首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏云计算D1net

    关于容器安全企业应该知道的事

    || 容器安全性解决的三方面问题 容器安全性可以有效解决三个主要方面的问题: •软件级别的安全性。企业容器将部署特定的软件,该软件将与其他软件进行通信,并且在某些情况下,企业的员工和客户可以访问。 同样,企业需要在此处扫描所有组件的漏洞,并采取其他措施,例如完善身份验证流程。 || 容器安全最佳实践 这些最佳实践可以使任何容器安全策略更加有效: •积极主动,而不是被动反应。 企业可以自己学习容器安全性的原则,但是通常可以更有效地获得专业人员的帮助。有时这意味着与顾问合作;而在其他时候,则意味着采用专门设计用于提高容器安全性的软件或工具。 •牢记开源漏洞。 如果企业的任何组件都是开源的,则需要了解它,并在部署之前主动扫描以检查漏洞。 •限制权限。更少的权限意味着企业将减少对付可能的攻击向量。尝试限制权限,以使容器安全。 •将安全性转变为共同责任。 容器安全性是一个广阔的领域,如果企业对此接触不多则可能会很难理解,但是随着容器的广泛使用,完善其策略变得越来越重要。如果企业想要获得成功,需要使用这些最佳实践并继续学习。 (来源:企业网D1Net)

    60110发布于 2020-06-10
  • 来自专栏我的安全视界观

    企业安全企业安全威胁简述

    企业面临的威胁可以说是来自四面八方,既有恶意的外部攻击者,也不排除来自内部的安全隐患。往往在不经意间,又可能引入新的安全因素,也有可能在输出产品时给其他企业带来安全风险。 大而言之,企业的威胁从个人理解的角度出发,大致可以分为以下几点: 输入威胁 内部威胁 外部威胁 输出威胁 ? **** 内部威胁浅析 **** 企业内部威胁主要来自于人,如果细分的话可以从安全意识、相关制度、内网管控等方面进行考量,比如: &内鬼泄露内部机密信息资产&内部人员主动攻击外部其他系统&内部系统沦为肉鸡被动攻击外部其他系统 、复杂的多、隐蔽的多,但在面对诸多威胁的时候,应该具备发现问题的眼光并深入下去,找到企业欠缺之处的根源,从源头进行修补。 ,不如主动求变”,企业安全建设只有主动将救火阶段慢慢的转到安全建设,才能在遭受外部攻击时稍微淡定一点。

    2.3K40发布于 2018-06-12
  • 来自专栏我的安全视界观

    企业安全企业安全建设需求

    ## 前言 ## 近来“企业安全”这个话题比较火热,一个人的安全部、甲方安全建设相关文章倍受大家欢迎。 ## 企业安全需求 ## 除了没有被外部黑客攻击造成财产损失外,影响企业难以花费成本在安全建设方面的因素还有很多,比如企业业务还没有到达一定规模、没有相关部门的监管、没有第三方的合作监督等。 一次企业安全能力提升”的实质效果。 企业安全能力与相关负责人、安全团队息息相关,究竟是务实还是专心搞政治分心做安全,往往取决于人。 这部分向客户介绍产品的安全设计理念、先进技术、安全架构甚至提供第三方权威机构的安全评估报告证明。 5) 三方合作要求 如果企业与其他大型互联网合作,一般都会对安全性有所要求。

    1.7K60发布于 2018-06-12
  • 来自专栏云鼎实验室的专栏

    2025年5企业必修安全漏洞清单

    腾讯云安全定期发布安全漏洞必修清单,以此指引企业安全运维人员修复漏洞,从而避免重大损失。 以下是2025年5月份必修安全漏洞清单: 一、Ivanti Endpoint Manager Mobile代码执行漏洞 (CVE-2025-4428) 二、 vLLM PyNcclPipe pickle EPMM通过集中化管理控制台,帮助企业高效管控员工移动设备,确保企业数据安全与合规性,同时优化移动办公体验。 通过seccomp-bpf和AppArmor安全模块的防护,有效阻断了容器逃逸等进一步攻击行为,显著降低了安全风险。 7-5 八、 kkfileview fileUpload 文件上传漏洞 漏洞概述 腾讯云安全近期监测到关于kkfileview的风险公告,漏洞编号为TVD-2025-15174 (CVE编号:CVE-2025

    11410编辑于 2026-04-09
  • 来自专栏我的安全视界观

    企业安全企业安全架构建设

    1 安全组织架构 在甲方的安全工作中,重点自然是在企业安全建设上,但是为了能持续不断的输出,安全队伍的建设变成了不可或缺的一环。 成员的能力决定着企业安全的高度,合理的安全队伍配置是整个建设之路上的引擎。 很多甲方公司或许并没有专职的安全人员,或许仅有临时工,此类场景常常出现在传统企业、非互联网过渡到互联网的企业中,所以在准备跳槽时对企业的选择需要谨慎。 相比专业的安全人员,这无疑在一定程度上限制了企业安全的发展。此外,由于对安全领域的不熟悉,在与上级领导沟通、对安全项目上的投入等方面表现不足,往往也会成为制约企业安全建设的因素。 3 安全工作推动 3.1 领导支持 安全工作的推动是一个自上而下的过程,在建设的伊始便是与上层领导沟通,并争取获得必要的支持,具体理由可参照【企业安全企业安全建设需求】进行分析与汇报。

    3K51发布于 2018-06-12
  • 来自专栏全栈程序员必看

    java中线程安全容器_jfinal容器线程安全

    四、线程安全容器类 Java编码中,我们经常需要用到容器来编程。在并发环境下,Java提供一些已有容器能够支持并发。 1.Map 在Map类中,提供两种线程安全容器。 从字面上就能理解什么意思,就是当我们往一个容器里添加元素的时候,先对这个容器进行一次复制,对副本进行写操作。写操作结束后,将原容器的引用指向新副本容器,就完成了写的刷新。 1.内存占用:毫无疑问,每次写时需要首先复制一遍原容器,假如复制了很多,或者本身原容器就比较大,那么肯定会占用很多内存。可以采用压缩容器中的元素来防止内存消耗过大。 java.util.concurrent.CopyOnWriteArrayList Collection类的线程安全容器主要都是利用的ReentrantLock实现的线程安全,CopyOnWriteArrayList Vector 一般我们都不用Vector了,不过它确实也是线程安全的。相对于其他容器,能够提供随机访问功能。

    1.1K20编辑于 2022-10-02
  • 来自专栏腾讯安全

    容器安全公开课 | 揭秘容器黑产,探讨容器安全解决方案

    而随着Docker应用的爆炸式增长,攻击者也正使用诸如容器逃逸、rootkit、杀软对抗等高级技术入侵容器。以容器逃逸为例,其会直接影响到承载容器的底层基础设施的保密性、完整性和可用性。 云原生场景下,容器面临着愈演愈烈的供应链攻击和运行时安全问题。企业该如何构建容器安全能力? 3月30日晚19点,腾讯安全云鼎实验室高级研究员张壮、云鼎实验室研究员严寒,将以“容器在野安全与经典攻击手法”为主题,结合腾讯容器安全服务(Tencent Container Security Service , TCSS)的实践经验及容器安全典型案例,分享容器安全最佳解决方案。 感兴趣的行业同仁可以关注腾讯安全视频号进行预约,共同探讨容器安全在云原生安全生态建设中的应用价值。 6b8ac1b931dd8a9990dbe98f9b01d79.jpg

    47130编辑于 2022-03-28
  • 容器安全-镜像扫描

    前言容器镜像安全是云原生应用交付安全的重要一环,对上传的容器镜像进行及时安全扫描,并基于扫描结果选择阻断应用部署,可有效降低生产环境漏洞风险。 容器安全面临的风险有:镜像风险、镜像仓库风险、编排工具风险,小德今天就跟大家聊一聊镜像风险中的镜像扫描。 镜像扫描是什么? 镜像扫描的重要性在云计算时代,越来越多的企业借助云原生踏上数字化转型之路,在数字化转型的潮流中,各大云厂商也在布局自己的云原生安全能力,保护云资产安全。 伴随着容器的流行,它也成为黑客攻击的对象,容器安全受到重视。在容器安全方面,镜像安全是保护容器安全的基础,镜像扫描是解决镜像安全问题的基础手段。针对镜像风险问题,有效提升镜像扫描能力是关键。 保持容器镜像安全的两个方案方案1:在镜像注册表中定期扫描通过这种方式,我们需要为镜像注册表添加一个安全扫描程序,扫描程序可以是一个定时任务(Cron Job) 作业,也可以是由特定的人触发的可执行操作。

    1K10编辑于 2024-04-27
  • 来自专栏我的安全视界观

    企业安全企业安全项目-短信验证码安全

    然而,短信验证码安全算是企业安全建设中能马上“止血见效”的突出代表,无论是从企业开销,又或实际有效性,还是用户体验来说,保护好我们的短信相关接口、完善校验逻辑是十分有必要的。 2、风险描述 短信任性发,慢性恶意消耗企业费用 在做验证码安全改造项目过程中,深刻的领悟到“水滴石穿”的道理,每条短信大约0.03元,目测单价很便宜但整个公司的业务短信量却很庞大,一年下来正常的总花销也是一大笔费用 短信验证码失效,又或是业务逻辑背锅 短信验证码在对企业造成不良影响的同时,还可能违背设计者的初衷,并未到达预期验证、放刷等功能。其原因主要为:验证码本身与业务逻辑。 安全组:发现安全隐患与安全规则的制定者、验证人员以及推广。参与基础服务(短信服务)相关规则的安全测试、制定、验证,与中间件同学推广改造后的相关接口到各业务。 通过对底层短信相关接口的改造,足以解决短信验证码中的大多数问题,但在具体的一些业务场景中,可能仍然存在安全漏洞,由此需要安全人员深入各业务线,对短信验证码可能出现的场景进行安全测试,尽可能的完善安全业务逻辑

    4K80发布于 2018-06-12
  • 来自专栏和baron一起学习TKE

    (九)docker -- 容器安全

    如果合理地实现上述安全方案,可以在很大程度上提高Docker容器安全性。 3、内核安全 3.1、cgroups资源限制 容器本质上是进程,cgroups的存在就是为了限制宿主机上不同容器的资源使用量,避免单个容器耗尽宿主机资源而导致其他容器异常。 4、容器之间的网络安全 Docker daemon指定--icc标志的时候,可以禁止容器容器之间通信,主要通过设定iptables规则实现。 5、Docker容器能力限制 什么是能力呢? Docker安全问题 1、磁盘资源限制问题 容器本质上是一个进程,通过通过镜像层叠的方式来构建容器的文件系统。 5、关于fork炸弹 fork炸弹(fork bomb)是一种利用系统调用fork(或其他等效的方式)进行的服务阻断攻击的手段。

    2.8K10发布于 2019-12-03
  • 来自专栏网络安全攻防

    容器安全机制解读

    文章前言Docker默认设置可以保护主机容器内的进程访问资源,虽然Docker容器内的初始进程运行为root,但它具有的权限是非常有限的,这主要是通过使用以下几种主要的安全机制来实现的: Cgroups :资源限制Capabilities:权限限制Namespace:资源隔离安全机制Cgroup控制组(Cgroup)主要用来对资源进行限制、审计等,它主要提供以下功能:资源限制:可将组设置一定的内存限制, =10 alpine md5sum /dev/urandomdocker run -d --name='high_priority' --cpuset-cpus=0 --cpu-shares=50 alpine md5sum /dev/urandomCapabilities能力机制是Linux内核的一个强大特性,它提供程序运行时细粒度的访问控制,Linux内核中的Capabilities特性用于划分特权集,使进程可以只分配 cap-add=all --security-opt apparmor:docker-defaultC:SeccompSeccomp(Secure Computing Mode)是Linux内核提供的安全特性

    96020编辑于 2023-12-22
  • 来自专栏云厂商

    企业数据安全怎么做?专家给你5条建议

    引言:数据安全企业生存发展有着举足轻重的影响,数据资产的外泄、破坏都会导致企业无可挽回的经济损失和核心竞争力缺失,而往往绝大多数中小企业侧重的是业务的快速发展,忽略了数据安全重要性。 一、当前企业面临的数据安全现状 数据安全企业CIO、CTO、IT 管理员以及老板在选择使用任何IT产品时最需要考虑的问题之一,在当下云时代,公有云,私有云或者IDC哪个选择更加安全,一直是企业管理者必要考量的因素之一 5、建立全生命周期的数据安全防护 数据生命周期涵盖数据的创建、存储、使用、共享、归档到销毁等多个阶段,面对来自外部攻击,内部泄露与大数据共享等多方面的威胁。不同威胁的防护手段千差万别。 腾讯云堡垒机结合人工智能技术,为企业提供运维人员操作审计,对异常行为进行告警,防止内部数据泄密。 图片 4.png 5. 图片 5.png 结语: 通过梳理近年来层出不穷的数据安全事件不难发现:既有黑客的攻击,更有内部工作人员的信息贩卖、离职员工的删库、开发测试人员误操作等,多种原因导致的数据安全事件背后折射出的是,仅仅依靠单点防护难以达到真正的安全防护效果

    3.4K41发布于 2020-02-28
  • 5类终端安全防护设备,企业改怎么选!

    •合规检查:检查终端是否符合安全政策(如是否安装杀毒软件、是否开启防火墙、是否设置密码),对不合规终端进行告警或限制网络访问。应用场景:中大型企业的终端管理,尤其适合终端数量多、分布广的场景。 5.移动设备管理(MDM)MDM 是专门管理移动设备(手机、平板、笔记本)的设备,解决“移动设备接入企业网络” 带来的安全风险(如设备丢失、未授权访问)。 • 应用管理:禁止安装未授权应用(如恶意 APP),强制安装安全应用(如企业VPN、EDR 客户端),并控制应用的权限(如禁止 APP 获取位置信息、相机权限)。 •合规检查:检查移动设备是否符合安全政策(如是否设置锁屏密码、是否开启加密),不合规设备无法访问企业资源。应用场景:员工使用个人移动设备办公(BYOD模式)的企业。 通过科学组合设备,既能实现 “已知威胁不进来、未知威胁早发现、攻击行为快阻断”,又能通过统一管理降低运维成本、满足合规要求,最终筑牢企业网络安全的 “最后一道防线”。

    40610编辑于 2025-11-27
  • Bootstrap5 容器

    在上一章节中我们了解到 Bootstrap 需要一个容器元素来包裹网站的内容。 我们可以使用以下两个容器类: .container 类用于固定宽度并支持响应式布局的容器。 100% 宽度 .container-fluid 类用于创建一个全屏幕尺寸的容器容器始终跨越整个屏幕宽度(width 始终为 100%): Bootstrap5 .container-fluid 实例 比如 .pt-5 就是用于填充顶部内边距: Bootstrap5 实例

    容器的边框和颜色 Bootstrap 也提供了一些边框(border )和颜色(bg-dark、bg-primary等)类用于设置容器的样式: Bootstrap5 实例
    <div class="container p-<em>5</em> my-<em>5</em> bg-primary text-white

    18310编辑于 2025-12-17
  • 企业容器安全选型指南:腾讯云TCSS凭何脱颖而出?

    在数字化转型加速背景下,容器技术已成为企业核心基础设施。 本文从功能完整性、技术创新性、生态兼容性三个维度,对主流容器安全产品进行横向对比,重点解析腾讯云容器安全服务(TCSS)的核心优势,为企业安全负责人提供决策参考。 一、容器安全市场现状与核心需求据Gartner预测,到2026年全球40%的企业将面临容器化环境的安全威胁。 当前企业选择容器安全产品时,普遍关注以下三大痛点:镜像安全风险:CVE漏洞、恶意代码注入、敏感信息泄露等问题占比超70%运行时威胁激增:容器逃逸攻击同比增加300%,传统安全工具覆盖率不足40%合规压力升级 :基于UEBA(用户实体行为分析)的异常检测模型,可识别0day攻击行为 合规闭环:自动生成《容器安全合规报告》,包含38项等保2.0测评项的整改路径 2.

    26710编辑于 2025-10-11
  • 来自专栏云云众生s

    容器安全 101:安全高效操作指南

    容器安全 101:安全高效操作指南 翻译自 Container Security 101: A Guide to Safe and Efficient Operations 。 容器是交付云原生应用程序的事实标准。以下是有关它们所带来的安全风险以及采取哪些对策来保护它们的指南。 例如,从 Kubernetes 的安全角度来看,一个好的缓解措施可能是一个 admission webhook,它拒绝部署基于早于给定日期的镜像的容器。 涉及的风险 . 在 2023 年,DevOps 绝对应该意识到这些风险,并相应地与内部安全团队合作以减轻这些风险。 如何规避风险? (容器安全黄金法则) 现在情况很清楚了。我们怎样才能安全地生活,或者至少降低风险? 如果容器化工作负载的高安全级别是强制性的,例如金融、保险或任何其他高风险环境,那么一个好主意可能是依赖提供安全、经过验证和定期更新镜像的专用服务。

    31310编辑于 2024-03-27
  • 来自专栏我的安全视界观

    企业安全企业安全项目-Github信息泄露专项

    2、总体概况 源代码对于企业而言,无疑是最宝贵、密级较高的信息资产之一,其泄露途径有很多种可能: 然而github源代码泄露却是企业敏感信息泄露的典型代表,一般而言主要是开发大神们缺乏安全意识所致。 在企业安全建设项目中,防止github信息泄露主要可以从:制定相关制度-->安全意识培训-->技术手段监测-->相关问题处置角度出发,持续进行维护并形成一个完整的闭环。 制度内容可参照百度文库中的一篇文章--《源代码安全管理办法》https://wenku.baidu.com/view/6bbd5ce9a6c30c2258019e8e.html 2)意识培训 涉及开发与运维人员 5)内部自检git平台 “不能让业务没地方玩,不然没人跟安全玩。”不允许开发上传公司业务相关代码至公网github,但是应该在内部搭建git平台供大家交流使用。 5、总结反思 这又是一个以安全事件为驱动,也是一个管理制度与技术手段完美结合的案例。Github是信息泄露的主战场,更多的敏感信息泄露途径还需要不断去挖掘与阻断。

    2.3K110发布于 2018-06-12
  • 来自专栏我的安全视界观

    企业安全企业安全项目-前端绕过专项整改

    这里所指的前端安全,听上去像是关于JS、HTML5等方面的安全,但其实不然,实则是一些关于会员体系方面业务逻辑漏洞的整改。 ,可以绕过手机验证码设置密码 【安全】【高危】忘记密码实现逻辑有问题,当前所有忘记密码操作可以绕过 【安全】【高危】APP通过修改服务器响应结果返回到前端,可以绕过验证码 【安全】【高危】忘记密码操作绕过图片验证码能获取到敏感信息 【安全】【高危】忘记密码流程中敏感信息泄露 【安全】【高危】验证码绕过 【安全】【中危】忘记密码业务逻辑存在漏洞,导致遍历用户名、email等信息 【安全】【中危】注册场景应在验证码校验以后再判断手机号是否被使用 【安全】【中危】余额变动短信关闭时可以绕过支付密码校验 【安全】【中危】短信验证码及图片验证码绕过漏洞 【安全】【中危】绑定手机号可以前端绕过 【安全】【中危】签入无防暴力破解机制 经过梳理总结出以下存在安全隐患的业务场景 5、总结反思 这应该算是一个大家不太愿意推动,但是企业安全建设必经之路的项目。因为它涉及业务底层逻辑,牵一发而动全身,几乎所有业务均需要跟着变动,项目难度较大。

    1.1K50发布于 2018-06-12
  • 企业可以安全使用 OpenClaw 吗?必须注意这 5 个风险

    企业可以安全使用 OpenClaw 吗?”这个问题本身,就暗示了一种非此即彼的思维框架——仿佛存在一个明确的“安全”与“不安全”的分水岭,跨过去就万事大吉,跨不过去就退而观望。 风险四:供应链污染——Agent 能力来源本身的脆弱性 前三个风险,关注的是 OpenClaw 在企业内部运行时的安全问题。 结尾 回到最初的问题:企业可以安全使用 OpenClaw 吗? 答案是:可以,但前提是把“安全”理解为一种设计工作,而不是一种等待验证的属性。 厂商能提供工具和框架,但把这些工具组装成一个安全可控的部署方案,是每个企业自己的责任。 ,再逐步扩大边界 把安全能力建设与 Agent 能力建设同步推进:每增加一个新的 Agent 能力,配套增加对应的安全控制措施——能力与约束,必须同步生长 OpenClaw 是迄今为止企业可以部署的能力最强的自动化工具之一

    29110编辑于 2026-03-31
  • 来自专栏Beyond Coding

    Docker 容器真的安全吗?

    它将讨论 Docker 容器安全性,我们当前的位置以及未来的发展方向。 这是有关 Docker 安全性的系列文章的一部分,请阅读第二部分。 他们认为 Docker 容器实际上将保护其主机系统。 我听说有人说 Docker 容器与在单独的 VM / KVM 中运行进程一样安全。 如果您不是在多租户系统上运行 Docker,并且对容器内运行的服务使用了良好的安全性实践,则可能不必担心。你只需假设在容器内运行的特权进程与在容器外运行的特权进程是相同的即可。 有些人错误地将容器视为一种更好,更快的运行虚拟机的方法。从安全的角度来看,容器(比虚拟机在安全方面)要脆弱得多,我将在本文后面进一步介绍。 红帽企业Linux为管理员提供: 他们可以从其下载软件的受信任存储库 安全更新以修复漏洞 一个安全响应团队来查找和管理漏洞 一组工程师来管理/维护软件包并致力于增强安全性 通用标准认证,用于检查操作系统的安全

    1.6K30发布于 2019-11-18
领券