展开

关键词

云上,如何实现零改造、高性能、易运维?

腾讯云鼎实验室总监姬生利在会上发表题为《腾讯云与隐私保》的演讲,围绕上云面临的问题、腾讯云架构和实践、腾讯云和隐私保解决方案等三个方面,分享了当下云端威胁形势与解决这一问题的新思路和新方法 最终为用户提供与云平台融合的内生架构,在保障企业业务高效开发的同时,满足和隐私保合规问题。” 01 构建云中台 提供生命周期支持 当前,国内外云厂商普遍尚未提供云原生一体化的治理工具,云租户需要借助外部工具碎片化实现云上的技术落地。 02 零改造+高性能+易运维 CASB成为云上应用最佳实践 在采用密码技术进行链路加密,解决海量在云平台的存储问题后,对于上层业务来说,聚焦敏感,则需要更加精准的字段级加密和脱敏能力 为了解决这个问题,腾讯推出了一站式的方案CASB,从元管理到基于合规组的敏感识别,再到字段级加密和脱敏的策略配置,真正实现了应用免改造即可快速的实现的加密存储和基于动态脱敏的隐私保

18630

黑客入侵

随着库的发展,问题越来越受到业界人士的关注,学者们对的定义也有不同,其中以其定义最为典型。 它面地描述了库的性,包括物理和逻辑库的完整性,元素的性,可审核性,访问控制和用户认证。目前国内一般把库系统的需求归结为机密性,完整性和可用性。 认证是库应该提供的最基本的手段。另外也可以采用证书的方式来提供更严格的认证方式。 接入控制 库访问控制是指对用户通过身份认证连接到库的操作权限的控制。 加密 高保真库均可提供加密功能,通过对存储的采用某种加密算法进行加密,可止非法用户绕过系统直接从库获取敏感火墙系统是在内部网络和外部网络之间建立的网络系统,它由软件和硬件设备按照一定的规则组成保屏障,对进入内部网络的加以限制,为内部网络的服务器提供止非法访问

22220
  • 广告
    关闭

    腾讯云+社区系列公开课上线啦!

    Vite学习指南,基于腾讯云Webify部署项目。

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    图解丨腾讯云中台正式发布,让更简单

    2.png 频发的泄露事件不仅让用户担心,也在拷问企业的线是否牢靠。与此同时,国内《密码法》等相关法律法规不断落地,也在从顶层设计上驱使企业加码。 每个企业都迫切地想知道,有没有又简单又有效的加密方案,从而让? 有!请看视频 在今天召开的腾讯Techo开发者大会云技术与应用专场上,腾讯正式推出“腾讯云中台”。 腾讯云中台具备生命周期支持、完整的云产品生态集成以及随取随用的加密API/SDK服务三大特点,可以帮助企业极简构建云生命周期的。 ↓ 戳图了解怎么个极简法 ↓ ? ? ? ?

    1.3K21

    为何说敏感处理是线?如何处理敏感

    敏感就是指不宜轻易泄露和外流的,一旦敏感泄露,就会对公司经营带来风险,常见的敏感包括身份证号、银行卡号以及公司经营情况、IP地址列表等,为什么说敏感处理是线? 怎样处理敏感? 为何说敏感处理是线? 1、敏感处理能保客户隐私。 3、敏感处理能保商业机密。 之所以说敏感处理是线,是因为公司的一些属于商业机密,包括产品配料表、产品成本价以及销售计划书等,这些都属于商业机密,要妥善保,要采用科学方式处理。 如何处理敏感? 为何说敏感处理是线?上文内容就是对该问题的解答,处理敏感的意义不可忽视,能够起到保客户隐私和维公司利益的作用,要采用专用技术和先进方案处理敏感

    14710

    产业专家谈丨如何建立“开箱即用”的系统?

    企业保应该转向以为中心构建策略,并遵循流动的方向,构建基于生命周期的。 ,帮助用户克服的“四大难”,助力企业快速构建线。 Q:能否详细介绍一下生命周期?与传统的手段相比,生命周期的优势在哪? 这种贯穿始终的模式能够避免木桶原理,止一个短板导致企业盘崩溃。 Q:腾讯自身的能力,是否可供行业借鉴通用? 彭思翔:腾讯自身的能力,是深度结合业务而打造的定制化解决方案,因此自身能力和对外输出的能力保的对象不同。

    42941

    产业公开课|《法》新规要求下,企业如何做好

    近日,《法》正式通过,并将于2021年9月1日起施行。这是作为一种新型“生产要素”,首次被写入法律,把上升到了国家层面。 《法》从生命周期角度出发,明确了的收集、存储、使用、加工、传输、提供、公开等环节,厘清了的主体责任,确立了分类分级保制度和审查制度,对交易平台作出了新规定 ,同时进一步加强了对的出境管理,真正做到有法可依,为各行业提供了监管依。 在产业字化的新形势下,面对《法》新升级的合规要求,如何深化自身的能力建设?如何搭建合规的治理-管理体系?是企业迫切需要解决的问题。 ​ 想要进一步了解《法》下,企业与治理的未来方向,敬请关注7月1日-2日晚7:00-8:00腾讯「产业公开课」,上腾讯云产业人才培训中心,或关注腾讯视频号收看直播。

    23220

    智慧城市如何开展?美国圣地亚哥案例探索

    圣地亚哥的状态并非个例,许多城市都面临相同的挑战:智慧城市到底该如何开展城市? Gary Hayslip是国际上最早的网络专家之一,目前是圣地亚哥市的首席信息专家。 根2016年IBM X-Force网络情报指显示,政府是网络攻击最为严重的五大行业之一。“哪里有,哪里就有犯罪团伙。说得好听点,他们是公平的。 一个城市往往拥有海量的资产和,所以不管怎么样,我们都很容易受到网络攻击。” 多个产品协同扫描方面,圣地亚哥市使用了Tenable,其整合了Carbon Black桌面终端的技术。 早前,我们的团队可能会受陌生的类型所影响。“当你进行扫描时,突然发现一些异常情况。你以为这是个漏洞或者发现某台机器受到感染了。但结果发现并不是机器,而只是一个路灯。” 同时,很多市民也都在不断地使用新技术,他们希望获得更多SIEM(信息与事件管理)的,很多人都想知道他所面临的风险。 总结 本文提到的工具和方法应该能够为我们保物联网带来不少启发。

    40590

    移动怎么

    但是BYOD给企业带来便利的同时也给企业带来了新的挑战,尤其是当涉及到移动设备性的问题时。丢失、控制访问权限、内容下载以及阻止移动恶意软件感染等都是需要企业解决的重要问题。 移动设备的丢失会给企业带来威胁,尤其是设备上的应用和客户一旦被非法使用或是被竞争对手拿到,会让企业遭受到巨大的经济损失。 并且对在容器内的企业进行止对进行复制、下载、截屏和拍照等操作。 应用 移动化的快速发展,将应用从传统的桌面带入移动应用时代。 内容 企业员工需要随时随地访问企业共享文件,但是为了保障企业移动止企业敏感信息泄露,企业则需通过MCM(移动内容管理)对企业共享文件进行。 而智衍信息的MCM通过容器技术,可以隔离、监控和控制敏感信息的分发与访问,被传送、复制和盗用,并且对含有机密的文件启动自动保机制。

    43410

    止被黑客攻击的策略

    性主要是针对库的,它包括独立性、性、完整性、并发控制、故障恢复等方面。 内部经常发生泄露,大量运维人员直接接触敏感,导致网络使用的损失。在信息系统中,必须是保的核心,不容易受到外部攻击者的攻击。 用库漏洞扫描系统扫描库,给出评估结果,暴露当前库系统的问题。 5.库可以采用内网单独的服务器,促使网站和库分离,权限划分开,以被提权拿到最高权限。 6.对库进行面的加固,如端口以及账户权限和组件,或读写分离,如果不对这些加固都不懂得话可以像网站公司求助如SINE,鹰盾,启明星辰,绿盟,大树等等。

    31220

    电力行业精准化探讨,拥抱字化浪潮

    那么在字化,智能化变革中,电力行业如何得到精准化? 、建设思路等方向展开探讨。 精准思路 提升电力行业能力,美创科技结合多年实践经验,提出以治理为中心框架的思路,通过组织机构的搭建,建立健管理制度与流程,对进行系统化梳理,从而依电力重要敏感程度结合不同场景进行针对性 2、对各场景有方 根已定义的敏感的级别以及潜在风险,结合不同场景进行针对性,并采用风险感知平台,进行统一、可控、可视化的管理。 美创科技是敏感的拓荒者与引领者,在电力行业已有诸多实践,致力于精准化。卓越的产品和服务得到了电力等众多行业用户的认可!美创科技让,更有价值!

    23620

    产业专家谈丨如何为政务大平台构筑能力?

    厂商如何应对? 崔卓:《法》和《个人信息保法》的落地,对整个市场及厂商,起到极大的利好作用。 对于当前整个行业而言,最大的挑战是如何把分散、离散的能力进行有机整合,形成一个的保网,纵深地去御解决问题。 Q2:法律法规的落地对哪些行业/类型的机构产生了显著影响? Q3:政务行业用户面临哪些新的“拦路虎”?应如何构筑能力? 这样既可以对能力进行集中的编排管控,也可以对策略进行统一的制定和分发,最后把各项能力的运行情况,情况以及相关日志进行汇总,宏观地发现整体的风险,并进行相应处置。 它可以独立部署,发挥相应的作用,也可以靠中心结织成网,基于统一的接口标准,对整个解决方案进行集成,提供纵深的御。 Q5:腾讯航政务大平台的上有什么优势?

    13220

    运维——-OpenResty

    OpenResty® 是一个基于 Nginx 与 Lua 的高性能 Web 平台,其内部集成了大量精良的 Lua 库、第三方模块以及大多的依赖项。 装OpenResty 装依赖包 $ yum install -y readline-devel pcre-devel openssl-devel gcc 下载最新OpenResty源码包 $ cd /usr/local/src/ $ wget https://openresty.org/download/openresty-1.15.8.2.tar.gz 编译装: $ tar usr/local/lib/lua/5.1/loadall.so') 解决上述报错:错误原因是找不到lualib库和resty模块,默认到/usr/local/lib/ 去找lualib,然而在编译

    3.7K30

    sVirt:SELinuxKVM

    SELinux最初是由美国局NSA发起的项目,是基于强制访问控制(MAC)策略的,为每一个主体和客户都提供了个虚拟的“沙箱”,只允许进程操作策略中明确允许的文件。 在弹出的窗口里“新建”一个虚拟机,输入名称,单选“Import existing disk image”根向导创建并启动虚拟机: ?    确认上下文变化   此时再看一下两个img文件的上下文,除了角色域object_r没有变化之外,用户域、类型域、MCS都发生了变化。 ?   再确认一下对应进程的上下文: ?    这种机制可以严格控制威胁的范围,提高云平台的性。 恒信息明御综合日志审计平台能对提供对云计算环境下sVirt所提供的SELinux策略对KVM的事件日志进行完美的解析、处理、预警和展现。 ?

    1K30

    Mongodb(上)

    1.Mongodb未授权访问 描述 MongoDB 是一个基于分布式文件存储的库。 默认情况下启动服务存在未授权访问风险,用户可以远程访问库,无需认证连接库并对库进行任意操作,存在严重的泄露风险。 允许旧条目被新条目覆盖而不是将新条目附加到日志末尾可能会破坏出于各种目的所需的旧日志。 使用SystemLog.quiet可以解决问题并进行调查 事件要困难得多。 <conf_file>/mongod.conf文件中将SystemLog下的quiet设置为False以禁用它 4.确保MongoDB使用非默认端口 描述 更改MongoDB使用的端口使攻击者更难找到库并将其作为目标

    14920

    Mongodb(下)

    2、如业务需要设置为跨服务器访问,可通过组配置访问规则,止服务暴露到互联网上,然后忽略此项 6.确保在不需要时禁用服务器端脚本 描述 MongoDB支持为某些服务器端操作执行JavaScript代码 如果不需要服务器端脚本并且未禁用,则会带来不必要的风险,即攻击者可能会利用不的编码。 7.确保正确设置了库文件权限 描述 MongoDB库文件需要使用文件权限进行保。这将限制未经授权的用户访问库。 在密钥文件上实现适当的文件权限将止对其进行未经授权的访问。保密钥文件可加强分片集群中的身份验证,并止对MongoDB库的未授权访问。 无法对客户端,用户和/或服务器进行身份验证可以启用对服务器的未授权访问 MongoDB库可以止跟踪操作返回其源。

    15920

    简单

    简单 一、服务器 1. 端口 尽量将端口禁用,尽量不要将端口暴露在公网,尽量仅供127.0.0.1访问 如非必要,尽量不要将服务暴露在公网,尤其是库等服务 设置连续登录失败禁用一段时间,爆破 2. 网站 攻击者一般直接使用ip来攻击网站,可以将ip访问的默认网站只写一个首页 上述不利于搜索引擎收录,可以将搜索引擎的域名加入白名单使用Nginx转发 避免Js操作cookie,开启HTTP_ONLY 独立用户 服务器设置用户启动某服务,非该服务用户不允许访问与执行 二、PHP 1. ThinkPHP 及时打补丁,ThinkPHP发布的漏洞警告务必及时跟进打补丁 设置局过滤规则 DEFAULT_FILTER ,止XSS、SQL注入等 查询条件尽量使用组方式,如果必须使用字符串

    18110

    WEB新玩法 交易篡改

    iFlow 业务加固平台 可以将交易过程中产生的动态保存在后端,这样攻击者仅仅依靠篡改前端,是无法通过后端的检查的。 [图5] HTTP 协议层面交互如下: [表2] 二、iFlow虚拟补丁后的网站 我们在 Web 服务器前部署 iFlow 业务加固平台,它有能力拦截、计算和修改双向 HTTP 报文并具备存储能力, 攻击者的 HTTP 协议交互过程如下: [表4] 2.3 代码 iFlow 内置的 W2 语言是一种专门用于实现 Web 应用加固的类编程语言。 考虑到产品的使用者通常为非程序员,他们习惯面对配置文件而非一段代码。因此,W2 语言虽包含语言要素,仍以规则文件方式呈现,并采用可以体现层次结构和方便词法校验的 JSON 格式。 通过这个例子可以看出,iFlow 与一般 WAF 的一个重要区别——iFlow 的规则是根应用的实际情况和对功能的特定需求量身定制的,它不具备开箱即用的特点但却适合构造复杂的逻辑。

    17920

    Serverless研究 — Serverless

    二、Serverless 笔者通过近期调研,总结并绘制了一幅Serverless脑图,如下图所示 ? 图1 Serverless脑图 上图我们可以看出,Serverless的可以分为“应用程序代码漏洞缓解”,“第三方依赖库漏洞”,“应用程序访问控制”,“应用程序”,“Serverless 平台账户”,“其它”这几个部分,下面笔者将一一进行分析说明。 2.4应用程序 Serverless中,笔者认为应用程序的应当覆盖编码、密钥管理、协议三方面。 编码涉及敏感信息编码,密钥管理涉及密钥的存储与更换,协议涉及函传输。

    48310

    能力:泄露途径及措施

    及处置失密:不的加密方式或明文存储、公开的存储位置、管理密钥或存储介质丢失、未完擦除报废,存储发生泄露。 综合分析泄露的原因可能如下: 通信:网络端口、传输等都会因各种原因造成电磁泄露,企业库存储未设施,信息在通信传输过程中未进行加密处置,窃听、非法终端接入、利用非应用方式侵入库 访问控制和权限管理不善:人和的权限分层、分级,帐号的生命周期管理,的访问控制,以及因为人的脆弱性存在而导致的泄露屡见不鲜。 在措施上有哪些成熟的建议呢? M1 预性措施: l 访问控制 l 身份鉴别(强口令认证) l 权限分离 l 多因素认证MFA l 策略配置 l 分级 l 脱敏 l 加密 l 意识培训 对的访问 M3 威慑性措施: l 扫描 l WAF/火墙 l 行为阻断告警 通过WEB和火墙功能,来保障访问,及时阻断已知的恶意攻击,同时结合告警反馈和扫描技术来达到对恶意攻击者的威慑

    80920

    MySQL库的 SQL 注入的操作

    如果您通过网页获取用户输入的并将其插入一个MySQL库,那么就有可能发生SQL注入的问题。 本章节将为大家介绍如何止SQL注入,并通过脚本来过滤SQL中注入的字符。 我们永远不要信任用户的输入,我们必须认定用户输入的都是不的,我们都需要对用户输入的进行过滤处理。 2.永远不要使用动态拼装sql,可以使用参化的sql或者直接使用存储过程进行查询存取。 3.永远不要使用管理员权限的库连接,为每个应用使用单独的权限有限的库连接。 应用的异常信息应该给出尽可能少的提示,最好使用自定义的错误信息对原始错误信息进行包装 6.sql注入的检测方法一般采取辅助软件或网站平台来检测,软件一般采用sql注入检测工具jsky,网站平台就有亿思网站平台检测工具 采用MDCSOFT-IPS可以有效的御SQL注入,XSS攻击等。 ---- 止SQL注入 在脚本语言,如Perl和PHP你可以对用户输入的进行转义从而来止SQL注入。

    4200

    相关产品

    • 数据安全中心

      数据安全中心

      数据安全中心(DSGC)是通过数据资产感知与风险识别,对企业云上敏感数据进行定位与分类分级,并帮助企业针对风险问题来设置数据安全策略,提高防护措施有效性。

    相关资讯

    热门标签

    扫码关注云+社区

    领取腾讯云代金券