展开

关键词

腾讯移动安全服务购买优惠--腾讯优惠

腾讯移动安全服务购买地址》》应用加固腾讯应用加固的购买目前分为基础版、专业版、企业版三种类型,每一个版本的功能与参考价格如下表所示:类别功能基础版专业版企业版反编译保护DEX 反编译保护壳加密算法保护壳加密算法保护壳加密算法保护 服务电话:95716腾讯移动安全服务购买地址》》源代码混淆源代码混淆价格如下表所示:服务项目收费(元 应用 年)付款类型源代码混淆240,000预付注意: 官网价格会根据情况做适当调整,具体价格请参考官网 服务电话:95716腾讯移动安全服务购买地址》》

39720

安全运营平台从0到1

本文首发于安全平台,https://www.anquanke.com/post/id/266237 笔者作为某公司的安全开发独自一人负责安全运营平台的开发,经过数个月的折腾以及其他安全同学的合作,目前该平台已经运营了几百个安全漏洞以及一些安全事件 在之前的公司,笔者也是作为安全工程师负责平台架构部门的安全运营,当时我们也有几个开发来负责安全运营平台的开发。 安全运营平台其实可以作为一个公司偏向应用安全的基建之一,或许可以将它看做偏向于应用安全的 SIEM。所以,基于本文,也想分享一下在安全运营平台建设和开发的过程中的经验。 需求建设 对于安全运营平台的大致规划是按照下面的框架来进行划分的,大多数公司的安全运营平台也会比较类似。 安全运营平台的核心是应用安全运营,漏洞管理作为安全运营平台的核心之一,也往往是安全运营平台被开发所熟知的方面之一。

14130
  • 广告
    关闭

    90+款云产品免费体验

    提供包括云服务器,云数据库在内的90+款云计算产品。打造一站式的云产品试用服务,助力开发者和企业零门槛上云。

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    腾讯移动应用(app)安全 MS-腾讯移动安全优惠

    腾讯移动应用安全服务优惠》》 应用安全(Mobile Security,MS)为用户提供移动应用(APP)全生命周期的一站式安全解决方案。 腾讯移动应用安全服务优惠》》 腾讯 MS 的产品特性 全面 应用安全为用户提供移动应用(APP)全生命周期的安全解决方案,有效提升应用整体安全水平。 提供包括应用加固、安全测评、兼容性测试、盗版监控、崩溃监测、运营分析、安全组件、实用工具等一站式服务。 基于腾讯移动安全大数据的盗版监控服务,覆盖 12 亿移动终端,实现盗版传播有效拦截;国内 400 家应用渠道实时监测,同时涵盖各类论坛、网盘等平台,发现正盗版能力业内领先。 腾讯移动应用安全服务优惠》》

    42330

    平台使用安全

    目录 1.典型IT系统架构介绍 IT基础架构演讲的趋势 传统IT 与计算的区别 计算的三种服务方式 企业上常见架构 2.信息安全现状和形势 重点安全事件回顾 阿里安全监测报告 阿里云安全态势分析 IT系统风险构成 按照等保的划分维度 上的安全服务方式 安全防护的关键点 注意事项 应用与数据分离 应用集群部署 动静资源分离 计算面临的主要安全威胁 产生安全风险的主要原因 4.阿里云安全解决方案 阿里的服务器安全防护 阿里的网络安全防护 阿里的数据安全防护 阿里的应用安全防护 阿里的监控管理 5.安全法概要 背景 对企业的影响 对个人的影响 趋势 1.典型IT系统架构介绍 IT基础架构演讲的趋势 传统IT 与计算的区别 ? 计算的三种服务方式 SAAS、PAAS、IAAS ? 企业上常见架构 ? ? 2.信息安全现状和形势 重点安全事件回顾 ? ? ? 阿里安全监测报告 ? 4.阿里云安全解决方案 阿里的服务器安全防护 ? 阿里的网络安全防护 ? 阿里的数据安全防护 ? 阿里的应用安全防护 ? 阿里的监控管理 ? 5.安全法概要 背景 ? 对企业的影响 ?

    25953

    安全】腾讯公有发布新SOC安全运营中心“驱动威胁运营”革命性功能!

    安全运营中心(Security Operation Center,SOC)是腾讯原生的统一安全运营与管理平台,提供资产自动化盘点、互联网攻击面测绘、云安全配置风险检查、合规风险评估、流量威胁感知、泄漏监测 , 安全科技2021.jpg 统一安全管理 适用场景:上业务众多,若同时使用多种安全产品,需要构建上统一安全运营管理平台,提升整体安全管理效率。 解决方案:安全运营中心以上资产中心为基础,打通上各类安全相关数据,为客户构建覆盖事前、事中及事后各个环节的统一安全运营管理平台。 解决方案:安全运营中心可为客户提供上资产全流程的安全管理平台。 腾讯云安全专场优惠:>>>> 点击查看<<<< /亮点 (安全专场-不限新/老用户!!!!!)

    28941

    原生——容器和应用安全运营实践思考

    为保障业务上云安全安全建设也要顺应原生的发展,一方面是安全系统的研发部署要用拥抱原生,此前腾讯自研的HIDS/EDR“洋葱”也有分享一些经验(见附录),另一方面是安全运营要分析解决新的安全风险。 本文从安全攻击面出发,以防御视角分享我们在原生安全运营上的一些实践和思考,欢迎大家交流探讨。 ,实施隔离需要卷入业务参与避免影响到业务稳定性,这会增加业务的运维和管理成本,业务的意愿性不强,在实际运营中需要对业务做分类分级,按业务特性、分类和安全等级分别执行不同的安全标准和运营策略。 [048bd5c2596a87f5597f40b26cf1898f.png] (1)平台安全 平台上租户购买Serverless服务跑恶意代码或尝试攻击的行为非常常见,平台存在漏洞可能会导致跨租户攻击或资源消耗类问题 由于这里的攻击/作恶成本很低,需要联合平台做治理和打击方案。 (2)应用安全 Serverless应用也存在安全漏洞的问题。

    36730

    腾讯百万容器镜像安全治理运营实践

    本文将结合我们在容器基础镜像方面的安全建设和运营实践,分享我们对于基础镜像的安全治理和安全运营的思考。 容器镜像作为承载原生应用的重要载体,作为原生应用生命周期的源头,其安全性对原生系统的安全有着重要的意义。确保容器镜像的安全性,是实现安全左移最重要的手段之一。 PaaS平台基础镜像,业务运维团队为了支撑自身业务上容器平台,会基于业务属性研发需求在容器PaaS平台基础镜像基础上,再封装出本业务需要的业务标准基础镜像,供业务的研发同学使用。 5.总结 本文从基础镜像安全风险治理的角度,介绍了我们在基础镜像安全运营上的一些思路和方法。 容器安全服务产品团队结合业内最大规模容器集群安全治理运营经验打磨产品,推动行业标准及规范的编写制定,并首发《腾讯容器安全白皮书》,对国内容器环境安全现状进行分析总结,助力原生安全生态的标准化和健康发展

    13740

    存储平台&服务安全分析报告

    动机 企业一直在强调终端安全,并会找出一些解决方法。 在这个环节中,攻击者会把受害者的存储当做C&C和远程访问基础设施。 6.存储平台分析 本节将介绍一些我们分析过的应用,包含同步token的格式、存储、以及同步token被偷的影响。 有几个安全漏洞使得这种攻击难以检测防范。 可能最显眼的安全问题就是host_id。攻击者可以用这个token获取Dropbox的数据,也可以通过web界面控制Dropbox账号。 至于如何防护这种类型的攻击,首先,建议企业使用开启访问安全代理(CASB),它可以帮助企业限制访问权限,只允许企业内部员工使用,还可以监视可疑的访问。

    65390

    简述运营在线教育直播平台安全与防护问题

    运营在线教育平台的过程中,运营方可能最为关注的是平台流量的获取,但往往会忽略在线教育平台数据安全性的问题。比如像是让很多老师比较头疼的盗链,或者是较为严重的用户私人信息泄露等等。 DDOS攻击:借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDOS攻击,从而成倍地提高拒绝服务攻击的威力。 以上三点是比较常见的安全问题,也不光针对在线教育平台。 利用密码技术对信息进行加密,实现信息隐蔽,从而保护信息安全。 除了以上两种普遍适用的加密防护措施之外,针对在线教育平台源码的特点,从硬件和软件层面也有相应的防护措施。 服务器供应商需要为平台运营方服务器数据提供断电保护、异地灾备、定时快照等。平台运营方也要有完善的系统运维防护方案,除了能够保证服务器的基础安全,还要设立登录验证分权、定时备份、数据迁移等工作机制。 综上,对于在线教育平台运营方而言,收益固然重要,但源码及运营过程中的安全防护同样重要,如果平时不对这些问题多加留意,很可能会给自己带来不必要的财产损失及信息数据的外泄。

    25830

    浅谈TheHive平台安全运营工作中的落地

    背景 随着企业安全建设的不断完善,信息安全的工作也进入了Happy(苦逼)的运营阶段。谈起安全运营工作,自然避不开事件响应这个话题。对于安全事件响应而言,我们时常会需要进行跨部门的协作。 下面来说说我这的痛点,或者也可以说是我们在运营过程中所需要解决的一些问题: 如何在事件响应过程中记录每一个响应步骤所花费的时间?这些任务的处理时间,将会直接影响到我们后期MTTD与MTTR的计算。 如何从安全事件中提炼Playbook?对于重复可被流程化的过程,自动化才是王道啊。 面对各种“骚”操作的攻击手法,如何提供更多可定制化的插件给安全分析人员使用,用以提升安全分析的效率? 安全事件响应平台 - TheHive 我最终选择了TheHive安全事件响应平台来协助我进行日常的安全运营工作。TheHive不同于SIEM*这类的产品,它主要对接的是需要被真实响应的安全事件。 事件运营 SIEM(Alarm) -> TheHive(Alert) TheHive与SIEM做了对接,主要将两种类型的告警自动化的推送到了TheHive上。 第一种:需要人工研判的安全事件。

    36630

    时代下,安全运营中潜藏的“竞”与“机”

    01 Cloud SOC—时代让安全运营工作焕发新生 在题为《Cloud SOC—时代让安全运营工作焕发新生》的演讲中,腾讯安全 SOC 产品负责人肖煜为大家带来了时代下 SOC 运营存在的问题与解决秘诀 由此,时代出现了一些新需求,比如平台模式下服务方、消费方都会产生安全诉求,服务方要求自身安全管理和消费者安全有保障,消费方也希望自身安全管理做到位。 总的来说,Cloud SOC 会把相关安全信息,包括上日志、第三方数据汇集到体系中进行运营安全体系包括防御、检测、相应、预测模式,同时兼顾平台和租户。 在这方面,Cloud SOC 的 CSPM(云安全态势管理)是指云安全风险配置化的管理检查,利用此机制对上资产进行自动化检查,不符合要求的配置会被平台识别为风险资产,并提醒安全运营人员。 此外,这个数据标签还可以拓展到所有平台模式上,将相关数据责任人归属于平台方或租户,并利用平台的优势,对相关数据功能进行统一纳管和运营

    21930

    构建一个安全平台

    安全永远重要,计算时代尤其如此。越来越大量的数据,越来越丰富的业务运行在云端。保护这些数据和业务的安全,是平台系统必须考虑的问题之一。 安全威胁 安全威胁按照来源可以分为两类:外部威胁和内部威胁。 总体安全框架 为了解决上述平台面临的安全威胁, 平台需要从五个维度提供安全保护机制,保证系统和用户数据的安全性。这五个维度分别为:管理安全、接入安全、网络安全、虚机安全和系统安全。 针对接入安全平台通过提供资源访问权限控制、资源访问认证以及资源配额管理等功能来实现接入安全。 针对网络安全平台需要支持网络隔离、端口安全及访问接口冗余功能来保障网络安全。 另外,在安全要求高的场合,考虑使用TPM和可信计算技术,对平台进行基于硬件的安全加固,构建安全的可信。 本文针对安全威胁介绍了构建安全平台的大致思路。 但是,安全不会一蹴而就,也不可能一劳永逸,需要我们平台的架构师和安全人员一起对平台进行持续的监控并且寻找更好的方式来包装云安全

    10230

    如何构建时代的原生安全运营中心,看完你就明白了

    安全运营新诉求 正是因为有了上面这些变化和挑战,我们在做安全运营的时候就会有一些新的诉求。 第五就是客户可能需要一个上的日志审计平台,也就是在发生安全事件之后提供一个调查溯源的能力,及时对风险点进行查缺补漏。 同时也需要构建安全事件的统一调查溯源平台,保证在安全事件发生之后能够做到“可溯源”。 一个中心和三个基本点 总结下来,构建时代安全运营体系其实就是一个中心和三个基本点,首先我们应该以原生的思路去构建云安全运营体系,而不是把传统的安全运营体系搬到上,否则很难应对上一些特有的风险。 而三个基本点,第一个是“安全左移”,是时代安全运营的基本前提,我们一定要有事前感知和风险检查的能力;第二个“数据驱动”,是时代安全运营的基本要求,我们把分散在各个平台产品上的数据进行收集,然后再进行统一的纳管

    35331

    从重大漏洞应急看原生架构下的安全建设与安全运营(上)

    例如前段时间广受影响的重大漏洞的爆发,可以说是原生架构下安全建设和安全运营面临的一次大考。 本文将以该高危任意代码执行漏洞作为案例,分享原生架构下的安全建设和安全运营的思考。 原生架构很好的解决了资产的问题,通过Kubernetes等编排平台以及镜像仓库等组件,可以让我们快速的进行资产梳理、问题定位。 •  流程自动化,快速生效。 这次漏洞的爆发,给我们在原生安全建设和运营上敲响了警钟,以该事件作为切入点,企业在原生架构的落地过程中,需要系统全面的考虑安全能力的建设和运营了。 我们将在下一篇文章中,结合自身实践,系统的分享我们对于原生架构下安全建设和安全运营的思考。 容器安全服务产品团队结合业内最大规模容器集群安全治理运营经验打磨产品,推动行业标准及规范的编写制定,并首发《腾讯容器安全白皮书》,对国内容器环境安全现状进行分析总结,助力原生安全生态的标准化和健康发展

    19410

    从重大漏洞应急看原生架构下的安全建设与安全运营(下)

    前言: 前一篇文章“从重大漏洞应急看原生架构下的安全建设与安全运营(上)”中,我们简要分析了对于重大安全漏洞,在原生架构下该如何快速进行应急和修复,以及原生架构对于这种安全应急所带来的挑战和优势。 本文将结合我们的安全建设和安全运营实践,系统的分享我们对于原生架构下安全建设和安全运营的思考。 2、原生架构下的安全建设与安全运营 安全运营是目标,安全能力是手段。 原生架构下的安全能力建设和运营,其实是一个很大的命题,限于篇幅本文不会完全覆盖。本文主要围绕log4j2漏洞这个典型场景,从安全运营的视角,分析安全能力建设的必选项。 配置加固虽然说起来是个老问题,但是在原生环境中,真正实现完整的安全能力还是比较复杂,这既包括Kubernetes、Docker、Istio等基础平台与组件的加固,还包括镜像内应用软件的配置加固,这个做起来就更复杂一些 这是原生架构下安全运营的一个挑战,同时原生架构本身也提供应对这种挑战的优势。

    22610

    从重大漏洞应急看原生架构下的安全建设与安全运营(下)

    前言 前一篇文章《从重大漏洞应急看原生架构下的安全建设与安全运营(上)》中,我们简要分析了对于重大安全漏洞,在原生架构下该如何快速进行应急和修复,以及原生架构对于这种安全应急所带来的挑战和优势。 本文将结合我们的安全建设和安全运营实践,系统的分享我们对于原生架构下安全建设和安全运营的思考。 原生架构下的安全建设与安全运营 安全运营是目标,安全能力是手段。 原生架构下的安全能力建设和运营,其实是一个很大的命题,限于篇幅本文不会完全覆盖。本文主要围绕log4j2漏洞这个典型场景,从安全运营的视角,分析安全能力建设的必选项。 配置加固虽然说起来是个老问题,但是在原生环境中,真正实现完整的安全能力还是比较复杂,这既包括Kubernetes、Docker、Istio等基础平台与组件的加固,还包括镜像内应用软件的配置加固,这个做起来就更复杂一些 这是原生架构下安全运营的一个挑战,同时原生架构本身也提供应对这种挑战的优势。

    13040

    扫码关注腾讯云开发者

    领取腾讯云代金券