<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>EASM on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/easm/</link>
    <description>Recent content in EASM on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Sun, 11 Jan 2026 05:40:58 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/easm/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>深度对比：Detectify与Halo Security在外部应用安全平台上的核心技术差异</title>
      <link>https://blog.qife122.com/p/%E6%B7%B1%E5%BA%A6%E5%AF%B9%E6%AF%94detectify%E4%B8%8Ehalo-security%E5%9C%A8%E5%A4%96%E9%83%A8%E5%BA%94%E7%94%A8%E5%AE%89%E5%85%A8%E5%B9%B3%E5%8F%B0%E4%B8%8A%E7%9A%84%E6%A0%B8%E5%BF%83%E6%8A%80%E6%9C%AF%E5%B7%AE%E5%BC%82/</link>
      <pubDate>Sun, 11 Jan 2026 05:40:58 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%B7%B1%E5%BA%A6%E5%AF%B9%E6%AF%94detectify%E4%B8%8Ehalo-security%E5%9C%A8%E5%A4%96%E9%83%A8%E5%BA%94%E7%94%A8%E5%AE%89%E5%85%A8%E5%B9%B3%E5%8F%B0%E4%B8%8A%E7%9A%84%E6%A0%B8%E5%BF%83%E6%8A%80%E6%9C%AF%E5%B7%AE%E5%BC%82/</guid>
      <description>&lt;h3 id=&#34;产品对比detectify-与-halo-security&#34;&gt;产品对比：Detectify 与 Halo Security&lt;/h3&gt;&#xA;&lt;p&gt;本综述对两个外部安全平台——Halo Security 和 Detectify——进行了直接比较。分析将聚焦于对应用安全工程师至关重要的三个核心领域：&lt;strong&gt;可见性与上下文&lt;/strong&gt;，审视各平台如何发现和分类资产；&lt;strong&gt;评估&lt;/strong&gt;，比较它们发现漏洞的技术方法；以及&lt;strong&gt;可用性&lt;/strong&gt;，评估每个工具的日常操作工作流和效率。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Detectify 与 Holm Security 产品深度对比：应用安全扫描与攻击面管理技术解析</title>
      <link>https://blog.qife122.com/p/detectify-%E4%B8%8E-holm-security-%E4%BA%A7%E5%93%81%E6%B7%B1%E5%BA%A6%E5%AF%B9%E6%AF%94%E5%BA%94%E7%94%A8%E5%AE%89%E5%85%A8%E6%89%AB%E6%8F%8F%E4%B8%8E%E6%94%BB%E5%87%BB%E9%9D%A2%E7%AE%A1%E7%90%86%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Tue, 30 Dec 2025 18:23:39 +0800</pubDate>
      <guid>https://blog.qife122.com/p/detectify-%E4%B8%8E-holm-security-%E4%BA%A7%E5%93%81%E6%B7%B1%E5%BA%A6%E5%AF%B9%E6%AF%94%E5%BA%94%E7%94%A8%E5%AE%89%E5%85%A8%E6%89%AB%E6%8F%8F%E4%B8%8E%E6%94%BB%E5%87%BB%E9%9D%A2%E7%AE%A1%E7%90%86%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;产品对比detectify-与-holm-security&#34;&gt;产品对比：Detectify 与 Holm Security&lt;/h1&gt;&#xA;&lt;p&gt;本对比聚焦于 Holm Security 和 Detectify 如何应对 AppSec 团队面临的核心挑战：获取可见性和上下文、测试其 Web 应用程序和 API，以及用户能多快从这些工具中获得价值。Holm Security 提供对整个 IT 资产（内部、外部和云）的广泛统一覆盖，并依赖其专有的统一风险评分进行战略优先级排序，使其成为一个良好的整合风险报告和管理工具。相比之下，Detectify 是一个专注于外部应用程序的专门化 EASM（外部攻击面管理）和 DAST（动态应用安全测试）解决方案。Detectify 利用其资产分类功能提供明确的扫描建议，并采用 100% 基于负载的测试来确保高保真信号，直接减少摩擦和验证发现所花费的时间。&lt;/p&gt;</description>
    </item>
    <item>
      <title>外部攻击面管理（EASM）选购指南：守护您的数字资产安全</title>
      <link>https://blog.qife122.com/p/%E5%A4%96%E9%83%A8%E6%94%BB%E5%87%BB%E9%9D%A2%E7%AE%A1%E7%90%86easm%E9%80%89%E8%B4%AD%E6%8C%87%E5%8D%97%E5%AE%88%E6%8A%A4%E6%82%A8%E7%9A%84%E6%95%B0%E5%AD%97%E8%B5%84%E4%BA%A7%E5%AE%89%E5%85%A8/</link>
      <pubDate>Mon, 08 Dec 2025 13:22:17 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%A4%96%E9%83%A8%E6%94%BB%E5%87%BB%E9%9D%A2%E7%AE%A1%E7%90%86easm%E9%80%89%E8%B4%AD%E6%8C%87%E5%8D%97%E5%AE%88%E6%8A%A4%E6%82%A8%E7%9A%84%E6%95%B0%E5%AD%97%E8%B5%84%E4%BA%A7%E5%AE%89%E5%85%A8/</guid>
      <description>&lt;h1 id=&#34;外部攻击面管理easm选购指南&#34;&gt;外部攻击面管理（EASM）选购指南&lt;/h1&gt;&#xA;&lt;p&gt;一份为您的组织选择合适EASM产品、并考量所需安全特性的指南。&lt;/p&gt;&#xA;&lt;h2 id=&#34;什么是easm&#34;&gt;什么是EASM？&lt;/h2&gt;&#xA;&lt;p&gt;攻击者持续扫描组织的IT系统（硬件、软件、服务和云资产），寻找可利用的弱点以获取访问权限或窃取数据。所有潜在的访问点总和被称为“攻击面”，而攻击面管理（ASM）是识别、监控和减少组织全部数字与物理资产漏洞的过程。&lt;/p&gt;</description>
    </item>
    <item>
      <title>深度对比：Detectify与Holm Security在应用安全测试领域的核心技术差异</title>
      <link>https://blog.qife122.com/p/%E6%B7%B1%E5%BA%A6%E5%AF%B9%E6%AF%94detectify%E4%B8%8Eholm-security%E5%9C%A8%E5%BA%94%E7%94%A8%E5%AE%89%E5%85%A8%E6%B5%8B%E8%AF%95%E9%A2%86%E5%9F%9F%E7%9A%84%E6%A0%B8%E5%BF%83%E6%8A%80%E6%9C%AF%E5%B7%AE%E5%BC%82/</link>
      <pubDate>Mon, 08 Dec 2025 11:08:24 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%B7%B1%E5%BA%A6%E5%AF%B9%E6%AF%94detectify%E4%B8%8Eholm-security%E5%9C%A8%E5%BA%94%E7%94%A8%E5%AE%89%E5%85%A8%E6%B5%8B%E8%AF%95%E9%A2%86%E5%9F%9F%E7%9A%84%E6%A0%B8%E5%BF%83%E6%8A%80%E6%9C%AF%E5%B7%AE%E5%BC%82/</guid>
      <description>&lt;h1 id=&#34;产品对比detectify-与-holm-security&#34;&gt;产品对比：Detectify 与 Holm Security&lt;/h1&gt;&#xA;&lt;p&gt;本对比主要基于与潜在客户及前Holm Security用户的对话反馈（他们曾评估Detectify作为替代方案），同时也参考了以下信息来源：&lt;/p&gt;</description>
    </item>
    <item>
      <title>外部攻击面管理（EASM）选购指南：如何守护您的互联网资产安全</title>
      <link>https://blog.qife122.com/p/%E5%A4%96%E9%83%A8%E6%94%BB%E5%87%BB%E9%9D%A2%E7%AE%A1%E7%90%86easm%E9%80%89%E8%B4%AD%E6%8C%87%E5%8D%97%E5%A6%82%E4%BD%95%E5%AE%88%E6%8A%A4%E6%82%A8%E7%9A%84%E4%BA%92%E8%81%94%E7%BD%91%E8%B5%84%E4%BA%A7%E5%AE%89%E5%85%A8/</link>
      <pubDate>Mon, 08 Dec 2025 04:03:06 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%A4%96%E9%83%A8%E6%94%BB%E5%87%BB%E9%9D%A2%E7%AE%A1%E7%90%86easm%E9%80%89%E8%B4%AD%E6%8C%87%E5%8D%97%E5%A6%82%E4%BD%95%E5%AE%88%E6%8A%A4%E6%82%A8%E7%9A%84%E4%BA%92%E8%81%94%E7%BD%91%E8%B5%84%E4%BA%A7%E5%AE%89%E5%85%A8/</guid>
      <description>&lt;h3 id=&#34;什么是easm&#34;&gt;&lt;strong&gt;什么是EASM？&lt;/strong&gt;&lt;/h3&gt;&#xA;&lt;p&gt;攻击者不断扫描组织的IT系统（硬件、软件、服务和云资产），寻找可用于获取访问权限或窃取数据的弱点。所有潜在的访问点总和被称为“攻击面”，而攻击面管理（ASM）是识别、监控和减少组织所有数字和物理资产漏洞的过程。&lt;/p&gt;</description>
    </item>
    <item>
      <title>外部攻击面管理(EASM)采购指南：如何选择适合企业的安全工具</title>
      <link>https://blog.qife122.com/p/%E5%A4%96%E9%83%A8%E6%94%BB%E5%87%BB%E9%9D%A2%E7%AE%A1%E7%90%86easm%E9%87%87%E8%B4%AD%E6%8C%87%E5%8D%97%E5%A6%82%E4%BD%95%E9%80%89%E6%8B%A9%E9%80%82%E5%90%88%E4%BC%81%E4%B8%9A%E7%9A%84%E5%AE%89%E5%85%A8%E5%B7%A5%E5%85%B7/</link>
      <pubDate>Sun, 16 Nov 2025 18:08:06 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%A4%96%E9%83%A8%E6%94%BB%E5%87%BB%E9%9D%A2%E7%AE%A1%E7%90%86easm%E9%87%87%E8%B4%AD%E6%8C%87%E5%8D%97%E5%A6%82%E4%BD%95%E9%80%89%E6%8B%A9%E9%80%82%E5%90%88%E4%BC%81%E4%B8%9A%E7%9A%84%E5%AE%89%E5%85%A8%E5%B7%A5%E5%85%B7/</guid>
      <description>&lt;h2 id=&#34;easm采购指南现已发布&#34;&gt;EASM采购指南现已发布&lt;/h2&gt;&#xA;&lt;p&gt;如何选择适合您组织的外部攻击面管理(EASM)工具。&lt;/p&gt;&#xA;&lt;p&gt;今年早些时候，我们发布了从主动网络防御2.0实验中获得的攻击面管理经验总结。该实验的一个发现是，缺乏关于组织如何选择有效外部攻击面管理产品的独立建议。今天，NCSC发布这份《外部攻击面管理采购指南》正是为了填补这一空白。&lt;/p&gt;</description>
    </item>
    <item>
      <title>外部攻击面管理(EASM)采购指南：如何选择适合企业的网络安全工具</title>
      <link>https://blog.qife122.com/p/%E5%A4%96%E9%83%A8%E6%94%BB%E5%87%BB%E9%9D%A2%E7%AE%A1%E7%90%86easm%E9%87%87%E8%B4%AD%E6%8C%87%E5%8D%97%E5%A6%82%E4%BD%95%E9%80%89%E6%8B%A9%E9%80%82%E5%90%88%E4%BC%81%E4%B8%9A%E7%9A%84%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E5%B7%A5%E5%85%B7/</link>
      <pubDate>Sat, 18 Oct 2025 00:30:51 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%A4%96%E9%83%A8%E6%94%BB%E5%87%BB%E9%9D%A2%E7%AE%A1%E7%90%86easm%E9%87%87%E8%B4%AD%E6%8C%87%E5%8D%97%E5%A6%82%E4%BD%95%E9%80%89%E6%8B%A9%E9%80%82%E5%90%88%E4%BC%81%E4%B8%9A%E7%9A%84%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E5%B7%A5%E5%85%B7/</guid>
      <description>&lt;h1 id=&#34;easm采购指南现已发布&#34;&gt;EASM采购指南现已发布&lt;/h1&gt;&#xA;&lt;p&gt;如何选择适合您组织的外部攻击面管理(EASM)工具。&lt;/p&gt;&#xA;&lt;p&gt;今年早些时候，我们发布了从主动网络防御2.0实验中获得的攻击面管理经验总结。该实验的一个发现突出表明，缺乏关于组织如何选择有效外部攻击面管理产品的独立建议。今天，NCSC发布了一份外部攻击面管理采购指南来解决这个问题。&lt;/p&gt;</description>
    </item>
    <item>
      <title>看得见才安全：Surface Command如何扩展MDR可见性与影响力</title>
      <link>https://blog.qife122.com/p/%E7%9C%8B%E5%BE%97%E8%A7%81%E6%89%8D%E5%AE%89%E5%85%A8surface-command%E5%A6%82%E4%BD%95%E6%89%A9%E5%B1%95mdr%E5%8F%AF%E8%A7%81%E6%80%A7%E4%B8%8E%E5%BD%B1%E5%93%8D%E5%8A%9B/</link>
      <pubDate>Mon, 08 Sep 2025 20:07:11 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E7%9C%8B%E5%BE%97%E8%A7%81%E6%89%8D%E5%AE%89%E5%85%A8surface-command%E5%A6%82%E4%BD%95%E6%89%A9%E5%B1%95mdr%E5%8F%AF%E8%A7%81%E6%80%A7%E4%B8%8E%E5%BD%B1%E5%93%8D%E5%8A%9B/</guid>
      <description>&lt;h1 id=&#34;看得见才安全surface-command如何扩展mdr可见性与影响力&#34;&gt;看得见才安全：Surface Command如何扩展MDR可见性与影响力&lt;/h1&gt;&#xA;&lt;p&gt;康纳·戈尔茨坦&lt;br&gt;&#xA;2025年5月30日 | 最后更新于2025年8月1日 | 阅读时间4分钟&lt;/p&gt;&#xA;&lt;h2 id=&#34;目录&#34;&gt;目录&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;扩展检测面&lt;/li&gt;&#xA;&lt;li&gt;弥合可见性差距&lt;/li&gt;&#xA;&lt;li&gt;实现更智能的MDR体验&lt;/li&gt;&#xA;&lt;li&gt;让攻击面管理比以往更易获取&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;想象一下，雇佣一个专业安全团队来守卫你的家——结果发现他们只通过监控房屋正面的摄像头来执行任务——确保前门安全，但对后门未上锁的窗户一无所知。这就是当今许多组织在依赖托管检测与响应（MDR）服务时面临的困境，因为缺乏对其数字环境的全面可见性。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
