旧标准网络安全和主机应用安全三个部分的要求来看。安全通信是指从入口到内部生产网或办公网这段路径的保密性和完整性,安全计算环境是指生产网或办公网内,主机或客户访问数据到应用系统的路径。其实现在只要启用tls或者vpn这类的通道,基本上都是保密性与完整性兼备的,而且数据也是全路径加密和校验,所以在这个要求项上,虽然分了2个部分(也就是2段路径),其实一般来说都做到了。
@ LittleGeek 这个是敏感词,被屏蔽了,所以特意改成借几卡
@ LittleGeek 文字量较大的时候,自己确实查不出来一些错别字,后边会注意,多谢指正。
正式标准貌似明年起实施,这东西又可以搞一波GDP
可以给我们打个分吗?
这份标准讲的很细,很多流程和技术、管理需求具有指导性,只是关注的人不多。不是强制执行的标准
下次CIS就是2029年了,是吧
@ focusfan 只要注明出处和作者就可以,个人和Freebuf方面都没意见
@ 预祝大家鸡年大吉吧 是的,这块你说的对,准入更靠谱,入侵检测不是非常贴切,我也修改一下文稿,感谢。
@ tc01680 偏差确实会有的,毕竟不是三所。发出来也是希望大家可以进行讨论,有什么不对也希望能够指出和纠正。
@ MrSandman 访问控制这块的标记按表面来看,其实就是一种权限管理,相当于一个权限和用户级别的矩阵。但归根到底都是数据层面的问题(当然也涉及到一些操作权限,这里不做讨论),添加标记是为了分类和确定权限,便于在访问控制上应用策略。所以你的这种理解,SELinux在细化权限方面是OK的,也在一定程度满足标准中的对应要求。这部分也可以去了解一下零信任网络(或自适应安全)的相关技术,国外已经开始实践了,SELinux有一点这方面的雏形,。
@ 木头人 个人理解是这样,可以参照旧标准网络安全和主机应用安全三个部分的要求来看。安全通信是指从入口到内部生产网或办公网这段路径的保密性和完整性,安全计算环境是指生产网或办公网内,主机或客户访问数据到应用系统的路径。其实现在只要启用tls或者vpn这类的通道,基本上都是保密性与完整性兼备的,而且数据也是全路径加密和校验,所以在这个要求项上,虽然分了2个部分(也就是2段路径),其实一般来说都做到了。
@ LittleGeek 这个是敏感词,被屏蔽了,所以特意改成借几卡
@ LittleGeek 文字量较大的时候,自己确实查不出来一些错别字,后边会注意,多谢指正。
正式标准貌似明年起实施,这东西又可以搞一波GDP