首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏云安全社区

    原生安全实践

    文章首发于:火线Zone云安全社区 作者:Clare Clare是安全架构师,专注于信息安全攻防研究和深度测试,今天分享的主题是“原生安全实践”。 我讲的议题是,原生安全实践,主要从两个方面来介绍原生安全。 第一个是原生安全面临的风险 第二个是原生安全实践 原生的定义:它是一种构建和运行应用程序的现代方法,它主要代表的是容器,微服务,持续集成交付和devops为代表的一个技术体系。 所以相对于传统安全原生安全仍然是真正的挑战。 原生安全,它是一种保护原生平台及基础设施和整个应用程序安全实践,包括自动化数据分析,威胁检测,确保应用整个安全性及纵深防御。 平台的安全管控,和其他相关联的安全隐患,都会对平台导致很大的风险。 接下来第二个,就是原生安全实践,主要讲述在原生整个过程中,如何应对遇到的风险。

    1.2K31编辑于 2022-03-17
  • 来自专栏CloudBest

    5计算安全基础知识和最佳实践

    而改善计算的安全性的第一步是假设没有安全性。 计算改变了企业的工作方式,并将继续颠覆传统的商业模式。 即使计算服务提供商的环境具有高度安全性,但云中的内容(应用程序和数据)仍由企业自己负责。 很多企业已将计算安全列入董事会议程,因为其影响可能对企业声誉和股东价值产生严重影响。 如果企业的业务已经在平台或计划迁移到平台,则可以遵循以下五种最佳实践来保护其公共的采用。 1 了解自己的责任 计算的安全性基于共享责任模型。 计算提供商有责任保护物理网络并确保基础设施的安全,而企业有责任保护自己的数据、应用程序和内容(包括用户访问和身份等元素)的安全。需要记住,企业需要负责管理和保护放置在上的所有内容。 5 实施内部部署学习 尽管计算是技术上的重大变化,并且看起来可能是一个完全不同的环境,但是安全性的基本原理保持不变。与传统的本地网络一样,在平台采用相同的方法也很重要。

    1.1K40发布于 2019-11-04
  • 来自专栏北京宏哥

    【云安全最佳实践原生和原生安全问题

    所以回到最开始的问题,因为本身具有可见和不可预见的弊端,所以大佬们开发出了因而生的技术应用,即原生。充分地发挥的优势,在上以最佳的方式运行。那么原生安全的问题又该如何解决呢? 05 原生安全问题面对快速开发和部署的迫切需要,基于边界的传统安全保障显得力不从心。 为适应原生应用的规模扩展以及快速变化,要求使用面向安全的架构设计,原生安全构建在原生应用开发、发布、部署、运行的整个生命周期中,涉及(Cloud)、集群(Cluster)、容器(Container )和代码(Code)等不同层级的安全性建设。 PKI技术及数字证书应用能够提供身份证明、数字签名、数据加解密等安全能力,为原生应用实现机密性、完整性、真实性、抗抵赖性等安全特性。

    37K745编辑于 2022-09-22
  • 来自专栏云计算D1net

    安全5个最佳实践

    安全在向平台的过渡和旅程中扮演着关键角色,它涉及检查企业的数据处理和存储实践,以概述保护数据的独特策略。使用最佳的云安全实践对于任何企业都是必不可少的,因为不这样做会带来严重的后果。 人们需要了解在云中安全部署应用程序和管理数据的最佳实践。 保护云中的数据和应用程序需要采用严格的策略管理人员、流程和技术。 由于计算出色的可靠性、可扩展性以及可以显著降低成本,迁移到平台的企业数量急剧增加。 云安全的最佳实践 与一切都在传统数据中心运行的时代相比,计算改变了应用程序和数据的访问和消费方式。 服务模型需要足够的安全措施和框架来提供适当的防护。这些最佳实践的核心思想是,计算用户应该彻底熟悉他们购买的服务,并使用服务提供商提供的安全资源。 (5)实现入侵防御和入侵检测 入侵检测系统可以根据其起源点进一步分为基于主机和基于网络的类别。入侵检测系统生成的警报使其值得使用。 入侵检测系统可以生成真实的和虚假的警告。

    88030编辑于 2022-12-08
  • 来自专栏征文活动专栏

    【云安全最佳实践】腾讯主机安全推荐

    什么是计算安全?简而言之,计算安全包括两个重要因素:•计算安全是公司创建的根本,用于阻止任何可能的数据丢失、泄露或不可用的形式。 •计算安全也是一种专用的附加计算服务,可确保计算环境及其中存储的数据安全。介绍腾讯主机安全服务功能特性支持混合统一管理;自动发现未经审核资产及外网资产,帮助用户快速梳理资产风险全貌。 腾讯主机安全服务场景示例1:图片如上所示:入侵检测高达三百多个告警! 提前部署安全防御购买腾讯主机安全防护可以大大的提高安全性!图片上图所示:资产管理入侵检测漏洞安全安全基线高级防御安全运营主机支持功能介绍:安全功能完善,并且购买三年还能享有五折优惠! 腾讯主机安全防护你值得信赖!友情链接:https://buy.cloud.tencent.com/yunjing

    17.7K122编辑于 2022-09-16
  • 来自专栏云计算D1net

    安全最佳实践集成到计算策略中的5个技巧

    以下是企业可以实施的最佳实践的简单列表,以确保其优先策略针对安全性进行了优化: 1.自动化一切 自动化是一项关键的安全实践,有助于避免错误配置,确保一致性。以及管理营业额和组织变更。 无论企业采用哪一种自动化方法,都应该实施一些最佳实践。 •构建模板配置的工作文化:虚拟机(VM)、防火墙规则、权限、用户等。持续克隆对象、工作负载和设置,以通过不断变化保持一致性。 那些声称对企业安全计划不关心的厂商要非常谨慎。这一论点表明,他们对网络威胁缺乏了解。 5.每天至少备份两次,准备好恢复时刻的通知 备份和恢复对于混合云和多云环境中的安全性至关重要。 最佳实践和第三方工具,并为其优先战略构建可持续的安全模型。 企业的管理人员必须评估混合云和多云环境中固有的安全漏洞,然后与高管合作实施正确的统一计算管理和安全解决方案,这些解决方案将随着整体策略的实施而发展。 (来源:企业网D1Net)

    1.1K00发布于 2018-07-31
  • 来自专栏安智客

    计算安全扩展要求标准应用实践

    与往年不同,本次会议会期从一天增加到两天,邀请了多位专家就等级保护标准解读、新技术新应用测评实践指导、等级测评工作经验交流、测评业务规范化管理等方面进行了深入交流和探讨,在业内获得了良好反响,与会人士普遍评价此次会议干货满满 基本要求计算安全扩展要求标准应用实践 01系列标准变化 对GB/T 22239-2008进行修订的思路和方法是针对无线移动接入、计算、大数据、物联网和工业控制系统等新技术、新应用领域形成基本要求的多个部分 02与安全通用要求的关系 既然本部分标准作为《基本要求》系列标准在计算安全领域的扩展,那计算安全扩展要求与安全通用要求之间一定存在着密不可分的关系。 03计算系统测评实践 (一)系统边界划分 我们在做等级测评时,首先面对的问题是如何合理对计算系统进行准确划分,只有合理的对计算系统准确划分、找出系统的边界,才能通过测评判断业务应用系统的安全防护措施是否与系统重要性等级向匹配 首先对计算系统进行测评时应同时使用安全通用要求部分和计算安全扩展要求部分的相关要求。不能只是用计算安全扩展要求。

    3.6K30发布于 2018-07-30
  • 来自专栏从运维安全到DevSecOps

    完美安全代码审计的5个最佳实践

    翻译自5 Best Practices for the Perfect Secure Code Review,其中对人工审计和自动化代码审计的优劣势分析比较清晰,同时提出的几个最佳实践个人觉得还是很有道理 ,符合我们的实践经验。 代码评审人员应该精通他们正在测试的应用程序的开发语言,以及他们需要注意的安全编码实践安全控制方面的知识。 提高代码安全5个技巧 生成代码评审checklist,以确保面向不同开发人员时保持审查一致性 在进行手工代码检查时,确保所有检查人员都使用相同的全面检查表。 5. 持续监控和跟踪不安全代码的模式 通过跟踪你在漏洞报告和应用程序之间看到的重复问题,你可以通过修改你的安全代码审查checklist以及应用安全意识培训来帮助推广未来的审查。

    1.1K20编辑于 2022-06-21
  • 来自专栏云计算D1net

    安全最佳实践:你的计算安全是否全面?

    但是,只要进行安全审计,并实现云安全原则到位,计算环境可以是安全的,而且在许多情况下甚至比企业内部IT还要安全计算安全合规性 企业没有必要从头开始开发自己的计算安全原则,因为具有有据可查的最佳实践,如英国内阁办公室的指导性文件。 以下是最佳实践:国际标准组织(ISO)正在努力帮助企业开发和实施云安全的最佳实践。例如,计算安全联盟(CSA)公布了一个顶级的计算安全威胁报告。 具有SOE的组织在Linux系统中实施安全和优化的可重复的流程,并建立在其整个IT领域,无论是在公司内部,物理设备,虚拟设备,以及混合云中。 企业需要一个良好的管理平台(SOEMP)执行良好的实践。 最关键的是,这样的供应商有时与最佳安全实践相冲突,而企业内部日常面临着商业压力和职业生涯的忧虑。 小贴士: ·确保你使用的是托管服务提供商服务。

    1.4K40发布于 2018-03-26
  • 来自专栏绿盟科技研究通讯

    原生安全: 攻防实践与体系构建》解读:业务安全

    原生安全: 攻防实践与体系构建》解读:业务安全篇 随着原生技术的发展,业务系统从原有的单体架构逐步转换为微服务架构。微服务架构使应用的开发和业务的扩展变得更加便利,同时也带来了许多新的安全问题。 各位读者将在《原生安全:攻防实践与体系构建》书籍中找到答案。 《原生安全:攻防实践与体系构建》书籍中融合了笔者以及其他作者在业务安全上的研究经验,盼望此书籍可为广大读者在微服务业务安全上的研究提供帮助。 本文旨在对《原生安全:攻防实践与体系构建》书籍中的业务安全部分进行精华解读。若需要详细了解原生业务安全或希望对原生安全有更加宏观的了解,请参照具体书中章节,若有任何问题可随时联系作者。 本文选自《原生安全:攻防实践与体系构建》,经出版方授权发布。 END

    1.1K30发布于 2021-11-10
  • 来自专栏乌龟哥哥默认学习专栏

    【云安全最佳实践】 容器安全服务 TCSS助力上无忧

    ② 云安全产品使用教程:基于以上五款产品,分享使用的相关教程,如云防火墙访问控制规则设置、入侵防御规则设置实践。 ,助力开发者构建服务器安全防护体系,在利用腾讯强大的平台资源进行开发时,也能让我们的服务安全运行。 图片当然我个人的理解就是:我们腾讯容器安全服务 TCSS能力很强大,我们可以安全保护你的服务器和上应用免受攻击困扰之苦,让用户可以根安心专注于开发工作,减少运维人员负担。 图片主机安全是一款针对多云主机的安全防护产品(支持腾讯、非腾讯主机接入),基于腾讯安全积累的海量威胁数据,利用机器学习为您提供黑客入侵检测和漏洞风险预警等安全防护服务,主要包括密码破解拦截、异常登录提醒 这里我使用的是腾讯的容器镜像服务,当然,非腾讯的镜像服务也可使用容器安全服务TCSS在控制台可以直观地看到我得服务资源情况图片不同级别的漏洞通过不同颜色和柱状图进行了详细标注图片资产中心可以查看各个资源的配置情况图片腾讯容器安全漏洞管理模块为您提供漏洞检测

    11.1K43编辑于 2022-11-16
  • 来自专栏绿盟科技研究通讯

    原生安全: 攻防实践与体系构建》解读:动手实践

    在《〈原生安全: 攻防实践与体系构建〉解读:攻防对抗篇》中,我们为大家介绍了《原生安全:攻防实践与体系构建》书中精彩的攻防对抗技术与案例。 借助网络空间测绘引擎近距离接触安全事件 本书第六章将带领大家一起使用网络空间测绘引擎,对发生过的原生安全事件的成因进行再次挖掘,洞悉当下安全状态。 希望大家通过本书的学习和实践,能够理解原生安全,并将其应用到原生落地中。一起努力,让原生变得更安全! 本文选自《原生安全:攻防实践与体系构建》,经出版方授权发布。 本书面向实战攻防,分析了原生体系每层的安全风险与威胁,并根据各类攻击场景,有针对性地设计了面向原生架构的安全防护体系。 作者团队在计算安全领域研究了数十年之久,本书也得到了CSA大中华区主席 李雨航、云安全架构师 鸟哥 等领域专家联名推荐!

    2.7K50发布于 2021-11-10
  • 来自专栏windealli

    【云安全最佳实践】Web应用安全神器——腾讯WAF

    引言 Web应用安全防护是Web网站应用建设的重要组成。 尤其现在的Web系统以数据密集型系统为主,对已知的Web安全攻击进行防护,并能够及时紧急漏洞是衡量系统是否安全可靠的重要指标。 通过 AI+规则双引擎识别恶意流量,保护网站安全,提高 Web 站点的安全性和可靠性。通过 BOT 行为分析,防御恶意访问行为,保护网站核心业务安全和数据安全。 WAF两种类型 腾讯WAF有两种类型: SaaS 型 WAF 负载均衡型 WAF 两种类型在功能上差异不大,主要是接入方式的区别。 负载均衡型WAF SaaS型WAF的架构如下图所示,(图来自:腾讯官网—Web应用防火墙) 图片其接入方式需要与腾讯七层CLB联动,CLB会将流量导到WAF,进行清洗防护,相当于创造了一条旁路。 如果业务本身已经使用了腾讯的七层CLB,那么负载均衡型WAF的接入更灵活一些、更简单些,通常是比较好的选择。 如果业务没有计划使用腾讯七层CLB,那么可能需要选择SaaS型WAF。

    4.2K131编辑于 2022-09-24
  • 来自专栏项目文章

    原生|实践指北】5:真实业务场景下原生项目落地实践学习

    那么本期文章就是笔者学习了一些腾讯/阿里基于原生的产品项目开放的落地实践方案的一些感想与学习记录。后续也会多写一些原生落地实践方案的学习记录! 腾讯云和阿里等多家大厂都有很多云原生实践落地的开放文档或文章介绍,大家感兴趣的可以去百度一下看看多学习一下。不得不说,腾讯在推动国内原生这条路上真的是走了很远! 感兴趣的同学可以跳转进入:原生学习专栏 1、容器化的落地实践 搜题APP的上之旅 相信大家都或多或少用过或听过某帮,反正笔者在高中经常使用某帮。 2、原业务对服务间时延依赖,部分业务连接超时时间设置为5毫秒,所以无法承担细微系统调度和 网络波动,如果一旦在未经优化的内核和网络下,容易引起业务大面积超时。 4、腾讯Serverless函数 + Ckafka提供自建的UI交互界面,可进行流量告警配置,同时控制台上可进行扩容配置且安全可靠。

    48410编辑于 2024-06-07
  • 来自专栏云计算D1net

    如何应用现代计算安全的最佳实践

    企业需要将相同的策略、控制和监控部署到任何计算基础设施,以确保一切都得到适当的保护。然而,企业仍有责任确保云安全最佳实践,否则它将与没有采用保护措施的本地环境一样不安全实践中降低云计算安全性 尽管公共具有安全优势,但最近的证据表明,实际上,计算的安全性稍差。 他说,“许多这些最佳实践,如管理加密密钥或连续扫描计算资源,以前都难以实现。” 数字转型咨询机构Step5公司的合伙人David McPherson说,企业应该进行一次小型审计,以充分了解与计算相关流程相关的安全性。 例如,Umbo公司创建了一个安全门户,可以在员工入职时对其进行安全策略和实践培训。Chun Cheng Liu说,“每个成员都会在入职之后进行安全培训,以便在事情发生变化时可以有效应对。”

    1.2K50发布于 2019-09-04
  • 来自专栏腾讯安全应急响应中心

    原生——容器和应用安全运营实践思考

    本文从安全攻击面出发,以防御视角分享我们在原生安全运营上的一些实践和思考,欢迎大家交流探讨。 [af4ce133b4930e5d4863e44cf1eab8f0.png] 其中基础安全主要还是底层设备/环境的一些传统的基础安全防护,包括虚拟化安全、DDoS防护、主机安全、网络安全等,DevSecOps [d9bd2e96446bd1e0c05684ea326b59d3.png] 五、写在最后 原生技术处在一个快速发展的阶段,原生安全建设也没有标准答案,还需要在发展中不断实践和摸索。 [db8fb9d7dce2c57aadbb0f59ffc9e422.png] 附录 《红蓝对抗中的原生漏洞挖掘及利用实录》 《腾讯自研HIDS「洋葱」后台上架构演进实践》 《安全需要每个工程师的参与 ”-DevSecOps理念及思考》 《安全左移理念,腾讯DevSecOps如何实践?》

    2.6K31编辑于 2022-03-31
  • 来自专栏云鼎实验室的专栏

    腾讯百万容器镜像安全治理运营实践

    腾讯容器安全服务站在业内最前沿的原生安全视角,持续为TKE的安全治理提供指导并沉淀了丰富的思考和最佳实践。 本文将结合我们在容器基础镜像方面的安全建设和运营实践,分享我们对于基础镜像的安全治理和安全运营的思考。 ,通常4-5个月就可以达到10w左右,通过假冒常用基础软件镜像是攻击原生软件供应链的重要环节之一。 5.总结 本文从基础镜像安全风险治理的角度,介绍了我们在基础镜像安全运营上的一些思路和方法。 后续我们将持续分享我们在容器安全上的运营实践和经验,希望感兴趣的读者可以一起沟通交流。

    2.4K40编辑于 2022-04-26
  • 来自专栏云鼎实验室的专栏

    腾讯安全姬生利:《数据安全法》下,上数据安全最佳实践

    2021年6月17日至18日,第三届亚洲网络安全国际创新峰会在中国上海成功举办,80余家国内外网络安全行业顶尖企业,约120位企业高管与业内专家汇聚一堂,共同就企业在实践中遇到的网络安全法规难题、数据隐私安全的法规分析与技术讨论 构建数据安全中台 提供原生数据安全服务 上数据分类和治理,自动识别和发现敏感数据并通过数据加密、动态脱敏等手段保障数据在传输、使用、存储过程中的安全,是上敏感数据安全保护的关键。 目前,腾讯数据安全中台已广泛应用在智慧城市、政务、金融等多个行业领域。 应用免改造 CASB成为上数据安全应用最佳实践 《数据安全法》对于企业数据安全的防护上提出了新的合规要求。 相比于其他数据加密技术, CASB具备零改造、高性能和易运维三大综合优势,它是目前腾讯在数据安全运营探索下的最佳实践。 数字化发展为社会经济增长提供了历史机遇与技术条件,腾讯安全以自身在安全领域20余年的实践经验,致力于帮助每位企业伙伴守护好数据安全生命线,夯实安全底座,拥抱数字化升级。 ?

    5.1K62发布于 2021-06-23
  • 来自专栏云计算D1net

    构建原生权限的5个最佳实践

    本文介绍了构建原生权限的五个最佳实践,这些实践可以为开发人员减少很多麻烦。 基于原生/微服务的产品很复杂,为这些产品构建访问控制和管理权限也很复杂。而且每次拉取请求只会让情况变得更糟。 为了让人们的工作和生活更轻松,需要了解构建原生权限带来的独特挑战,并了解构建原生权限的五个最佳实践,这些实践可以为开发人员减少很多麻烦。 构建原生权限的5个最佳实践 为了处理所有这些更改,有一些最佳实践可以帮助开发人员构建原生权限,并有时间实际开发功能,而不是在处理权限方面不堪重负。 (1)解耦策略和代码 构建原生权限的最重要实践之一是策略和代码的解耦。将授权层的代码与应用程序代码本身混合在一起可能会产生很大的问题。 原生权限的未来发展 随着复杂性的增加以及客户和安全需求的不断涌现,以一种为未来做好准备且不需要大量重构或重写的方式构建产品的访问控制至关重要。

    68020编辑于 2022-05-18
  • 来自专栏Java研发军团

    5分钟实践腾讯+redis实战

    从2013年5月开始,Redis的开发由Pivotal赞助。 现在我们就来在腾讯上安装一下redis redis安装 1.下载c++编译器yum -y install gcc-c++,使用putty-0.70cn链接到腾讯 输入命令:yum -y install 的源码文件上传到linux服务器 redis安装文件下载地址: 链接:https://pan.baidu.com/s/156Z7q7mPX2apyk0IxEe_ew 密码:kf8u 下载好之后上传到腾讯自己指定一个地址即可 5. 再将/root/redis-3.0.7.tar.gz文件拷贝到redis文件夹下 命令:cp /root/redis-3.0.7.tar.gz redis/ ? 6. 好了腾讯的redis单机版安装就写完了。 END

    3K30发布于 2019-08-13
领券