Powered by RND
PodcastsTechnology网络安全AI说

网络安全AI说

mztkn
网络安全AI说
Latest episode

Available Episodes

5 of 42
  • 多云场景下的安全运营几个常见问题
    如何在云环境下做好安全运营的效果成为了大量企业面临的安全重要挑战。尤其是企业使用多家公有云时,多云环境下统一安全运营便成为难题,企业希望通过本地的一个安全运营中心SOC把所有云的安全都管理起来。我们从以下几个点来看看现在的好方法。1、我们公司有多个公有云,本地也有私有云,我想把全部主机的访问关系都一盘棋看到。特别注意,我不想再额外部署任何其他安全厂商的主机安全,我在各个云上已经有不同品牌的主机安全了。方案:利用安全运营平台SOC,与公有云平台运维API进行数据对接,从而获取云上全量资产和网络数据,结合图数据库技术最终进行拓扑图绘制与展示。2、如果我还是想看流量侧的各个风险怎么做,云上很难像本地一样部署探针1️⃣直接云厂商的NDR产生的各个安全告警等日志传到安全运营中心SOC进行综合分析。2️⃣在云上部署传统安全厂商的虚拟化探针,云主机网卡转发流量到虚拟探针即可。或者把多个VPC的虚拟交换机流量镜像到虚拟话探针。需要注意的是部分云厂商有收费和可用区限制,且如果仅镜像虚拟交换机的流量那云主机的东西向流量便无法检测到了。3️⃣安装传统厂商的终端探针,需要在云主机上安装Agent进行流量转发,需要注意的是有可能会影响云主机性能。3、云上有啥比本地好的安全措施吗由于本地很难去看东西向流量,而云上可以通过对接云API很容易拿到这部分数据,所以会有一个新能力:云攻击路径预测分析。即是基于云网络访问关系、云环境配置信息、云上漏洞信息,自动化的预测存在高危风险同时暴露外网的攻击入口,并预测入口资产实现后黑客可能横向移动方向,形成云攻击路径预测分析能力。云攻击路径区别于业界已有的“事后攻击链分析和还原”,旨在以攻击者视角事前预测云环境中存在的实际可利用攻击路径。
    --------  
    2:46
  • 证券公司攻击面管控及安全验证工作实践
    选自公众号:安全村SecUN原文链接:https://mp.weixin.qq.com/s/0DDAKqWA7c5RzD3lox0rdw网络安全AI说:原文更精彩,篇幅较长,很详细的讲述了自身对攻击面管理的看法,长江证券的老师们对这块的研究确实非常深入,感兴趣的各位建议可看下原文,很体系化。
    --------  
    3:04
  • 苹果供应链网络安全要求及应对
    苹果公司会对其供应链体系内的公司,做网络安全现状的现状调查,安全要求较为具体,评估结果会和苹果给到的订单正相关。苹果会通过邮件的形式发送要求整改的文档给到供应商,让供应商对标进行整改。整改完成后会给到要求其使用对话框回复给到苹果官方,最后苹果官方评估是否符合要求,如审核通过后,会关闭该弹窗的对话框。如限期内无法完成整改,则会发邮件警告。以下列举部分苹果的要求以及业内的解决方案
    --------  
    2:51
  • 来,解构一下网络安全大模型
    本篇的文字版出于敏感要求无法放出,劳烦各位听播客啦从国内某领先安全厂商的网络安全大模型出发,看行业内的技术情况一、网络安全大模型的构建过程,四个阶段二、安全大模型利用 MoE 的设计思想,运行原理是怎么样的三、MoE 架构包含多个专家模型是哪些四、训练用到的数据是哪些
    --------  
    4:02
  • 大模型应用来啦,企业如何防护风险
    一、从输入输出角度看,大模型应用的风险1、输入风险:1️⃣提示注入攻击:不仅针对文本形式注入,也要关注通过多轮文本交互、文档、图片、代码等复杂形式进行的注入攻击。这种注入攻击通常会让模型绕过安全控制,生成一些不好的内容,或者生成一些非当前用户权限范围内能查看的数据。2️⃣敏感或重要信息泄露:用户输入时可能存在企业数据泄漏。2、输出风险:1️⃣生成有害信息:如涉政、涉恐、涉暴、涉黄、违反伦理道德,尤其对公众提供服务时。2️⃣敏感或重要信息泄露:模型输出核心代码、设计原理、经营数据、个人隐私等导致数据泄露3️⃣输出影响范围扩大:生成错误的执行路径或重大策略建议,向下游设备或者工具下发异常指令。二、防护类型分类1、对于企业内部员工,访问企业内部自建大模型:1️⃣防止输入风险:提示注入防护2️⃣防止输出风险:信息泄漏防护、生成有害信息防护2、对于企业内部员工,访问互联网大模型1️⃣仅防止输入风险:信息泄漏防护三、有什么解决方案1、防护框架从整体上看,其实有三层风险需要关注,由于比较新的是智能应用风险,所以本此重点讲解第三部分智能应用风险。1️⃣模型开发风险:模型幻觉、数据投毒等2️⃣系统平台风险:模型漏洞、访问权限失效等3️⃣智能应用风险:提示注入、敏感信息泄漏、有害内容生成等2、自建大模型防护1️⃣将原本发送到业务大模型的提示内容,送入到安全系统中检测(这里的检测系统可以用“大模型防火墙”,也看到有专业安全企业在单独做此类“安全检测智能体”,这个单独的“安全检测智能体”就可以检测提示词注入攻击,或者信息泄漏,或者有害内容生成等)。 2️⃣如果检测结果正常,则将原始提示词发送给业务大模型;若结果异常,则拦截并提示。当然业务大模型生成的内容也可进行有害性与合规性的检测和拦截 3️⃣企业管理员可针对提示注入规则、重要或敏感字段/内容规则、有害/合规内容规则等进行自定义,匹配实际要求。3、互联网大模型防护 1️⃣直接用常见的防泄密方案即可,注意要做到影子AI应用发现、敏感文件上传管控等。
    --------  
    3:54

More Technology podcasts

About 网络安全AI说

各位CSO好,这是一档分享网络安全建设干货的双人对话播客,emm~和全麦面包一样干
Podcast website

Listen to 网络安全AI说, The Big Tech Show and many other podcasts from around the world with the radio.net app

Get the free radio.net app

  • Stations and podcasts to bookmark
  • Stream via Wi-Fi or Bluetooth
  • Supports Carplay & Android Auto
  • Many other app features
Social
v7.16.2 | © 2007-2025 radio.de GmbH
Generated: 4/29/2025 - 8:12:35 AM