展开

关键词

产品简介 中威士大平台(VS-BDSG)专注于为大环境的资产提供一系列的审计、访问控制、加密、脱敏等保护措施及管控,对的收集、加工、存储、应用等生命周期的每个环节进行自动监测和实时处理 提供在事前、事中、事后的应对方案和处理机制,形成事前能预测,事中有方法,事后可追踪的闭环。 产品功能  大审计 本系统支持大HDFS、HIVE、HBASE等组件的单向、双向审计功能,提供可视化、向导式、多层次的策略配置管理。丰富和灵活的规则体系,能够适应不同场景需求。 应用场景 优势及特性 中威士大平台,为Hadoop、Hortonworks、Cloudera以及国产大架构提供了访问审计、访问控制、加密、脱敏等功能。 防护手段、方法丰富适用。 自动装和部署,无需人工在大集群节点进行操作。 功能齐套,集成简易,可快速构建网。 模块化设计,灵活定制和组装,适应各类场景需要。

44211

【大】基于Kerberos的大方案

1.背景 互联网从来就不是一个的地方。很多时候我们过分依赖防火墙来解决的问题,不幸的是,防火墙是假设“坏人”是来自外部的,而真正具有破坏性的攻击事件都是往往都是来自于内部的。 近几年,在thehackernews等网站上总会时不时的看到可以看到一些因为问题被大面积攻击、勒索的事件。 在Hadoop1.0.0之前,Hadoop并不提供对的支持,默认集群内所有角色都是可靠的。用户访问时不需要进行任何验证,++导致++恶意用户很容易就可以伪装进入集群进行破坏。 [不的Hadoop集群] 要保证Hadoop集群的,至少要做到2个A:Authentication(认证),Authorization(授权)。 Kerberos本质上是一种协议或通道,对于大多用户或普通用户来说,是有一定学习曲线的,是否有更好的实现能够对普通用户隐藏这些繁琐的细节。

1.1K20
  • 广告
    关闭

    什么是世界上最好的编程语言?丨云托管征文活动

    代金券、腾讯视频VIP、QQ音乐VIP、QB、公仔等奖励等你来拿!

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    小结

    体系 面对复杂的大环境,需要从四个层面综合考虑以建立方位的大体系:边界、访问控制和授权、保护、审计和监控。 (3)传输:关注在传输过程中的性,包括采用接口设计及高传输协议,保证在通过接口访问、处理、传输时的性,避免被非法访问、窃听或旁路嗅探。 对不同级别的提供差异化的流程、权限、审批要求等管理措施,等级越高,管理越严格。 总之,大平台要能对进行方位管控,做到“事前可管、事中可控、事后可查”。 (2)日志审计:日志审计作为管理,溯源以及攻击检测的重要措施不可或缺。 逻辑分层 从流程上进行管理,就是把上述提到的节点流程化管理。 总结   本篇从结构上和逻辑上对做了小结。接下来打算慢慢通过实际案例分析各个模块的实践。

    7420

    Redis的

    Redis在热点的保存、session缓存、计、社交网络、消息队列等场景下发挥了出色的作用,但是大部分NoSQL产品都存在不一致的问题,redis也不例外,那么redis 在方面做了哪些优化和改进呢 RDB持久化给提供了保障,利用RDB文件恢复也比较快,但是由于每次执行bgsave命令都需要fork出一个子进程,频繁执行成本较高,无法进行实时持久化,因此redis又提供了AOF持久化的机制来解决这个问题 always:每次更新操作后手动调用fsync()将写到磁盘,,但是性能相对较低,会严重降低redis的速度。 everysec:每秒刷新到磁盘一次,兼顾了性能和,建议配置。 AOF重写机制 随着redis接收的写命令越来越多,AOF 文件也会越来越大,为此,redis引入了重写机制。 Redis的主从同步分两种,量复制和部分复制。

    21510

    云上

    目录 课程介绍 1.概述 常见的问题 本身及防护的 阿里云的防护 2.备份、恢复和容灾 常见的不同级别的备份方法 云服务器ECS快照 云库RDS备份与恢复 云库加密存储——TDE透明加密 云存储OSS加密存储——客户端加密保护 云存储OSS完整性验证 阿里云加密服务 4.传输 传输风险认识 https协议 有效的https RDS的传输——SSL加密 1.开通SSL 2.设置SSL 3.下载证书 4.在客户端配置SSL CA证书 课程介绍 1.概述 常见的问题 ? 本身及防护的 ? 阿里云的防护 ? 2.备份、恢复和容灾 常见的不同级别的备份方法 按地理位置、按备份模式、按时效性 ? 云库加密存储——TDE透明加密 ? 云存储OSS加密存储——客户端加密保护 ? 云存储OSS完整性验证 ? 阿里云加密服务 ? 4.传输 传输风险认识 ?

    48043

    ·为而分库

    以下节选择《Netkiller Architect 手札》地址 http://www.netkiller.cn/architect/ 接下来几周的话题是。 5.4. 为而分库 我们通常使用一个库开发,该库包含了前后台所有的功能,我建议将前后台等等功能进行分库然后对应各种平台分配用户权限,例如 我们创建三个库cms,frontend,backend 同时对应创建三个用户 cms,frontend,backend 三个用户只能分别访问自己的库,注意在系统的设计之初你要考虑好这样的划分随之系统需要做相应的调整。 `Employees`表用户认证,所以他需要读取权限,但不允许修改其中的

    48580

    实践之日志审计平台

    我们借鉴了这个思路,将的日志汇聚并加以分析就能够让人员关注方面每天的威胁或者风险。 日志审计主要任务是通过对敏感接口日志的访问情况进行分析,发现泄露等事件,或识别潜在风险,并留存证日志分析平台提供了操作和导出时的审计工作。 利用染色技术,监控所有第三方是否泄露 此外还有多方计算等不直接提供原始的方案根治问题。 ,使其逐步演进为一个基础监控平台和平台。

    82010

    【大】基于Kerberos的大验证方案

    1.背景 互联网从来就不是一个的地方。很多时候我们过分依赖防火墙来解决的问题,不幸的是,防火墙是假设“坏人”是来自外部的,而真正具有破坏性的攻击事件都是往往都是来自于内部的。 近几年,在thehackernews等网站上总会时不时看到可以看到一些因为问题被大面积攻击、勒索的事件。 在Hadoop1.0.0之前,Hadoop并不提供对的支持,默认集群内所有角色都是可靠的。用户访问时不需要进行任何验证,导致恶意用户很容易就可以伪装进入集群进行破坏。 ? 要保证Hadoop集群的,至少要做到2个A:Authentication(认证),Authorization(授权)。 Kerberos本质上是一种协议或通道,对于大多用户或普通用户来说,是有一定学习曲线的,是否有更好的实现能够对普通用户隐藏这些繁琐的细节。

    53150

    揭秘⼤

    是说通过大分析来提高企业?但这更像是大领域的运用。 没关系,我们先不急着下定义,让我们先从几个不同的方面来感受下大的轮廓。 ---- 大语境下都有哪些问题? ,但这是大系统在领域中的运用,是“”而不是“大”。 在应用里诞生、流转、被消费,这些应用自身的性如何,在很大程度上将直接影响性。因此,大也应该包含这些应用的。 ? 虽然没有名单妙药能够既简单又高效的一键解决大所面对的各种挑战,不过大倒是可以从传统、企业等等传统实践中借鉴经验。 那我们到底应该做些什么呢? 为确保大系统中的,传统领域里的实践完可以复用。

    27130

    分析

    一、引言 单纯的防御措施无法阻止蓄意的攻击者,这已经是大家都认同的事实,应对挑战业界有了诸多方面的探索和实践,而其中最有趣的就非分析莫属了,围绕着分析展开,我们可以看到大智能 、情景感知、威胁情报、挖掘、可视化等等,因为这些都是分析师手中的武器。 在整个过程中(收集、检测、分析)都需要以威胁为中心,如果丢掉这个中心点,单纯的追求的大而,则必然达不到效果。以威胁为中心,用来驱动,是检测APT类型威胁的有效手段。 ”,认为这才是大中最关键的成功标准,首先学会问问题,而不是盲目收集或者是急于建立一套Hadoop大平台。 此类往往难以从机器中直接获取,但对分析会有巨大的帮助,往往要依赖体系建设而逐步完善; 2.网络:包括FPC(Full Packet Capture,一般是PCAP格式)、会话或Flow

    32460

    ELK 加固

    ELK 问题 对于日常使用到的 ELK 组件的系统,默认在 ELK 部署的时候默认都是没有装配置任何权限管控插件,这对于存储在 es 之中的无异于“裸奔”。 没有任何防护的话,只要稍微会一点 ELK 知识,网络探测到暴露在域外的 es 库后,可以直接对进行“增删改查”,这是致命的问题。 ,只要能远程连上这台机器的 9200 端口,这对来说是比较大的隐患。 (Security) 支持索引和字段级别,读写等细分权限的控制管理,实现防护、业务访问隔离,向正确的人员授予访问权限,阻止恶意破坏和泄露,有效地保障。 [m89xqwerwu.jpeg] 用户角色管控 对于的访问,我们也需要加固访问权限,根不同的用户角色设置不同类别的查询权限。

    79843

    MySQL性讨论

    为方便查看,建议点击或下载保存以下思维导图图片来放大查看。 ? ? ? ? ? ?

    50950

    电网案例

    二、总体设计  针对电网的需求,为了保证电网信息系统的,中威士构建防护平台,通过可视、可控、存储的方式达到防护。 3、存储:针对存储大量重要库,需要有选择地将敏感内容进行加密存储,防止库系统在被入侵的情况下丢失,进一步增强访问控制,防止内部人员特权的滥用和盗用。 基于可视化,可控化及存储的需求,有针对性的对XX电网提供防护的解决方案,弥补现有的体系不足。 有效满足了电网管理可视、可控及存储的需求,给客户带来的如下价值: 1、简化业务治理,提高管理能力。由于库系统是一个复杂的“黑盒子”软件系统,其可视化程度很低。 我司防护解决方案通过多种手段面监控的访问情况,并提供丰富的预设统计报表,以图形化的方式将的访问情况和风险情况可视化,进而提供访问控制能力,极大简化了业务治理,提高了管理能力;

    43930

    态势感知

    产品简介 中威士态势感知系统(VS-DSSA)是一款以访问行为分析为基础的防护和管理系统。 该系统通过对库审计、库防火墙、加密、脱敏等各种产品采集的信息进行集中处理,将多种异构进行归一,并进行关联分析,将资产分布状况、敏感访问行为进行动态展示,并预测资产可能面临的泄露风险 向客户还原并展示一个清晰、透明、可控的资产分布及访问行为态势。 产品功能 分布分析 统计量、识别敏感库及其量、表量、敏感表量、字段量、敏感字段量、敏感类别等。 流动分析 统计访问总量、敏感访问量、请求总量、用户和应用等信息。 展现敏感访问量最多的TOP10应用、敏感访问量最多的TOP10类型、敏感访问量最多的TOP10用户和敏感访问量最多的TOP10IP及敏感流动地图等。

    78710

    如何定级

    摘要:通过梳理和总结,为各位分析《金融分级指南》如何指导金融机构分类与定级,一文看懂定级怎么做。 《规范》旨在为指导金融业机构合理制定和有效落实金融生命周期管理策略,进一步提高金融业机构的管理和防护水平,确保金融应用。 做为小白,刚刚开始接触以及个人信息,还在不断学习和摸索之中,和大家一起聊聊定级这个事(也叫做分级)。 在确定定级对象的时候,《指南》建议面梳理资产,并确定适当的分级。 该类信息一旦遭到未经授权的查看或未经授权的变更,可能会对个人金融信息主体的信息与财产造成一定影响。 金融定级主要根《指南》给出的《定级规则参考表》,如下所示: ?

    1.1K40

    腾讯姬生利:《法》下,云上最佳实践

    腾讯云鼎实验室总监姬生利在峰会上发表题为《腾讯云与隐私保护》的演讲,分享了当下云端威胁形势与解决这一问题的新思路和新方法。 ? 日渐复杂的云上态势、政策法规和企业自身业务良性发展的要求、用户对和隐私的意识提升等多方面因素下,如何保证云上已经成为云厂商和企业的头号难题。 构建云中台 提供云原生服务 云上分类和治理,自动识别和发现敏感并通过加密、动态脱敏等手段保障在传输、使用、存储过程中的,是云上敏感保护的关键。 当前,国内外云厂商普遍尚未提供云原生一体化的治理工具,云租户需要借助外部工具碎片化实现云上保护的技术落地。 目前,腾讯云中台已广泛应用在智慧城市、政务云、金融云等多个行业领域。 应用免改造 CASB成为云上应用最佳实践 《法》对于企业的防护上提出了新的合规要求。

    35350

    第1期 | 国际大相关政策与法规

    自身风险 风险一、大加大了信息泄漏风险,大囊括了大量的个人隐私,以及各种政府机构、公司行为的细节记录,集中存储增加了泄露风险。 风险四、集中存储会出现将乱放的情况,使的管理不合标准,影响到控制措施的良好运行,也加大了事后追溯的难度,这都将给带来威胁。 同时,大的价值密度低,黑客可以将攻击隐藏在大中,给预警分析带来了很大困难。 随着各国对大重要性认识的不断加深,包括美国、英国、澳大利亚、欧盟和我国在内的很多国家和组织都制定了大相关的法律法规和政策来推动大利用和保护,在政府开放、跨境流通和个人信息保护等方向进行了探索与实践 HIPAA目标是确保健康信息的性和隐私性,其主要内容包括隐私条例和条例。隐私条例保护所有由适用实体保存的可识别个体的受保护健康信息(PHI)。

    554110

    相关产品

    • 云加密机

      云加密机

      腾讯云加密机是基于国密局认证的物理加密机,利用虚拟化技术,提供弹性,高可用,高性能的数据加解密,密钥管理等云上数据安全服务。

    相关资讯

    热门标签

    扫码关注云+社区

    领取腾讯云代金券