首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏云计算D1net

    混合5安全注意事项

    虽然将许多低级基础架构任务转移到服务中可能会节省大量时间,但必须考虑对数据安全的整体影响。 ? 随着越来越多的企业采用混合架构,有几个数据安全事项需要考虑。以下是五个最重要的安全注意事项。 2.跨策略管理 如果企业只是对私有数据中心内的安全策略和过程有所了解,这并不意味着这些策略将很容易转移到计算。混合的主要目标是在整个网络上对安全策略进行统一配置和维护。 5.可扩展性 在开发混合安全策略时,企业需要考虑的最后一个注意事项是确保所有安全工具、过程和实践能够扩展并实现增长。你最终会遇到的一件事是:的可伸缩性受限。 关键在于审查所有环境中使用的安全工具,了解如何扩展它们以及如果发生计算资源需求得到了爆炸式增长,企业可能遇到的潜在痛点。在IT安全领域,安全解决方案在性质上变得更加统一。 企业最终会得到一个易于管理、强大的混合,而最重要的是,这个混合安全的。

    92880发布于 2018-03-27
  • 来自专栏让技术和时代并行

    Thoughtworks|探讨下原生安全5个支柱

    虽然可以提供一些安全优势,但它仍然需要引起高度重视;打开了攻击面,为攻击者提供了更多的成功攻击机会,而且共享责任模型的复杂性——供应商和客户拥有基于的堆栈的不同部分——会造成混淆,这很容易被被恶意行为者利用 将它们结合在您的安全方法中将确保您正在做保护您的基于的系统所需的一切。 安全策略应该从您的初始需求集开始,然后随着技术和业务的发展而发展。 安全即代码 最后,当涉及到云安全时,您不仅要尽早开始,而且要对其进行全面编纂。例如,您应该首先将策略定义为代码以涵盖安全性和合规性,并使用安全工具扫描实例。您还应该使用基础设施即代码来保护您的配置。 这将最终确保安全性能够跟上上的发展步伐,并且不会成为阻碍因素,而是成为支持持续安全交付的推动者。 概括 当范围很大时,云安全性很复杂。以结构化的方式处理问题可以帮助我们正确有效地解决问题。

    67040编辑于 2023-03-18
  • 选择多平台遵循的5安全原则

    现在,我们来谈谈多平台环境安全问题。 如何保障多平台环境中运行安全 1.避免ShadowOps 如果选择了不同的供应商(多平台)来一起运行服务,这对整体而言其实是很好的。 依靠机器自动化例程并执行可重复的任务,是个保障云安全状态的方法,这在跨多个供应商运行多个实例时尤为明显。 我们建议利用自动化来设计云安全。 但是它也可能带来风险,所以要确保以最小的错误余量来保障所有安全的最佳的实践被有效地管理。 5.坚持共同责任模式 最后,确保了解共同责任模式。之前已经写过关于它的含义,也描述了当今共同责任模式的状态。 在过去的5年中,79%的企业经历了实际上已经转化为重大运营意外的风险(2017年Gartner安全与风险管理峰会)。 只要将安全最佳实践置于最前沿,并采取措施确保环境中的可见性,就可以安全地实现公有的优势,而不会受到任何潜在缺陷的困扰。

    1.4K80发布于 2018-02-08
  • 来自专栏腾讯安全

    5分钟get原生安全重点,听七位安全专家共探安全新思路

    在腾讯安全和技术媒体CSDN联合发起的「产业安全公开课 · 原生安全专场」中,来自腾讯安全的七位专家分别就主机安全安全运营中心、密码技术应用、数据安全、DDoS防护、Web应用防火墙以及防火墙等安全防护能力与原生的结合进行解读 腾讯安全高级工程师耿琛从时代给安全行业带来的挑战切入,以腾讯安全为银行搭建原生生态学院研究管理中心为例,详细阐释了原生安全运营体系应当如何构建,让用户更加直观地感受到原生安全运营中心是如何满足不同行业的安全诉求 04 探索轻量而完备的原生数据安全 周京川.jpg 5G、AI、计算等新技术的落地和应用,为数据与信息的生产和传输打造更加平坦宽阔的传输通道。 腾讯安全数据安全专家周京川围绕如何保障上数据的全生命周期安全,从数据安全产品如何从原生架构出发、无缝嵌入原生环境,向用户详细阐释了数据安全原生的探索。 原生架构下的WAF防护规则处于云端,企业可以利用原生的基本安全能力和最新安全技术能力构建主动防御体系,搭建更符合上应用的安全运营系统。

    87141发布于 2020-07-30
  • 来自专栏博文视点Broadview

    5年专业研究,这份原生安全指南请查收!

    原生不仅为传统业务的转型带来极大的便利,提升了生产效率,同时也适应了5G、IoT等边缘计算新场景,引领了IT基础设施的变迁。 这也是《原生安全技术实践指南》一书的编写初衷——希望总结5年来在原生安全领域的相关实践经验和技术积累,同时能够给相关的建设方和防守方一些指导和帮助。 此外,对于当前发展火热的5G和边缘计算场景,书中也给出了相关的原生安全指导建议。 本书共分为六部分,由浅入深地阐述了原生安全的技术实践。 其中,前三部分主要介绍了原生背景下安全行业的发展趋势和产业变革,同时对原生安全环境的技术和风险进行了详细的分析。 第五部分防御篇,主要讲解如何构建新一代的原生安全防御体系,并基于金融、运营商和互联网三个重点行业实践进行了深入的剖析。 第六部分进化篇,简要介绍了对5G及边缘计算下的原生安全的新思考。

    56150编辑于 2022-09-09
  • 来自专栏云计算D1net

    计算客户的5步IaaS安全检查清单

    由于IaaS在堆栈中的位置较低,因此很难获得特定的安全指导,因为最佳实践需要适应不同的用法。但也有一些IaaS安全最佳实践可供选择,可以在计算提供商和使用场景中普遍应用。 在使用IaaS产品之前,组织的信息安全负责人需要确保他们了解计算提供商的安全模型。 如今,许多组织几乎完全采用IaaS取代了虚拟数据中心、内部部署服务器和设备。 但也有一些IaaS安全最佳实践可供选择,可以在计算提供商和使用场景中普遍应用。 以下是针对计算客户的IaaS安全检查清单中的五个基本步骤: 1.了解计算提供商的安全模型 在使用IaaS产品之前,组织的信息安全负责人需要确保他们了解计算提供商的安全模型。 这使安全团队可以在IaaS控制台中交叉引用信息,在多个计算平台中跟踪工作负载并一目了然地确定工作负载。 5.

    1K20发布于 2021-02-22
  • 来自专栏CloudBest

    5计算安全基础知识和最佳实践

    而改善计算的安全性的第一步是假设没有安全性。 计算改变了企业的工作方式,并将继续颠覆传统的商业模式。 即使计算服务提供商的环境具有高度安全性,但云中的内容(应用程序和数据)仍由企业自己负责。 很多企业已将计算安全列入董事会议程,因为其影响可能对企业声誉和股东价值产生严重影响。 如果企业的业务已经在平台或计划迁移到平台,则可以遵循以下五种最佳实践来保护其公共的采用。 1 了解自己的责任 计算的安全性基于共享责任模型。 计算提供商有责任保护物理网络并确保基础设施的安全,而企业有责任保护自己的数据、应用程序和内容(包括用户访问和身份等元素)的安全。需要记住,企业需要负责管理和保护放置在上的所有内容。 5 实施内部部署学习 尽管计算是技术上的重大变化,并且看起来可能是一个完全不同的环境,但是安全性的基本原理保持不变。与传统的本地网络一样,在平台采用相同的方法也很重要。

    1.1K40发布于 2019-11-04
  • 安全计算安全

    安全的定义和重要性云安全是指在计算环境中保护数据、应用程序和相关服务不受威胁的一系列策略、技术和控制措施。随着计算的快速发展,云安全已成为企业和个人用户最关心的问题之一。 云安全的目标是确保环境中数据的机密性、完整性和可用性,同时防止数据丢失、服务中断和不正当访问。云安全的关键组成部分物理环境安全:物理环境是服务的基础,其安全性直接关系到整个系统的稳定性和安全性。 服务提供商需要对服务器、存储设备、网络设备等关键设备进行物理隔离和访问控制,确保物理环境的安全性。网络安全防护:网络安全服务的重要保障。 同时,还需要定期对系统进行安全审计和漏洞扫描等措施,及时发现和处理潜在的安全问题。云安全技术实现算法加密:服务提供商一般会算法加密整个服务。 算法加密是数据安全的第一道大门。身份认证:通过身份认证来保证数据安全,防止黑客等盗用用户身份获取数据。

    1.4K20编辑于 2024-12-08
  • 来自专栏云计算D1net

    关于原生安全性的5个关键因素

    虽然“计算”这个术语曾经是科技行业讨论的主要议题,但“原生” 和“原生安全”正在取而代之。越来越多的组织开始在计算中建立自己的IT和安全性,但有许多要素需要注意。 1 原生安全访问安全代理无关 当人们开始专注于在云端工作时,许多组织意识到他们需要切换业务模式,并开始使用软件即服务。 这二者都与计算有关,但分别解决的是两个截然不同的问题。 2 原生安全取代了现有的应用程序积极主动的威胁防护措施 企业在第一次面临如何保护其原生软件的问题时,最初的回应是使用现有的安全工具。 4 原生安全是端到端的安全 devops的应用将传统专业团队分为两类:一类是部署微服务的开发人员,另一类是致力于计算的基础架构团队。 5 原生安全由云团队经营 传统上,安全层需要不同人员或团队的专业知识(例如端点,服务器,网络,身份,PKI,存储和软件开发)。

    2.2K70发布于 2018-03-28
  • 来自专栏绿盟科技研究通讯

    解析5G安全(二):5G安全需求

    边缘节点具备一定的规模后形成边缘。位于接入机房处的边缘规模较小,容易遭受物理攻击,但距离用户终端最近,能够为业务提供超低时延保障。 位于边缘机房的边缘规模较大,虽然时延相对前者较大,但可靠性、安全性更高。 图4 MEC安全需求 1.1 MEC应用安全需求 5G垂直应用落地的一大关键是在MEC边缘上部署可信的第三方应用。然而,目前仍缺少对MEC应用进行安全检查的安全规范。 物理基础设施安全防护要确保物理环境的安全。由于位于网络边缘侧且分布式部署,边缘机房往往管理力度不够,相对于服务器,更容易遭受物理攻击和物理端口被窃听的风险。 软件学报, 2018, v.29(06):303-315. [5].5G总体白皮书 关于星云实验室 星云实验室专注于计算安全、解决方案研究与虚拟化网络安全问题研究。

    8.5K22发布于 2019-12-11
  • 来自专栏云计算D1net

    安全:启用安全部署

    组织需要了解在私有、公共、混合云和多云环境中确保计算安全的可操作步骤,而其采用的平台可以通过适当的策略来确保安全计算安全是技术专业人士十分关注的问题。 组织需要了解在私有、公共、混合云和多云环境中确保计算安全的可操作步骤,而其采用的平台可以通过适当的策略来确保安全计算安全是技术专业人士十分关注的问题。 认真对待计算安全的组织应该努力了解计算公司提供的详细信息,因为这对完善计算安全管理是必要的。 底线:对于组织来说,计算安全应该是最重要的事项,因为他们的企业声誉、运营业务和财务安全都依赖于计算安全。 什么是计算安全? •计算安全性也是一种专用的附加计算服务,可确保计算环境及其中存储的数据安全计算本身安全吗? 如果计算提供商和安全厂商无法很好地保护其客户的数据,那么这些公司的经营和发展很难长久。

    1.9K20发布于 2019-05-08
  • 来自专栏绿盟科技研究通讯

    原生安全》之原生安全

    原生安全发展可谓方兴未艾,原生环境中的各类安全风险日益频发,上的对抗也成为现实,越来越多的企业开始探讨如何设计、规划原生环境中的安全架构,部署相应的安全能力。 原生安全的现在和未来如何,笔者不妨从一个较高的视角进行探讨。 与计算安全相似,原生安全也包含两层含义:“面向原生环境的安全”和“具有原生特征的安全”。 1 面向原生环境的安全 总体而言,原生安全的第一阶段是安全赋能于原生体系,即构建原生的安全能力。 面向原生环境的安全,其目标是防护原生环境中的基础设施、编排系统和微服务等系统的安全。 如图1的左侧具有原生特性的安全能力能够适用于5G和边缘计算的场景,如本书24.1和24.2节所讨论,也能够适用于电商微服务的场景,如本书第其部分所讨论的应用安全。 图1 原生安全的演进 总结 从上可知,原生安全发展会有三个阶段,在最终阶段,当安全设备或平台原生化后,就能提供()原生的安全能力,不仅适用于通用原生场景、5G、边缘计算等场景,甚至可以独立部署在大型电商等需要轻量级

    2.1K40发布于 2021-11-10
  • 来自专栏绿盟科技研究通讯

    原生应用安全原生应用安全风险思考

    此外,原生环境中,应用的API交互模式逐渐由“人机交互”转变为“机机交互”,虽然API大量出现是原生环境的一大特点,但本质上来说,API风险并无新的变化,因而其风险可以参考现有的API风险,主要包含安全性错误配置 ,而Serverless的服务器托管服务商的特点将导致开发者无法感知到服务器的存在,实际上开发者也无须对服务器进行操作,只需关注应用本身的安全即可,服务器的安全则交由厂商管理,所以在我们也可以认为Serverless 五、总结 本文较为详细的为各位读者分析了原生应用面临的风险,可以看出,原生应用相比传统应用面临的风险主要为应用架构变革及新的计算模式带来的风险,而针对应用本身的风险并无较大变化,因而对原生应用架构和无服务器计算模式的深度理解将会有助于理解整个原生应用安全 starting-the-avalanche-640e69b14a06 [4] https://www.owasp.org/index.php/OWASP_Serverless_Top_10_Project [5] 】微服务架构下API业务安全分析概述 关于星云实验室 星云实验室专注于计算安全、解决方案研究与虚拟化网络安全问题研究。

    2.9K33发布于 2021-08-06
  • 来自专栏云计算D1net

    采取有效网络安全策略的5个基本步骤

    在混合部署的基础设施中,很多原有的网络安全系统难以正常运行。组织必须采取有效的计算网络安全策略来保证资产的安全。 在混合部署的基础设施中,很多原有的网络安全系统难以正常运行。 因此,一些组织正在寻求将有效的网络安全保护嵌入其基础设施的多个层面的方法。 ? 计算网络安全包括保护基础设施、系统和数据不受未经授权的访问或滥用(无论是故意还是其他)所需的所有策略、保护和实践。 为此,计算提供商和第三方安全供应商提供了各种附加工具(从监控软件到数据包嗅探器)来加强计算网络安全。与此同时,电信服务提供商提供了一套云安全工具,用于在数据输入到混合环境时保护数据。 反过来,安全访问服务边缘(SASE)依靠各种服务来保护混合部署环境中的资产,其中包括访问安全代理、安全Web网关和防火墙即服务,以及浏览器隔离等功能。 前者的安全性较差,但其成本也比后者更低。 5 测试与回应 有效的计算网络安全性的关键部分是进行测试,以确保在所有正确的区域中都采取正确的控制措施。

    86440发布于 2021-05-07
  • 来自专栏云基础安全

    安全安全四问之安全防护体系建设

    上业务安全防护保障需要平台方与租户方的共同建设。 ---- 一、安全四问 安全体系建设是一个庞大的体系,我们可以通过以下四问,去初步评估检查上业务上后的安全性: 平台安全么?安全合规、安全防护、安全技术、安全管理... 平台防的安全管理流程?租户方的应急流程?安全合规性... 这里一般来讲,平台方重点负责平台安全安全管理流程及平台防护;租户方则负责业务系统开发安全及租户方义务下的安全防护。 ---- 二、安全体系 从安全体系上来讲,安全主要包括以下几个方面: 物理和基础架构安全:指计算环境下的数据中心管理、物理设施管理、以及物理服务器和网络设备管理等。 主机和网络安全:指计算环境下的主机和网络安全管理,其中主机层面包括计算、存储、数据库等产品的底层管理(如虚拟化控制层、数据库管理系统、磁盘阵列网络等)和使用管理(如虚拟主机、镜像、CDN、文件系统等

    5.4K00发布于 2018-09-09
  • 来自专栏腾讯云安全的专栏

    安全视点:基于腾讯安全趋势洞察

    随着越来越多的企业逐步把自身 IT 基础设施服务迁移到上,上的安全风险趋势到底如何?近期重大勒索事件频频发生,企业该如何去有效提升自身的安全防护能力? 在这里,我想跟大家分享一下我们鼎实验室对安全风险的趋势观察,以及对企业用户的一些建议。 鼎实验室 Killer  2017/8/15 ? 而据公开资料说,某 IDC 上日均遭受破解攻击5万次左右,腾讯上每台机器日均被攻击2759次。主机相对遭受的破击攻击次数少,这主要归功于平台厂商在网络出口对一些恶意的破解行为做了自动化拦截。 但前段时间,在 WannaCry 和暗事件的爆发中,我们对上用户和普通用户的感染风险进行了对比。上更安全的显著统计差异,坚定了我继续深耕云安全的决心。 因为在基础设施层面,平台厂商会提供统一的安全运维保障,而在服务和应用层,平台厂商同样会提供丰富的安全解决方案供企业选择,所以,相对于下,企业在上可以低成本、更灵活地构建起安全防护体系.

    3.8K40发布于 2018-06-12
  • 来自专栏用户8715145的专栏

    什么是主机安全主机安全可以提供什么?

    现在很多用户不仅关注企业服务器的性能,更关注企业服务器的安全,如果企业服务器无法保证安全的话,就会导致核心业务被泄露出去,那么主机安全可以提供什么呢?下面为大家介绍主机安全可以提供什么? 什么是主机安全 主机安全是一个能够对服务器的主机进行实时识别和预警的安全管理系统,通过扫描系统漏洞,预防病毒等能力帮助用户实现保护服务器安全的要求。 主机安全还能够对已经出现的漏洞进行修复,并防止其他病毒篡改网页信息等。 主机安全可以提供什么 1、模式识别。 主机安全还可以对其他的访问行为进行检测,检测出其中具有危害性的行为并采取一定的措施。 以上为大家介绍了主机安全可以提供什么,主机安全是一款能够对主机的信息进行保护的平台,通过主机安全可以实现模式识别,交叉分析和行为检测等,这一系列的操作能够有效保护企业主机的安全,避免企业核心业务被其他竞争对手知道

    28.9K20编辑于 2022-03-18
  • 来自专栏云鼎实验室的专栏

    安全视点:基于腾讯安全趋势洞察

    随着越来越多的企业逐步把自身IT基础设施服务迁移到上,上的安全风险趋势到底如何?近期重大勒索事件频频发生,企业该如何去有效提升自身的安全防护能力? 在这里,我想跟大家分享一下我们鼎实验室对安全风险的趋势观察,以及对企业用户的一些建议。 ▲腾讯鼎实验室负责人 Killer 在 CSS2017 安全风险趋势 数据库类服务端口风险高。 而据公开资料说,某IDC上日均遭受破解攻击5万次左右,腾讯上每台机器日均被攻击2759次。主机相对遭受的破击攻击次数少,这主要归功于平台厂商在网络出口对一些恶意的破解行为做了自动化拦截。 但前段时间,在WannaCry和暗事件的爆发中,我们对上用户和普通用户的感染风险进行了对比。上更安全的显著统计差异,坚定了我继续深耕云安全的决心。 因为在基础设施层面,平台厂商会提供统一的安全运维保障,而在服务和应用层,平台厂商同样会提供丰富的安全解决方案供企业选择,所以,相对于下,企业在上可以低成本、更灵活地构建起安全防护体系。

    5.2K00发布于 2017-08-16
  • 来自专栏yuancao博客

    平台使用安全

    目录 1.典型IT系统架构介绍 IT基础架构演讲的趋势 传统IT 与计算的区别 计算的三种服务方式 企业上常见架构 2.信息安全现状和形势 重点安全事件回顾 阿里安全监测报告 阿里云安全态势分析 IT系统风险构成 按照等保的划分维度 上的安全服务方式 安全防护的关键点 注意事项 应用与数据分离 应用集群部署 动静资源分离 计算面临的主要安全威胁 产生安全风险的主要原因 4.阿里云安全解决方案 阿里的服务器安全防护 阿里的网络安全防护 阿里的数据安全防护 阿里的应用安全防护 阿里的监控管理 5.安全法概要 背景 对企业的影响 对个人的影响 趋势 1.典型IT系统架构介绍 IT基础架构演讲的趋势 传统IT 与计算的区别 ? 计算的三种服务方式 SAAS、PAAS、IAAS ? 企业上常见架构 ? ? 2.信息安全现状和形势 重点安全事件回顾 ? ? ? 阿里安全监测报告 ? 4.阿里云安全解决方案 阿里的服务器安全防护 ? 阿里的网络安全防护 ? 阿里的数据安全防护 ? 阿里的应用安全防护 ? 阿里的监控管理 ? 5.安全法概要 背景 ? 对企业的影响 ?

    3.6K53发布于 2020-10-10
  • 来自专栏yuancao博客

    上应用安全

    通过阿里WAF保护应用安全 什么是阿里WAF? 阿里WAF的产品功能 阿里WAF的竞争优势 1.资源能力 2.数据模型 阿里WAF工作原理 阿里WAF应用防火墙安全监测流程 阿里WAF接入方法 WAF的不同版本 3.SQL注入及防护 什么是 网站篡改的动机 网页篡改的特点及危害 网站被篡改的原因 网站被篡改的过程 网站篡改的基本原理 通过阿里WAF防网页篡改 5.CC攻击防护 什么是CC攻击 CC攻击的原理及危害 防御CC攻击的方法 通过阿里 2.通过阿里WAF保护应用安全 什么是阿里WAF? ? 阿里WAF的产品功能 ? 阿里WAF的竞争优势 1.资源能力 ? 2.数据模型 ? 阿里WAF工作原理 ? 通过阿里WAF防网页篡改 ? 5.CC攻击防护 什么是CC攻击 ? CC攻击的原理及危害 ? 防御CC攻击的方法 ? 通过阿里WAF防止CC攻击 ? ?

    2.7K43发布于 2020-10-10
领券