首页
学习
活动
专区
工具
TVP
发布

计算安全扩展要求标准应用实践

基本要求计算安全扩展要求标准应用实践 01系列标准变化 对GB/T 22239-2008进行修订的思路和方法是针对无线移动接入、计算、大数据、物联网和工业控制系统等新技术、新应用领域形成基本要求的多个部分...03计算系统测评实践 (一)系统边界划分 我们在做等级测评时,首先面对的问题是如何合理对计算系统进行准确划分,只有合理的对计算系统准确划分、找出系统的边界,才能通过测评判断业务应用系统的安全防护措施是否与系统重要性等级向匹配...(二)测评指标与测评对象选择 下面我们再来看看在应用新标准过程中如何确定测评指标和测评对象。 首先对计算系统进行测评时应同时使用安全通用要求部分和计算安全扩展要求部分的相关要求。...然后我们参考标准附录中“服务商与服务客户的责任划分表”中给出的参考,找到潜在的安全组件,在根据标准附录中“计算平台及服务客户业务应用系统与传统信息系统保护对象差异表”中云计算系统保护对象举例,确定这个提供...如:服务客户业务应用系统测评得分为85分,计算平台得分为90分,则服务客户业务应用系统等级测评报告得分栏填写“(85,90)”。 来源:公安部信息安全等级保护评估中心  张振峰

3K30

如何应用现代计算安全的最佳实践

如今,很多企业仍然担心计算安全性,因为在迁移业务时可能会使其数据面临风险。因此需要探索有助于加强计算环境安全的现代方法、技术、工具。 而计算对于组织是否更安全,也存在不一致的观点。...计算安全性与传统内部部署数据中心的安全性之间的最大区别在于共享责任模型。AWS、微软、谷歌等主要计算提供商已经投入大量资金来应对新出现的安全威胁。...安全软件提供商XYPRO Technology公司首席产品官Steve Tcherchian表示,“企业将其应用程序迁移到云端,并不意味着可以将网络安全责任转移到计算提供商身上”。...安全性仍然是计算应用的首要考虑因素。总的来说,Stiennon认为对于计算攻击的危害比本地攻击要小得多。...实践中降低云计算安全性 尽管公共具有安全优势,但最近的证据表明,实际上,计算安全性稍差。

80550
您找到你想要的搜索结果了吗?
是的
没有找到

原生应用安全原生应用安全风险思考

一、概述 随着计算技术的不断发展,当前绝大多数企业正在数字化转型的道路上砥砺前行,其中企业上是必经之路,在相应实践过程中,传统应用存在升级缓慢、架构臃肿、无法弹性扩展及快速迭代等问题,于是近年来原生...观点三 计算模式变革将会带来新的风险 随着计算的不断发展,企业在应用的微服务化后,会进一步聚焦于业务自身,并将功能函数化,因而出现了无服务器计算(Serverless Computing)这类新的计算模式...FaaS平台自身负责环境地安全管理,主要包括数据、存储、网络、计算、操作系统等。 如IaaS平台,PaaS平台一样,FaaS平台也面临未授权访问和数据泄露的风险。...五、总结 本文较为详细的为各位读者分析了原生应用面临的风险,可以看出,原生应用相比传统应用面临的风险主要为应用架构变革及新的计算模式带来的风险,而针对应用本身的风险并无较大变化,因而对原生应用架构和无服务器计算模式的深度理解将会有助于理解整个原生应用安全...】微服务架构下API业务安全分析概述 关于星云实验室 星云实验室专注于计算安全、解决方案研究与虚拟化网络安全问题研究。

2.1K32

应用安全

目录 课程介绍 1.WEB应用安全概述 web应用安全问题示例 web应用安全问题 OWASP十大安全漏洞列表(2017年) web组成部分及web安全分类 应用安全防护方法 应用安全防护工具 2....通过阿里WAF保护应用安全 什么是阿里WAF?...阿里WAF的产品功能 阿里WAF的竞争优势 1.资源能力 2.数据模型 阿里WAF工作原理 阿里WAF应用防火墙安全监测流程 阿里WAF接入方法 WAF的不同版本 3.SQL注入及防护 什么是...web应用安全问题 ? OWASP十大安全漏洞列表(2017年) ? web组成部分及web安全分类 ? 应用安全防护方法 ? 应用安全防护工具 ?...2.通过阿里WAF保护应用安全 什么是阿里WAF? ? 阿里WAF的产品功能 ? 阿里WAF的竞争优势 1.资源能力 ? 2.数据模型 ? 阿里WAF工作原理 ?

2K43

计算安全的新挑战:零信任架构的应用

文章目录 计算安全挑战 什么是零信任架构? 零信任架构的应用 1. 多因素身份验证(MFA) 2. 访问控制和策略 3. 安全信息和事件管理(SIEM) 4....安全应用程序开发 零信任架构的未来 欢迎来到计算技术应用专栏~计算安全的新挑战:零信任架构的应用 ☆* o(≧▽≦)o *☆嗨~我是IT·陈寒 ✨博客主页:IT·陈寒的博客 该系列文章专栏:...计算技术应用 其他专栏:Java学习路线 Java面试技巧 Java实战项目 AIGC人工智能 数据结构学习 计算技术应用 文章作者技术和水平有限,如果文中出现错误,希望大家能指正 欢迎大家关注!...❤️ 随着企业越来越多地将工作负载迁移到上,计算安全性已成为信息技术领域的重要议题。计算的普及带来了许多便利,但也伴随着新的安全挑战。...总之,随着计算的普及,计算安全性成为了计算领域的一个关键问题。零信任架构作为一种创新的安全模型,提供了一种有效的方式来应对新的安全挑战。

14810

原生应用安全原生应用安全防护思考(二)

,因而针对Serverless应用安全防护各位读者可以大体参考《【原生应用安全原生应用安全防护思考(一)》一文中传统应用安全的防护方式,尤其是应用程序的代码漏洞缓解、依赖库漏洞防护、数据安全防护...针对应用程序访问控制,除了《【原生应用安全原生应用安全防护思考(一)》中提到的使用基于角色的访问控制之外,由于Serverless计算模式带来的变化,还需要进行更深层次的防护,笔者认为函数隔离及底层资源隔离是较为合适的防护方法...,并同时对输入进行安全校验; 开发标准化的通用安全库,并强制每个函数使用; 使用FaaS平台提供的函数隔离机制,例如AWSLambda采用Amazon弹性计算(ElasticCompute Cloud...可以看出,与传统安全防护不同的是Serverless模式带来的新型原生下的应用安全场景,因而,我们需要适应计算模式的不断变化,并不断总结新场景下的防护方法,才能最终将安全落实到底。...】微服务架构下API业务安全分析概述 【原生应用安全原生应用安全风险思考 【原生应用安全原生应用安全防护思考(一) 关于星云实验室 星云实验室专注于计算安全、解决方案研究与虚拟化网络安全问题研究

1.5K21

原生应用安全原生应用安全防护思考(一)

一、概述 应用原生体系中最贴近用户和业务价值的部分,笔者在之前《原生应用安全风险思考》一文中分析了原生应用面临的风险,相信各位读者已经有所了解,本文为原生应用安全防护系列的第一篇,主要针对传统应用安全...二、传统应用安全防护 从《原生应用安全风险思考》一文中对传统应用风险的介绍,我们得知传统应用原生应用奠定了基石,因而笔者认为原生应用安全防护也可参照传统应用安全防护,接下来笔者将为各位读者介绍传统应用安全防护方法...将业务系统当前数据与特征数据库中数据进行检索匹配,并利用序列相似性计算等方法找出特征数据库中与当前行为最为匹配的特征数据。...本文为各位读者介绍了原生应用在传统应用安全、API安全原生应用业务安全三个维度的相应防护方法,结合之前风险篇的相应介绍,首先我们可以看出传统应用防护技术适用于原生应用,因而深刻理解传统应用防护内容非常重要...】微服务架构下API业务安全分析概述 【原生应用安全原生应用安全风险思考 关于星云实验室 星云实验室专注于计算安全、解决方案研究与虚拟化网络安全问题研究。

1.6K11

计算2018:企业的计算应用趋势

在接受调查的550家组织中,73%的组织至少有一个应用程序,或者他们的基础计算设施的一部分已经在云中,所以现在的问题将不再是组织是否会采用,而是将如何采用。...在接受调查的550家组织中,73%的组织至少有一个应用程序,或者他们的基础计算设施的一部分已经在云中,所以现在的问题将不再是组织是否会采用,而是将如何采用。...这项研究发现了企业采用的几个关键趋势,包括了对供应商在安全方面的担忧的减少、部署的复杂性的增加以及“即服务”部署思维的增加。...(47%) •存储数据的位置(34%) •计算解决方案的安全性(34%) 值得注意的是,研究结果显示,人们在安全方面的担忧从2015年的67%降到了2018年的34%。...随着计算的成熟,人们在下面两个安全或治理方面的担忧似乎正在逐渐减少: •合规性——计算解决方案满足企业或行业标准的能力。2015年这一比例高达35%,但2018年降至26%。

16.3K50

信息安全技术 计算服务安全指南

4.2服务模式根据云服务商提供的资源类型不同,计算的服务模式主要可分为三类: 软件即服务(SaaS):在SaaS模式下,服务商向客户提供的是运行在计算基础设施之上的应用软件。...客户通常不能管理或控制支撑应用软件运行的低层资源,如网络、服务器、操作系统、存储等,但可对应用软件进行有限的配置管理。...客户通常不能管理或控制支撑平台运行所需的低层资源,如网络、服务器、操作系统、存储等,但可对应用的运行环境进行配置,控制自己部署的应用。...基础设施即服务(IaaS):在IaaS模式下,服务商向客户提供虚拟计算机、存储、网络等计算资源,提供访问计算基础设施的服务接口。客户可在这些资源上部署或运行操作系统、中间件、数据库和应用软件等。...客户通常不能管理或控制计算基础设施,但能控制自己部署的操作系统、存储和应用,也能部分控制使用的网络组件,如主机防火墙。

2K40

移动应用安全-腾讯移动应用安全APP加固

腾讯移动应用安全提供稳定、有效的移动应用安全服务,为用户提供移动应用全生命周期的安全解决方案 腾讯移动应用安全详情点击查看 移动应用安全 MS 的简介 移动应用安全(Mobile Security...稳定、简单、有效,让移动安全建设不再是一种负担。 腾讯移动应用安全的产品特性 全面 提供移动应用(APP)全生命周期的安全解决方案,有效提升应用整体安全水平。...坚固 腾讯应用加固在不改 Android 应用源代码的情况下,将针对应用各种安全缺陷的加固保护技术集成到应用 APK,从而提升应用的整体安全水平,力保应用不被盗版侵权。...此时移动安全建设的重点,是各阶段均能够方便的获取所需的移动安全解决方案,融入到自身的开发工作中。让移动安全工作简单、方便的与应用研发同步。腾讯为用户提供移动应用全生命周期的一站式解决方案。...腾讯为用户提供 7*24 小时的可靠安全测评服务。

8.6K40

计算“巨头”AWS如何应对计算安全威胁

而随着越来越多的价值和使命由计算来承载和支撑,计算安全已成为影响国家安全、社会稳定、行业安全、企业安全,以及个人的人身安全、财产安全、隐私保护等方方面面的大事,而且与我们每个人的日常生活息息相关。...为了让更多的人了解云安全,理解云安全的理念,并能将理论应用于实践,实现从入门到精通,博文视点联合亚马逊的安全专家团队出版了理论结合实践,广度与深度兼备的图书《计算安全实践——从入门到精通》。...本书主要内容 本书将计算安全能力建设对应到NIST CSF中,从计算安全能力建设的角度由浅入深地总结计算安全产业实践的基本常识、云安全能力构建的基础实验与计算产业安全综合实践。...在简单介绍基本原理的基础上,以计算应用安全能力建设为主,重点介绍在云安全能力建设中的典型案例与实验。...亚马逊权威作者 领域专家力荐 ▼ 本书内容全面、有深度,且层层递进,非常适合从事计算相关行业的人员,以及高等院校信息安全和云安全相关专业的学生。

80010

计算网络应用防火墙提高应用程序的安全

在所有情况下,应用程序或网站正在由计算网络应用防火墙保护他们公共DNS记录,并指向计算网络应用防火墙提供商所拥有的地址。...计算网络应用防火墙的好处 计算网络应用防火墙使组织能够在托管数据中心广泛地保护自己的应用程序,并采用类似的策略保护多数的应用层免受攻击保护它。...如果一个组织正在运行倚重其当前的内部部署计算网络应用防火墙定制代码或其依赖于推动计算网络应用防火墙变化的速度,计算网络应用防火墙安装可能面临一些挑战。...网络应用防火墙日志对于安全信息和事件管理(SIEM)是非常有价值的,更重要的是企业的合规性。许多时候,这些记录将需要被保持在一定的保留期限。...大多数提供商采用安全文件传送协议(SFTP)将需要的日志和相关API软件传送到一个网站进行保留。登录的能力固然重要,但有能力报告和预警企业的流量也势在必行。

1.1K110

银行的计算应用

三、国内银行的计算应用 (一)建行 2012 年开始,建行率先进行了尝试,成为国内第一家在生产数据中心大规模应用私有的商业银行。当年,建行成立了平台规划组,对计算技术进行研究。...在计算平台方面,私有平台一期于 2018 年三季度完成部署实施。先后完成微信银行等 41 个分布式应用系统建设与改造工作。...四、关于对银行计算应用的思考 国内外大型商业银行在计算方面都是从原有的数据中心经过技术改造转型为架构,也多是采用私有建设方案,尤其是国内大型银行。...(二)安全性 金融级应用无法忽视安全性,尤其是数据安全。近年来,针对服务器进行攻击而导致的数据泄露事件依然时有发生。 1....稳定性和安全性对金融级应用非常重要,一旦发生问题,对金融机构而言影响极大。当然,上述例子并非是要银行因噎废食,而是银行在计算方面依然需要不断提升技术能力。

2.8K20

计算时代的安全风险

计算之前,企业在内部服务器甚至文件柜上来存储他们的信息。现在,很多云服务提供商(CSP)依靠第三方平台来容纳和保护他们的信息。由于需要存储大量的数据,公司在这些平台提供的服务器上租用时间更便宜。...企业在选择平台或应用程序时,必须考虑到这些负担。 假设您在第三方基础设施(如Amazon)上构建应用程序,您提供了可靠的安全层,但您仍然可能会遇到应用程序本身的问题。...许多第三方平台提供强大的安全层,但如果代码不好,没有正式的程序显示他们在应用程序安全性方面很强,用户应该重新评估他们的。...辨别并投向一个安全提供商 随着企业在云端寻找能够容纳敏感信息的平台,他们必须寻求一个承诺了安全服务的提供商。保护有价值的信息应该是任何平台的企业核心价值观,也是任何技术线路图的核心要素。...好处如下: ☘ 强大的安全和合规性策略,计算公司有专门的安全部门,每年花费数千万美元使得技术领先于黑客 ☘ 所有文档的中央存储库,索引,分类,且容易找到 ☘ 简化合同和其他重要内容的可访问性

1.9K30

从 Kubernetes 安全原生应用安全

而且由于传统的安全工具是为静态环境构建的,考虑到原生应用程序开发的动态和快速发展的性质,它们的效率通常不是太高。 尽管原生架构使组织能够构建和运行可扩展的动态应用程序,但它并非没有挑战。...此外,安全事件(例如数据泄露、零日漏洞和隐私侵犯)对业务的影响只会继续增长,这使得组织绝对有必要确保安全性成为数字化转型和原生应用程序开发的关键部分。...组织(从字面上)不能再忽视原生开发引入的不断发展的威胁动态。 使开发人员具有安全意识 开发人员知道如何构建应用程序...... 但他们需要正确的工具、洞察力、流程和 文化 来安全地构建它们。...例如, OWASP 原生应用安全 Top 10 提供有关原生应用程序最突出的安全风险、所涉及的挑战以及如何克服这些风险的信息。...正如开发人员安全平台的 5 大评估标准中所讨论的 , Cloud Native Instrumentation:提供深入了解应用程序运行时的工具,是非侵入式的,并且在原生应用程序中可以很好地扩展 优先和全面的安全洞察

68030

计算安全还是更不安全

此次事件后,专家疑苹果iCloud云端系统漏洞被黑客利用,对此观点苹果公司始终否认iCloud有安全隐患。即便是被很多安全专家诟病的未限制登录次数的安全机制也被苹果否认。...然而,就在艳照门曝光的前一天,俄罗斯圣彼得堡的Defcon大会上,来自HackApp公司的两名安全专家公开iPhone和iCloud都有安全隐患。...iCloud系统由于多项安全防护措施不完善,存在未对用户登录尝试次数进行限制,以及安全码过短等隐患,导致iCloud系统被成功破解。...在明星照片泄漏事故后,各大媒体和业内专家都在纷纷质疑云计算[注]的安全性。很多资深计算评论家都表示,“我早就告诉过你,计算存在危险!”并期望这个世界回到内部部署解决方案。...同时,有相当一部分人始终持此种观点:1)计算从未被标榜为完全安全;2)计算将会继续发展壮大。安全并不是卖点,功能和价格才是卖点。

1.3K50

计算安全风险:你的行业安全吗?

信息安全解决方案并非万能,在制定计划前,你需要将行业特性考虑在内。 涉及到企业部署带来的安全风险及危险时,更是如此。...正因如此,CloudLock的第四季度网络安全报告中提到了八个不同行业的计算威胁以及预防措施。 首先,让我们看下共同的趋势。...协作 也许企业能做的最简单的保护计算用户的是保护他们的证书,即他们的账号密码。...K-12 随着越来越多的平板电脑及Chromebook类的轻量级终端开始进入K-12学校系统,毫无疑问计算也变成一个越来越大的隐忧。潜在的法律风险非常巨大,年轻的用户群让情况变得更加复杂起来。...高等教育 高等教育计算中,保护学生信息及内容是最优先考虑的事。PII是最大隐忧,PCI紧随其后,分别占77%和61%。

2.1K81

计算应用程序和架构设计的安全影响

计算应用程序和架构设计的安全影响 一.默认隔离 二.使用微服务 三.不可变的基础设施 四. Paas平台和“无服务器”体系架构 五....事件驱动安全 ---- 应用安全包含了一个非常复杂和庞大的知识体系:从早期设计和威胁建模去维护 和防护生产应用程序。...计算是这些进步的最大驱动因素之一, 它会产生相应的压力,使应用安全的状态发生变化,以确保这种进展尽可能安全地继续下去。...本篇文章旨为希望在计算环境中安全的构建和部署应用程序,特别是 PaaS 和 IaaS 的软件开发团队而提出的有助于减少常见安全问题若干建议 ---- 一.默认隔离 应用程序可以轻松地在属于自己隔离的环境中运行...---- 二.使用微服务 在计算中,更容易将不同的服务隔离到不同的服务器/容器中,一方面,不再需要最大化的利用物理服务器,另外一方面,即使在使用较小的计算机节点处理负载时,自动伸缩组也可以确保应用程序的可伸缩性因为每个节点都做得更少

5.1K503

计算、边缘计算和雾计算的实际应用

以下是对这三个层次的计算类別的概述,以及每个计算层次的实际应用情况。如上所述,术语“”“边缘”和“雾”代表三层计算: ▲ 计算层:工业大数据、业务逻辑和分析数据库以及数据存储。...▲ 雾计算层:本地网络资产、微型数据中心。 ▲ 边缘计算层:工业PC、特定于流程的应用以及自治设备上的实时数据处理。...雾计算并不像边缘计算那样分散,但它确实进一步减少了通过网络或向上传输到计算层的数据量。它有助于边缘层中“节点”之间的通信和协作。在上面的示例中,节点是无人驾驶汽车。 那么,有哪些工业用途的应用呢?...边缘计算的实际应用 随着从计算层发展到雾计算,并最终到边缘计算的每一步,“智能设备”是一种更接近数据源进行信息处理的设备。...满足各种需求的计算层 IT基础设施技术的多样化导致了计算层得到广泛应用。其结果是为各行业专业人士和企业带来了新的机遇,更不用说为数据科学家、IT专家和分析专家等提供广泛的学科选择和工作保障。

2.7K20

【云安全应用程序和架构设计在计算环境下的安全建议

应用安全包含了一个非常复杂和庞大的知识体系,从早期设计和威胁建模去维护和防护生产应用程序。随着应用程序开发实践的不断进步和采用新的流程、模式和技术,应用安全也在以难以置信的速度发展。...计算是这些进步的最大驱动因素之一, 它会产生相应的压力,使应用安全的状态发生变化,以确保这种进展尽可能安全地继续下去。...本篇文章旨为希望在计算环境中安全的构建和部署应用程序,特别是 PaaS 和 IaaS 的软件开发团队而提出的有助于减少常见安全问题若干建议 一.默认隔离 应用程序可以轻松地在属于自己隔离的环境中运行...image.png image.png ---- 二.使用微服务 在计算中,更容易将不同的服务隔离到不同的服务器/容器中,一方面,不再需要最大化的利用物理服务器,另外一方面,即使在使用较小的计算机节点处理负载时...大大消除了这些安全与消费者保持一直的日常责任,但它不会永远消除安全责任,个人认为与一个可靠的提供商合作,最重要的一点这个提供商具有良好的业绩。

4K220
领券