首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 闭环API资产管理:腾讯云API安全助力企业构建全生命周期防护体系

    本文围绕“如何实现API资产闭环安全管理”展开,解析从自动发现、风险评估到防护响应的全流程,并重点推荐腾讯云API安全产品,帮助企业零改造构建智能防护体系。 腾讯云API安全产品基于自动化与智能分析能力,为企业提供一站式解决方案,助力实现“事前预防、事中拦截、事后追溯”的闭环防护。 敏感信息防护:内置身份证、手机号等19类敏感数据识别规则,支持自定义关键字、正则匹配防泄露。 事件响应闭环undefined发现威胁后需快速处置。 全生命周期覆盖:从资产发现到事件闭环,无需二次开发。 智能精准防护:基于流量行为分析,减少误报。 限流防护:针对登录接口设置单IP每分钟100次请求限流,防御撞库攻击。 事件闭环:某API遭越权攻击,系统告警后一键添加拦截规则,并回溯攻击源IP封禁。

    20310编辑于 2026-01-08
  • API资产全生命周期管理指南:腾讯云API安全助力企业构建闭环防护体系

    摘要 本文围绕API资产全生命周期管理方案展开,从资产发现、风险评估、敏感数据防护到限流监控,详解企业如何通过腾讯云API安全产品实现自动化、可视化的闭环管理。 腾讯云API安全以“零改造、自动化、智能化”为核心,帮助企业打造稳健的API防护体系。 二、风险评估与防护:32类风险事件闭环处置 API风险不仅源于外部攻击,更包括内部业务逻辑缺陷。 结语 构建高效的API资产全生命周期管理方案,关键在于打通“资产发现-风险评估-防护管控-态势分析”的闭环链路。 通过联动WAF、威胁情报等能力,其32类风险事件检测与19种敏感信息防护规则,进一步降低了业务暴露面。

    25210编辑于 2026-01-09
  • 来自专栏互联网运维杂谈

    水平|运维产品的能力闭环体系

    个人把产品的水平闭环思考分解成如下几个问题,从这些角度下去,发现很容易找到该问题本质。 比如说GSLB管理平台,优先考虑域名管理员的管理需求,如域名管理/Zone管理/View管理/IP地址库管理等等 2、某些场景开放给应用运维平台人工处理。 2、资源域。 以上的域名能构成一个全自动化平台的能力体系。 5、监控域。 精细化/实时/端到端的数据采集/处理/分析体系是运营价值的核心部分。 坚持产品的垂直与水平闭环体系,才是一个做出一个真正好用的运维平台!

    2K00发布于 2019-11-19
  • 来自专栏数据化管理

    闭环管控体系与数据指标管理

    、持续改善、评估和激励以及再次制定目标和实施的闭环系统。 1.2 闭环业务管控流程(PDCA) 闭环业务流程管理中有4个关键环节是非常重要的,它们分别是:计划、实施、检查、改善,即PDCA循环,如下图所示。 所以,具有自我改善体系对企业来说非常重要,没有这个体系,再完美的产品、再丰富的资源网络都会在发展中过时。 如果人力资源行政体系的同级别岗位的平均工资是3500元,而研发、销售和生产管理的同等级别岗位的平均工资是5000元,那么人力资源行政体系管理肯定是滞后的,行政支持肯定也是不足的。 一家快消品公司,其营销成本占所有成本的25%左右;一家家电公司,其营销成本占所有成本的15%左右;而服装类自主品牌的营销投入占比更高,能够达到40%;而做代加工生产的企业,其营销投入只有总成本的1%~2%

    1K40发布于 2020-06-15
  • 来自专栏数通

    企业安全防护体系如何构建?

    漏洞与威胁管理 ①漏洞扫描系统‌ Nessus检测系统漏洞并生成修复建议,覆盖CVE数据库‌ OpenVAS提供开源漏洞评估,支持合规性检查‌ ‌②渗透测试套件‌ Metasploit模拟攻击验证防御体系有效性‌ 代码漏洞与数据泄露风险‌ 三、运营管理机制 1、安全运维体系‌ 建立漏洞全生命周期管理:Nessus定期扫描→JIRA工单分派→72小时内修复验证‌ 通过SIEM平台聚合防火墙、IDS等日志,设置异常登录 每年开展红蓝对抗实战,重点检验横向移动防护、供应链攻击检测等能力‌ 引入ATT&CK框架评估防御覆盖度,确保TTPs检测率≥95%‌ ‌2、生态协同建设‌ 对接国家级威胁情报平台(如CNCERT),实时获取新型攻击特征‌ 采用信创技术栈(如鲲鹏架构安全设备),实现芯片-系统-应用的自主可控‌ 总结 不同企业对应用情况不同,所需要构建的安全体系标准可能存在一定出入。 但有些也就大同小异,一般建议初期重点投入边界防护与终端管控(占预算60%),中期强化数据安全与监测响应,后期采用PDCA循环持续改进的方式不断优化安全体系,确保能达到想要的标准。

    1.1K10编辑于 2025-04-05
  • 来自专栏Spark学习技巧

    Flink在涂鸦防护体系中的应用

    那行,发现问题就好办,修改规则: 2分钟内同一账号登录请求超过50次认为存在爆破攻击的行为。 我们再次调整规则: 2分钟内同一账号登录请求超过20次认为存在爆破攻击的行为。 那么这次我们又要重复上门的修改过程。整个过程如下所示: 至此我们终于通过flink实现了对爆破攻击行为的检测。 针对问题2,如何实现不重启的情况下进行规则的修改和调整呢,针对这个问题我们使用flink的广播,当规则发生变化时我们使用flink广播的形式将新的规则内容散发给flink各个节点,节点会将新的规则与数据流进行绑定以便能够实时完成规则的更新

    43010编辑于 2024-02-22
  • 来自专栏腾讯技术工程官方号的专栏

    军备竞赛:DDoS攻击防护体系构建

    腾讯作为中国最大的互联网公司,自然也深受其害,在DDoS攻击防护体系构建的过程中也积累了一些经验和血泪教训,特整理成文供同行参考。 通过对某年的DDoS攻击防护数据进行分析可以看到,业务遭受到的超过4G的攻击就有200多次,而当时大部分机房的防护能力为4G(一个重点机房部署一台商业设备),也就是说有200多次攻击超过了机房防护能力而让整个机房带宽拥塞 这部分工作也可以参考团队主力同学们当时写的系列文章:《宙斯盾系统构建之路——系统介绍》、《宙斯盾——DDoS大眼检测系统简介》、《论持久战——带你走进腾讯DDoS防护体系》。 时代变迁,技术发展飞快,但是我们始终要记得,安全是一个过程,建设系统永远是第一步,通过运营来不断迭代优化才是安全体系的核心。 附录 lake2的企业安全九部曲(未完待续): 《自研之路:腾讯漏洞扫描系统的十年历程》 《企业安全应急响应中心建设理论与实践》 《捻乱止于河防——浅谈企业入侵防御体系建设》 ?

    7.3K30发布于 2019-09-30
  • 来自专栏公共互联网反网络钓鱼(APCN)

    多维度网络钓鱼智能检测与闭环防御体系研究

    结合攻防实践提出技术检测、安全治理、认知强化、制度规范协同的闭环防御机制,论证不点击可疑链接、不下载不明附件、不回应陌生来电等基础行为规范在防御体系中的前置阻断价值。 本文立足攻防对抗实践,将基础安全行为规范嵌入技术检测、模型训练、处置闭环全流程,构建理论严谨、技术可行、落地高效的防御体系。 result["reason"] += "文件大小异常;" result["is_safe"] = result["risk_score"] < 50 return result5 闭环防御体系构建与实践路径 5.1 技术 - 行为 - 管理三维闭环反网络钓鱼技术专家芦笛强调,有效防御必须突破单一技术思维,构建技术阻断、行为约束、管理规范三维闭环。 不点击可疑链接、不下载不明附件、不回应陌生来电是低成本、高收益的基础防御手段,将其嵌入多维度智能检测模型,可构建技术严谨、落地可行、效果显著的闭环防御体系

    12010编辑于 2026-04-07
  • 来自专栏可观测系列

    企业如何实现运维故障加速闭环的告警体系建设

    以下是业界对告警系统建设成熟度的划分:目前大多数企业的告警管理程度都在L2-L4,完成基本的告警生命周期管理,级别越高则更高效实现告警闭环。 实施思路到达告警自动化管理或告警治理优化需要能将告警规范接入-告警处理过程-问题复盘沉淀形成一个闭环。实现这个闭环管理场景涉及人、工具和管理规范,结合这几个方面,最终实施的效果会形成以下的闭环路径。 通过统一告警中心汇聚所有监控工具告警事件,并将所有告警字段都做统一规范,告警需要符合以下接入规范模板:2、告警收敛规范告警收敛作为告警处理阶段的一个重要工作,对多次产生的重复告警信息进行筛选、合并和精简 产品推动告警体系建设构建企业运维故障闭环告警体系,关键在于标准化流程与优质产品并重。流程确保告警体系稳步构建,有效应对各类告警,保障系统稳定。 系列文章【观点洞察】大模型在可观测的增强传统企业可观测建设之路企业的分层运维对象监控指标体系建设企业如何实现运维故障加速闭环的告警体系建设企业运维排障最后一公里:日志体系建设企业应用观测中枢建设

    1K10编辑于 2024-08-09
  • 来自专栏腾讯云TVP

    建立数据指标体系,推动 DevOps 全链路度量闭环

    通过度量完成科技侧的数据化,利用数据和相应的指标反馈进行过程管理和优化现有流程,有四个步骤,分别为:1、归集度量数据指标;2、度量数据指标拆解;3、确定度量数据维度;4、构建度量指标模型;5、打造 DevOps 本文中,我们针对指标体系进行展开。 一、指标体系的作用 在我们的度量体系中,指标体系主要承接的是主观事件客观呈现的效果,主要有两个原则,一是我们为什么需要指标,二是从这些指标中,我们能够获得什么。 2、细分指标 相对于全局指标,构成全局指标计算公式的是细分指标,也叫子指标。细分指标的覆盖范围较小,只针对某一聚焦的点,相对于主指标的综合评价,细分指标更侧重于综合评价之下的二/三级指标。 因此构建数据指标体系也是为了构建 DevOps 度量体系,数据指标体系是度量体系的前置条件,所以在度量体系的范畴内,我们也遵循相应的准则。 1、明确工作目标 明确工作目标,应具备主指标清晰的效果。 2、清晰的判断标准 在做工程效率领域,总有一个参照物,而这个参照物能够返回你一个明确的结果,好或者是待改进。

    2.1K22发布于 2020-06-25
  • 企业如何实现运维故障加速闭环的告警体系建设

    以下是业界对告警系统建设成熟度的划分:目前大多数企业的告警管理程度都在L2-L4,完成基本的告警生命周期管理,级别越高则更高效实现告警闭环。 实施思路到达告警自动化管理或告警治理优化需要能将告警规范接入-告警处理过程-问题复盘沉淀形成一个闭环。实现这个闭环管理场景涉及人、工具和管理规范,结合这几个方面,最终实施的效果会形成以下的闭环路径。 通过统一告警中心汇聚所有监控工具告警事件,并将所有告警字段都做统一规范,告警需要符合以下接入规范模板:2、告警收敛规范告警收敛作为告警处理阶段的一个重要工作,对多次产生的重复告警信息进行筛选、合并和精简 产品推动告警体系建设构建企业运维故障闭环告警体系,关键在于标准化流程与优质产品并重。流程确保告警体系稳步构建,有效应对各类告警,保障系统稳定。 系列文章【观点洞察】传统企业可观测建设之路企业的分层运维对象监控指标体系建设企业如何实现运维故障加速闭环的告警体系建设(本期)企业运维排障最后一公里:日志体系建设企业应用观测中枢建设

    43010编辑于 2025-05-20
  • 来自专栏公共互联网反网络钓鱼(APCN)

    AI 驱动网络钓鱼攻击演化机理与闭环防御体系研究

    反网络钓鱼技术专家芦笛指出,AI 钓鱼的本质威胁并非工具先进性,而是抹平攻击技术门槛、放大社会工程学效应、瓦解传统防御的底层逻辑,防御必须从特征匹配转向意图识别、从被动拦截转向主动博弈、从单点防护转向体系对抗 5.2 闭环防御体系总体架构本文构建四层闭环防御架构:感知层、检测层、响应层、优化层,实现全链路主动防护。 7 防御体系落地路径与实战效能评估7.1 分阶段落地策略基础加固阶段:部署邮件网关、链接检测、MFA、域名防伪造,完成基础防护;智能升级阶段:接入 AI 语义检测、行为基线、多模态校验,构建核心检测能力 ;闭环运营阶段:建立自动化响应、持续演练、模型迭代、人员培训体系,实现动态优化。 实测数据表明,采用本文闭环防御体系的企业,AI 钓鱼攻击失陷率下降 89%,安全运营成本降低 40%,整体防护效能显著优于传统方案。

    13010编辑于 2026-05-05
  • 来自专栏公共互联网反网络钓鱼(APCN)

    医疗行业 AiTM 钓鱼攻击机理与闭环防御体系研究

    反网络钓鱼技术专家芦笛指出,医疗钓鱼已从简单欺诈升级为令牌级 AiTM 精准攻击,防御必须从密码防护转向令牌全生命周期管控,从单点拦截升级为全链路闭环。 Review 的实战数据为基础,完成四项核心工作:一是界定医疗合规主题钓鱼的攻击特征与态势;二是拆解 AiTM 令牌劫持的完整技术链路;三是提供邮件检测、代理识别、令牌安全的可运行代码;四是构建面向医疗场景的闭环防御体系 6 医疗行业闭环防御体系构建6.1 全域感知层统一采集:邮件元数据 / 内容 / 附件、URL / 域名 / IP、登录行为、令牌签发 / 使用 / 位置、终端环境、EHR 访问日志。 AiTM 中间人代理可劫持令牌、绕开常规 MFA,是当前医疗云身份的顶级威胁医疗行业在令牌管控、邮件检测、人员培训、架构设计上存在系统性短板融合邮件检测、AiTM 识别、令牌安全、无密码认证、场景化管理的闭环体系 的多渠道合规欺诈防御将向三大方向演进:无密码全面普及:从根源消除密码与令牌劫持风险医疗大模型安全助手:实时识别合规类社会工程攻击零信任深度落地:全链路、全会话、全令牌的动态可信验证只有构建技术精准、管理适配、场景贴合、响应快速的闭环防御体系

    1800编辑于 2026-05-09
  • 来自专栏安恒信息

    详解安恒“PMPE”工控安全防护技术体系

    安恒信息充分研究工控系统特性,结合各不同行业的特点,经过众多项目实践检验,提出“PMPE”的安全技术架构,即以预警、监控、保护、应急作为核心,结合各种工控安全服务及产品,构建贯穿工业控制系统全生命周期的安全防护体系 工控系统的安全是随着内外部环境动态调整的过程,有效网络监测审计是防御策略调整和提升的一个重要依据,是帮助用户构建适用专属工控网络安全防护体系的重要来源。 ,构成有机防护整体,达到安全防护的有效性。 体系优化 发生相应的工控网络安全事件,应彻底排查安全事件的来源、传播途径、影响方式等重要因素,并根据现有的安全解决方案,全面排查风险点,快速优化安全体系架构。 ? 企业通过构建合理的安全组织、制定规范的安全制度,执行有效的安全运营规范等,并结合安恒“PMPE”工控安全防护体系作为技术保障,构建有效抵御工控系统病毒木马传播影响及恶意网络攻击行为,有效的降低工控安全运行维护难度及成本

    1.7K70发布于 2018-04-10
  • 告别繁琐巡检:AR智能眼镜打造工业&电力运维闭环体系

    为破解传统工业运维中漏检误判、数据滞后、流程繁琐等痛点,本方案以AR眼镜为核心终端,融合蓝牙定位、AI识别、多模态感知等技术,构建全流程智能化运维体系,实现巡检效率与管控精度的双重提升,适配电力、化工、 BeaconManager.getInstanceForApplication(context); manager.getBeaconParsers().add(new BeaconParser().setBeaconLayout("m:2- 数据可视化与报表管理实现闭环管控。巡检数据实时同步至后台,系统基于GIS地图生成可视化热力图,清晰呈现各区域巡检进度、设备状态及异常分布,管理人员可远程监控全局运维情况。 报表数据可深度对接企业MES、EAM系统,形成从巡检采集、故障上报到维修闭环的全流程数据链路,为设备生命周期管理与生产调度提供数据支撑。 关于阿法龙XR云平台融合 AR 定位 AI 识别,工业运维数字化闭环

    34610编辑于 2026-01-14
  • 《从被动修复到免疫:游戏Bug闭环体系的深度搭建指南》

    这套体系的核心价值,在于通过对Bug全生命周期的深度拆解与闭环管理,将每一次异常处理转化为系统的“免疫记忆”,让同类问题的复发概率持续降低,同时推动架构、设计与测试环节的协同优化。 在长期的开发实践中深刻体会到,那些能够在多版本迭代与海量玩家检验中保持体验稳定性的游戏,其背后必然存在一套超越表面流程的Bug自愈闭环。 构建Bug自愈体系的首要前提,是打破“被动等待Bug暴露”的传统模式,建立一套具备“预判性”与“协同性”的多维度感知网络。 Bug发现后的分级与优先级判定,是决定自愈体系效率的核心环节,其本质是对“影响权重”的精准权衡与动态调整。 Bug修复完成并非自愈体系的终点,真正的价值沉淀来自于“根因追溯与经验复用”,让每一次Bug处理都成为系统优化的养分。

    44100编辑于 2025-11-19
  • 构建文旅集团全域数字化闭环与营销增长体系

    缺乏精准营销体系,难以实现跨业态的交叉营销(Cross-selling)。 业务联动缺失: 各板块成熟度参差不齐,难以形成产业联动。 2. 私域运营体系: 确立“小程序(交易中心)+ 企业微信(高粘性服务)+ 视频号(内容转化)+ 社群(活跃裂变)”的矩阵分工,而非单纯的“加微信”。 3. 客户案例:多业态融合与价值变现 长隆旅游(全链路闭环): 模式: 建设All-in-one小程序,打通“营销转化-会员服务-增值复购”闭环。 技术硬实力(云与AI): 安全合规: 企业微信是国内首家通过 SOC2Type2 审计的企业办公产品,具备银行级别加密水平。

    30110编辑于 2026-02-13
  • 来自专栏云+直播

    预告 | 构建全链路数据度量体系 实现DevOps数据驱动闭环

    存在交付服务重要组成部分,交付全链路数据,还采取断点的、无序的、度量性较差的传统方式,缺乏配套的全链路数据采集、管理、汇聚和输出,导致项目交付过程中的管控和交付后的评价缺乏科学、客观的可度量数据和度量体系 8月9日(周日)下午15:00 腾讯云大学 邀请 苏宁消费金融 安全运维部负责人 顾黄亮 给大家分享《构建全链路数据度量体系 实现DevOps数据驱动闭环》! 课程主题: 构建全链路数据度量体系 实现DevOps数据驱动闭环 课程时间:8月9日(周日)下午15:00 课程讲师:苏宁消费金融 安全运维部负责人 顾黄亮 TVP成员,金牌运维大会技术专家,GOPS ,《企业IT运维发展白皮书》核心作者,《企业级DevOps实战案例-持续交付篇》合著作者,《研发运营一体化(DevOps)能力成熟度模型》合著作者 课程大纲: 1、为什么我的DevOps和别人不一样 2、 构建数据生态、实现数据闭环 3、度量的艺术、让数据说话 4、2020、DevOps路在何方 8.9.jpg 腾讯云大学公众号.jpg 关注“腾讯云大学”公众号,了解更多免费、专业、行业最新技术动态分享~

    1K52发布于 2020-08-06
  • YashanDB数据库的安全体系防护措施

    随着数据泄露、非法访问及破坏事件的频发,构建完善的安全防护体系成为数据库设计和运维的重要环节。 YashanDB作为一款具备高性能与高可用性的数据库产品,其安全体系涵盖用户身份认证、权限访问控制、数据加密、审计机制以及入侵防御等多维度措施,旨在为企业级应用提供坚实的安全保障。 审计与防护机制统一审计功能:YashanDB具备统一审计系统,支持对系统特权、角色授权、对象操作等全面审计。审计数据实时写入审计库,可通过视图深入分析。 数据完整性保障与事务安全YashanDB通过完善的完整性约束体系支持非空、唯一、主键、外键和检查性约束,确保数据结构和业务规则的一致性。 结论YashanDB的安全体系涵盖从身份认证、访问控制、数据加密、审计监控到高可用保障等多层面多维度安全防护,严格执行保密性、完整性和可用性原则。

    32710编辑于 2025-08-23
  • 来自专栏天存信息的专栏

    iGuard6.0—各适其用的网站防护体系

    这对网站各类资源的防护工作也提出了更高的挑战和更细粒度的需求。 我们经常碰到的用户真实需求包括: 我的 CMS 制作系统,会不会发布内容有问题的网页文件? 总结几类常见资源文件的防护关注点—— [资源文件] iGuard6.0 网页防篡改系统能为以上各种用户场景提供丰富的、模块化的检查方式,可以通过灵活自由的配置实现网站资源的全方位防护。 我们来看看 iGuard6.0 是如何解决以上 Web 防护需求的。 所以,这个比较容易被人忽略的网站资源,也应被纳入防护和监控中。 对配置文件的管控,取决于实际情况,可宽松可严格。 [配置文件] ---------- 以上举例都是最基础的用例,实际场景中,iGuard6.0 网页防篡改系统根据具体需求,可以有更复杂的相互搭配使用组合,为网站资源防护提供更整体的防护

    62430发布于 2021-09-26
领券