首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏运维前线

    专注于软件安全8种方法

    专注于软件安全8种方法 1、软件安全审查 软件安全至关重要。 安全漏洞可能对几乎任何大型行业都是毁灭性的。公司必须采取准确的措施来确保计算软件的安全,因为黑客们都渴望打入一个计算机系统,并做他们似乎最好的。 幸运的是,有很多方法可以提高云中数据和应用的安全性。增加软件安全性几乎就像一个提供有价值保护的保险单。 2、采取措施增加云安全 构建有效的云安全计划的第一步是进行完整的内部审计,包括所有当前的提供商。所有内部安全人员应参与审计过程。 8、开发一个持续合规系统,它将监控系统是否存在任何现有的漏洞或安全问题。此外,这个独特的系统将在发布或部署之前完全访问和检查任何和所有应用程序。

    69430发布于 2019-05-26
  • 来自专栏云计算D1net

    8计算及安全巨头联合成立云安全服务联盟

    在昨天举行的互联网安全责任论坛云安全分论坛上,腾讯、绿盟科技、启明星辰、亚信安全、IBM、赛门铁克、天融信、深信服等8家知名企业联合成立云安全服务联盟。 腾讯副总裁 杨勇、绿盟科技CTO 赵粮、启明星辰高级副总裁 吴海民、赛门铁克公司大中华区总经理 王冰峰、IBM大中国区信息安全技术总监 张红卫、亚信安全副总裁 刘东红、天融信公司高级副总裁 李雪莹、深信服 腾讯副总裁 杨勇 先生在成立仪式上表示,作为联盟的重要成员,腾讯至少要做好三件事: 1. 对于未来腾讯以及云安全服务联盟上的所有用户来说,都能有更多安全方面的选择; 2. IBM大中国区信息安全技术总监 张红卫 女士表示,希望云安全联盟能够成为一个旗帜,吸引国内外计算厂商加入联盟。大家一起交流信息,交流技术,共同打造一个更干净的,更健康的网络环境和计算平台。 为此,建立一个云安全的生态圈非常重要。 据悉,联盟后续将定期联合输出《云安全形势分析报告》,同时在技术、产品及市场层面积极合作,共同打造更安全计算平台,拓展计算市场。

    1.3K50发布于 2018-03-23
  • 来自专栏全栈学习专栏

    原生系列三:K8s应用安全加固技术

    ​ 今天叶秋学长带领大家学习原生系列三:10大K8s应用安全加固技术~ 本文译自 Top 10 Kubernetes Application Security Hardening Techniques 作者:Rory McCune ​编辑将应用部署到K8s集群时,开发者面临的主要挑战是如何管理安全风险。快速解决此问题的一个好方法是在开发过程中对应用清单进行安全加固。 一般方法在编写K8s工作负载清单时,无论是pod对象还是部署daemonset之类的更高级别的东西,清单中都有一个名为securityContext的部分,允许您指定应该应用于工作负载的安全参数。 总结创建一个安全的K8s环境有很多方面,从控制平面到集群上运行的应用程序。 主动加固用于部署工作负载的K8s清单是这一过程的重要组成部分,如果在开发生命周期的早期完成,可以显著提高安全性并降低漏洞风险。

    5.1K21编辑于 2022-08-05
  • 安全计算安全

    安全的定义和重要性云安全是指在计算环境中保护数据、应用程序和相关服务不受威胁的一系列策略、技术和控制措施。随着计算的快速发展,云安全已成为企业和个人用户最关心的问题之一。 云安全的目标是确保环境中数据的机密性、完整性和可用性,同时防止数据丢失、服务中断和不正当访问。云安全的关键组成部分物理环境安全:物理环境是服务的基础,其安全性直接关系到整个系统的稳定性和安全性。 服务提供商需要对服务器、存储设备、网络设备等关键设备进行物理隔离和访问控制,确保物理环境的安全性。网络安全防护:网络安全服务的重要保障。 同时,还需要定期对系统进行安全审计和漏洞扫描等措施,及时发现和处理潜在的安全问题。云安全技术实现算法加密:服务提供商一般会算法加密整个服务。 算法加密是数据安全的第一道大门。身份认证:通过身份认证来保证数据安全,防止黑客等盗用用户身份获取数据。

    1.4K20编辑于 2024-12-08
  • 来自专栏腾讯云中间件的专栏

    腾讯微服务产品8月产品动态,原生 API 网关保障 API 安全

    45930编辑于 2023-09-06
  • 来自专栏云计算D1net

    安全:启用安全部署

    组织需要了解在私有、公共、混合云和多云环境中确保计算安全的可操作步骤,而其采用的平台可以通过适当的策略来确保安全计算安全是技术专业人士十分关注的问题。 组织需要了解在私有、公共、混合云和多云环境中确保计算安全的可操作步骤,而其采用的平台可以通过适当的策略来确保安全计算安全是技术专业人士十分关注的问题。 认真对待计算安全的组织应该努力了解计算公司提供的详细信息,因为这对完善计算安全管理是必要的。 底线:对于组织来说,计算安全应该是最重要的事项,因为他们的企业声誉、运营业务和财务安全都依赖于计算安全。 什么是计算安全? •计算安全性也是一种专用的附加计算服务,可确保计算环境及其中存储的数据安全计算本身安全吗? 如果计算提供商和安全厂商无法很好地保护其客户的数据,那么这些公司的经营和发展很难长久。

    1.9K20发布于 2019-05-08
  • 来自专栏绿盟科技研究通讯

    原生安全》之原生安全

    原生安全发展可谓方兴未艾,原生环境中的各类安全风险日益频发,上的对抗也成为现实,越来越多的企业开始探讨如何设计、规划原生环境中的安全架构,部署相应的安全能力。 原生安全的现在和未来如何,笔者不妨从一个较高的视角进行探讨。 与计算安全相似,原生安全也包含两层含义:“面向原生环境的安全”和“具有原生特征的安全”。 1 面向原生环境的安全 总体而言,原生安全的第一阶段是安全赋能于原生体系,即构建原生的安全能力。 面向原生环境的安全,其目标是防护原生环境中的基础设施、编排系统和微服务等系统的安全。 3 原生安全:融合的原生安全 Gartner提过,云安全的未来等价于纯安全,因为未来计算将会变得无处不在,所有的安全机制都会覆盖计算的场景,那么我们谈云安全,其实就是一个通用场景下的安全问题。 既然未来云安全等价安全,而计算的下半场是原生,那不妨也做个推论,原生的未来也会等价于原生安全

    2.1K40发布于 2021-11-10
  • 来自专栏绿盟科技研究通讯

    原生应用安全原生应用安全风险思考

    ,而Serverless的服务器托管服务商的特点将导致开发者无法感知到服务器的存在,实际上开发者也无须对服务器进行操作,只需关注应用本身的安全即可,服务器的安全则交由厂商管理,所以在我们也可以认为Serverless [7]、Kubeless[8]、OpenFaaS[9]、Fission[10]等。 五、总结 本文较为详细的为各位读者分析了原生应用面临的风险,可以看出,原生应用相比传统应用面临的风险主要为应用架构变革及新的计算模式带来的风险,而针对应用本身的风险并无较大变化,因而对原生应用架构和无服务器计算模式的深度理解将会有助于理解整个原生应用安全 安全风险》 https://mp.weixin.qq.com/s/rbS0_42RBiFu8UFFQW4kew [7] https://github.com/apache/openwhisk [8] https 】微服务架构下API业务安全分析概述 关于星云实验室 星云实验室专注于计算安全、解决方案研究与虚拟化网络安全问题研究。

    2.9K33发布于 2021-08-06
  • 来自专栏云基础安全

    安全安全四问之安全防护体系建设

    上业务安全防护保障需要平台方与租户方的共同建设。 ---- 一、安全四问 安全体系建设是一个庞大的体系,我们可以通过以下四问,去初步评估检查上业务上后的安全性: 平台安全么?安全合规、安全防护、安全技术、安全管理... 平台防的安全管理流程?租户方的应急流程?安全合规性... 这里一般来讲,平台方重点负责平台安全安全管理流程及平台防护;租户方则负责业务系统开发安全及租户方义务下的安全防护。 ---- 二、安全体系 从安全体系上来讲,安全主要包括以下几个方面: 物理和基础架构安全:指计算环境下的数据中心管理、物理设施管理、以及物理服务器和网络设备管理等。 主机和网络安全:指计算环境下的主机和网络安全管理,其中主机层面包括计算、存储、数据库等产品的底层管理(如虚拟化控制层、数据库管理系统、磁盘阵列网络等)和使用管理(如虚拟主机、镜像、CDN、文件系统等

    5.4K00发布于 2018-09-09
  • 来自专栏腾讯云安全的专栏

    安全视点:基于腾讯安全趋势洞察

    随着越来越多的企业逐步把自身 IT 基础设施服务迁移到上,上的安全风险趋势到底如何?近期重大勒索事件频频发生,企业该如何去有效提升自身的安全防护能力? 在这里,我想跟大家分享一下我们鼎实验室对安全风险的趋势观察,以及对企业用户的一些建议。 鼎实验室 Killer  2017/8/15 ? 但前段时间,在 WannaCry 和暗事件的爆发中,我们对上用户和普通用户的感染风险进行了对比。上更安全的显著统计差异,坚定了我继续深耕云安全的决心。 我们鼎实验室在第一时间发现并确认了样本关联性,并联合腾讯电脑管家和多个安全合作伙伴进行全网清理,有效降低了暗木马的影响。 对企业用户提四点安全建议 01 第一是要重视数据备份。 因为在基础设施层面,平台厂商会提供统一的安全运维保障,而在服务和应用层,平台厂商同样会提供丰富的安全解决方案供企业选择,所以,相对于下,企业在上可以低成本、更灵活地构建起安全防护体系.

    3.8K40发布于 2018-06-12
  • 来自专栏用户8715145的专栏

    什么是主机安全主机安全可以提供什么?

    现在很多用户不仅关注企业服务器的性能,更关注企业服务器的安全,如果企业服务器无法保证安全的话,就会导致核心业务被泄露出去,那么主机安全可以提供什么呢?下面为大家介绍主机安全可以提供什么? 什么是主机安全 主机安全是一个能够对服务器的主机进行实时识别和预警的安全管理系统,通过扫描系统漏洞,预防病毒等能力帮助用户实现保护服务器安全的要求。 主机安全还能够对已经出现的漏洞进行修复,并防止其他病毒篡改网页信息等。 主机安全可以提供什么 1、模式识别。 主机安全还可以对其他的访问行为进行检测,检测出其中具有危害性的行为并采取一定的措施。 以上为大家介绍了主机安全可以提供什么,主机安全是一款能够对主机的信息进行保护的平台,通过主机安全可以实现模式识别,交叉分析和行为检测等,这一系列的操作能够有效保护企业主机的安全,避免企业核心业务被其他竞争对手知道

    28.9K20编辑于 2022-03-18
  • 来自专栏云鼎实验室的专栏

    安全视点:基于腾讯安全趋势洞察

    随着越来越多的企业逐步把自身IT基础设施服务迁移到上,上的安全风险趋势到底如何?近期重大勒索事件频频发生,企业该如何去有效提升自身的安全防护能力? 在这里,我想跟大家分享一下我们鼎实验室对安全风险的趋势观察,以及对企业用户的一些建议。 ▲腾讯鼎实验室负责人 Killer 在 CSS2017 安全风险趋势 数据库类服务端口风险高。 但前段时间,在WannaCry和暗事件的爆发中,我们对上用户和普通用户的感染风险进行了对比。上更安全的显著统计差异,坚定了我继续深耕云安全的决心。 业务上后,你会发现,便利性提升的同时,整体安全防护水平也会提升。 因为在基础设施层面,平台厂商会提供统一的安全运维保障,而在服务和应用层,平台厂商同样会提供丰富的安全解决方案供企业选择,所以,相对于下,企业在上可以低成本、更灵活地构建起安全防护体系。

    5.2K00发布于 2017-08-16
  • 来自专栏yuancao博客

    平台使用安全

    目录 1.典型IT系统架构介绍 IT基础架构演讲的趋势 传统IT 与计算的区别 计算的三种服务方式 企业上常见架构 2.信息安全现状和形势 重点安全事件回顾 阿里安全监测报告 阿里云安全态势分析 IT系统风险构成 按照等保的划分维度 上的安全服务方式 安全防护的关键点 注意事项 应用与数据分离 应用集群部署 动静资源分离 计算面临的主要安全威胁 产生安全风险的主要原因 4.阿里云安全解决方案 阿里的服务器安全防护 阿里的网络安全防护 阿里的数据安全防护 阿里的应用安全防护 阿里的监控管理 5.安全法概要 背景 对企业的影响 对个人的影响 趋势 1.典型IT系统架构介绍 IT基础架构演讲的趋势 传统IT 与计算的区别 ? 计算的三种服务方式 SAAS、PAAS、IAAS ? 企业上常见架构 ? ? 2.信息安全现状和形势 重点安全事件回顾 ? ? ? 阿里安全监测报告 ? 4.阿里云安全解决方案 阿里的服务器安全防护 ? 阿里的网络安全防护 ? 阿里的数据安全防护 ? 阿里的应用安全防护 ? 阿里的监控管理 ? 5.安全法概要 背景 ? 对企业的影响 ?

    3.6K53发布于 2020-10-10
  • 来自专栏yuancao博客

    上应用安全

    通过阿里WAF保护应用安全 什么是阿里WAF? 阿里WAF的产品功能 阿里WAF的竞争优势 1.资源能力 2.数据模型 阿里WAF工作原理 阿里WAF应用防火墙安全监测流程 阿里WAF接入方法 WAF的不同版本 3.SQL注入及防护 什么是 WAF防止CC攻击 6.阿里WAF的业务风控安全实践 关键业务欺诈场景 1.垃圾注册 2.登录撞库 3.营销作弊 通过阿里WAF进行数据风控 风控原理 风控流程 课程介绍 1.WEB应用安全概述 2.通过阿里WAF保护应用安全 什么是阿里WAF? ? 阿里WAF的产品功能 ? 阿里WAF的竞争优势 1.资源能力 ? 2.数据模型 ? 阿里WAF工作原理 ? 阿里WAF应用防火墙安全监测流程 ? 阿里WAF接入方法 ? WAF的不同版本 ? 3.SQL注入及防护 什么是SQL注入攻击? ? SQL注入攻击的现象 ?

    2.7K43发布于 2020-10-10
  • 来自专栏yuancao博客

    上数据安全

    目录 课程介绍 1.数据安全概述 常见的数据安全问题 数据本身及数据防护的安全 阿里的数据安全防护 2.数据备份、恢复和容灾 常见的不同级别的备份方法 服务器ECS快照 数据库RDS备份与恢复 数据库加密存储——TDE透明数据加密 存储OSS加密存储——客户端加密保护数据 存储OSS数据完整性验证 阿里加密服务 4.数据传输安全 数据传输安全风险认识 https协议 有效的https 安全传输 盾证书服务 如何使用盾证书? 数据库加密存储——TDE透明数据加密 ? 存储OSS加密存储——客户端加密保护数据 ? 存储OSS数据完整性验证 ? 阿里加密服务 ? 4.数据传输安全 数据传输安全风险认识 ? 5.阿里的数据传输安全实践 负载均衡SLB HTTPS支持 ? Web应用防火墙WAF HTTPS支持 ? 数据库RDS的传输安全——SSL加密 1.开通SSL ? 2.设置SSL ?

    5K43发布于 2020-10-10
  • 来自专栏云安全社区

    原生安全实践

    我讲的议题是,原生安全实践,主要从两个方面来介绍原生安全。 所以相对于传统安全原生安全仍然是真正的挑战。 原生安全,它是一种保护原生平台及基础设施和整个应用程序安全实践,包括自动化数据分析,威胁检测,确保应用整个安全性及纵深防御。 刚才提到了原生安全面临的风险,像Kubernetes一些漏洞,还有一些常见的像k8s上用的组件漏洞,包括其他的内部组件的高危漏洞等都威胁整个原生平台的安全性。 平台的安全管控,和其他相关联的安全隐患,都会对平台导致很大的风险。 接下来第二个,就是原生安全实践,主要讲述在原生整个过程中,如何应对遇到的风险。 另外一个是Kubernetes集群中的安全漏洞,这个是针对于K8S集群进行一些渗透测试,然后会发现整个集群存在哪些严重的问题。

    1.2K31编辑于 2022-03-17
  • 来自专栏绿盟科技研究通讯

    原生应用安全原生应用安全防护思考(二)

    2.3数据安全 如《【原生应用安全原生应用安全防护思考(一)》一文中提到的,传统应用架构中,我们可以通过安全编码、使用密钥管理系统和使用安全协议的方式防止数据泄露,在微服务应用架构中,我们可以考虑使用 ,因而针对Serverless应用的安全防护各位读者可以大体参考《【原生应用安全原生应用安全防护思考(一)》一文中传统应用安全的防护方式,尤其是应用程序的代码漏洞缓解、依赖库漏洞防护、数据安全防护 EC2)模型[7]和安全容器Firecracker模型[8]机制进行隔离。 可以看出,与传统安全防护不同的是Serverless模式带来的新型原生下的应用安全场景,因而,我们需要适应计算模式的不断变化,并不断总结新场景下的防护方法,才能最终将安全落实到底。 】微服务架构下API业务安全分析概述 【原生应用安全原生应用安全风险思考 【原生应用安全原生应用安全防护思考(一) 关于星云实验室 星云实验室专注于计算安全、解决方案研究与虚拟化网络安全问题研究

    2.3K22发布于 2021-10-15
  • 来自专栏绿盟科技研究通讯

    原生应用安全原生应用安全防护思考(一)

    一、概述 应用是原生体系中最贴近用户和业务价值的部分,笔者在之前《原生应用安全风险思考》一文中分析了原生应用面临的风险,相信各位读者已经有所了解,本文为原生应用安全防护系列的第一篇,主要针对传统应用安全 、API安全原生应用业务安全这三方面风险提出笔者的一些防护见解及思考。 二、传统应用安全防护 从《原生应用安全风险思考》一文中对传统应用风险的介绍,我们得知传统应用为原生应用奠定了基石,因而笔者认为原生应用安全防护也可参照传统应用安全防护,接下来笔者将为各位读者介绍传统应用的安全防护方法 %E8%A6%81%E7%B4%A0%E9%A9%97%E8%AD%89 [19]https://www.nsfocus.com.cn/html/2019/209_1009/66.html [20]https 】微服务架构下API业务安全分析概述 【原生应用安全原生应用安全风险思考 关于星云实验室 星云实验室专注于计算安全、解决方案研究与虚拟化网络安全问题研究。

    2.5K12发布于 2021-09-27
  • 来自专栏北京宏哥

    【云安全最佳实践】原生和原生安全问题

    所以回到最开始的问题,因为本身具有可见和不可预见的弊端,所以大佬们开发出了因而生的技术应用,即原生。充分地发挥的优势,在上以最佳的方式运行。那么原生安全的问题又该如何解决呢? 05 原生安全问题面对快速开发和部署的迫切需要,基于边界的传统安全保障显得力不从心。 为适应原生应用的规模扩展以及快速变化,要求使用面向安全的架构设计,原生安全构建在原生应用开发、发布、部署、运行的整个生命周期中,涉及(Cloud)、集群(Cluster)、容器(Container PKI技术及数字证书应用能够提供身份证明、数字签名、数据加解密等安全能力,为原生应用实现机密性、完整性、真实性、抗抵赖性等安全特性。 以Kubernetes为例,Kubernetes(也被称为K8s)是Google于2014年6月开源出来的容器编排调度引擎,用于管理平台中多个主机上的容器化的应用, 让部署容器化的应用简单并且高效。

    37K745编辑于 2022-09-22
  • 来自专栏Cyber Security

    上攻防-原生篇&Kubernetes&K8s安全&API&Kubelet未授权访问&容器执行

    K8S集群架构解释 Kubernetes是一个开源的,用于编排平台中多个主机上的容器化的应用,目标是让部署容器化的应用能简单并且高效的使用, 提供了应用部署,规划,更新,维护的一种机制。 集群攻击点-重点 随着越来越多企业开始上的步伐,在攻防演练中常常碰到相关的场景,例:公有、私有、混合、虚拟化集群等。 但随着业务上以及虚拟化技术的引入改变了这种格局,也打开了新的入侵路径,例如: 1、通过虚拟机攻击管理平台,利用管理平台控制所有机器 2、通过容器进行逃逸,从而控制宿主机以及横向渗透到K8s Master 节点控制所有容器 3、利用KVM-QEMU/执行逃逸获取宿主机,进入物理网络横向移动控制平台 目前互联网上针对原生场景下的攻击手法零零散散的较多,仅有一些厂商发布过相关矩阵技术,但没有过多的细节展示 6443是安全端口,安全端口使用TLS加密;但是8080端口无需认证, 仅用于测试。6443端口需要认证,且有 TLS 保护。(k8s<1.16.0) 新版本k8s默认已经不开启8080。

    79710编辑于 2024-07-18
领券