01 前言 在大多数互联网公司,安全建设的主要精力都投入在业务网安全上,办公网往往成为短板。为避免教科书式的理论说教,本文以攻防的角度,以中型互联网公司为例,讨论下办公网安全建设。这里的办公网是狭义的
云办公又称远程协同办公,是指基于云计算应用模式的办公平台服务,具有应用轻量化、终端多样化、资源共享性、沟通协同性等新型特征,可实现随时随地的多终端灵活办公。
最近经常遇到内部客户、外部客户使用Kibana内网访问ES集群的时候出现各种问题,因为涉及的流程比较多,今天特花点时间梳理一下这部分内容。
即便现如今疫情已无去年那么凶猛,不少企业开始复工,但远程办公却早已成为常态,新冠疫情对全球企业处理远程工作以及未来业务支撑架构产生了重大影响。
LogiKM(改名KnowStream) 是滴滴开源的Kafka运维管控平台, 有兴趣一起参与参与开发的同学,但是怕自己能力不够的同学,可以联系我,当你导师带你参与开源! 。
从历史发展的角度看,安全域隔离一直是传统安全领域广泛采用的防御手段,比如起建于春秋战国期间的边塞长城一直延续至明末都在发挥巨大作用,坚城巨塞外围都会建设起高高城墙、宽宽的护城河等等,无论长城还是城墙,它们的目的都是为了形成关里关外、城里城外两个安全域,以便于实施统一的防护策略,也是为了方便同一安全域内的实体能够相对比较容易沟通及联系。
10月30日,由中国石油学会石油通信专业委员会主办的“2019年首届中国石油石化网络安全应用研讨会”在宁波举办。此次研讨会围绕“让信息更安全、让安全更智能,助力石油石化企业网络安全转型升级”这一主题,针对 “等级保护”、“信息安全治理”、“云平台环境下的安全管理”、“网络攻击检测”、“网络漏洞防护技术与攻防案例”等内容,展开研究探讨。腾讯安全副总经理邓振波受邀参会,并向来自全国30家石油单位,以及十余家安全企业分享了腾讯安全在大数据、AI与攻防对抗方面的实践。
时代变了。在管理员工上网行为、给员工电脑杀毒之前,先把DNS解析抓起来才是正经事。
概述 安全域隔离是企业安全里最常见而且最基础的话题之一,目前主要的实现方式是网络隔离(特别重要的也会在物理上实现隔离)。对于很小的公司而言,云上开个VPC就实现了办公网和生产网的基础隔离,但对于有自建的IDC、网络基础设施甚至自己构建云基础设施的大型公司而言,网络隔离是一项基础而复杂的安全建设。基础在这里的意思并非没有技术含量,而是强调其在安全体系里处于一个根基的位置,根基做不好,上层建设都不牢靠。 隔离的目标是为了抑制风险传播的最大范围,使受害范围限定在某个安全域内,类似于船坞的隔离模式,一个仓进水不
系统环境描述 System information System: Ubuntu 14.04Current User: git Using RVM: no Ruby Version: 2.1.5p273 Gem Version: 2.2.1Bundler Version:1.5.3Rake Version: 10.3.2Sidekiq Version:3.3.0GitLab information Version: 7.8.1Revision: e2d785c Dire
零信任最早由Forrester 分析师John Kindervag于2010年提出,它既不是一项技术,也不是一款产品,而是一种新理念,基本原则是“从不信任,总是验证”。自零信任这个词被提出以来,就被各行各业所追捧,随着时间的不断推移,国内外也有不少零信任方案已经落地。本文针对国内外现有零信任解决方案进行了盘点。
分享之前我想先简单介绍一下我们公司,趣加是一家游戏公司,主要了是面向海外市场,所以有很多同学了可能没有听过我们公司;但喜欢玩游戏的同学可能听过一个战队,就做fpx那其实就是我们公司的一个战队。
我,是一名研发型企业研发工程师,我们公司为了防止敏感数据泄露,所以实施了网络隔离,划分了研发网和办公网。所以,我有两台电脑,一台电脑连接研发网,一台电脑连接办公网。
在复杂的网络环境下,总会遇到办公网络因为端口放通问题无法访问生产网或其他网段的服务,可以通过部署Nginx服务实现跨网段的多个服务反向代理(确保Nginx所在服务器需要与办公网和生产网及其它网络是畅通的),解决现有网络访问问题。本篇文章Fayson主要介绍如何使用Nginx为Cloudera Manager服务设置反向代理。
虚竹哥有个朋友小五,他是在安全厂家公司工作。小五的大学系主任找他,咨询有没有比较优秀的网络通信安全防护的软件,需要对学校的网络进行安全防护。
字节跳动继续加码飞书的协同办公能力,5月25日飞书召开“2022春季飞书未来无限大会”,发布多款新产品。由此,协同办公行业的战火愈烧愈烈。
目前广泛采用的两种权限模型:基于角色的访问控制(role-based access control RBAC)和基于属性的访问控制(attribute-based access control ABAC)
毕业至今,从最初在乙方安全厂商做安全服务,辗转到互联网公司做安全研发,现今在金融国企做安全建设工作。几年信息安全职业生涯,我经历了从乙方到甲方的角色转换,经历了从互联网到国企的转变。兜兜转转的几年时间里,随着日常工作内容的改变,我对信息安全的认知也发生了一些变化。本篇我将记录总结一些甲方信息安全建设方面的经验,仅代表此时此刻我对于信息安全建设的一些认知(
随着云计算、大数据、物联网、移动互联网等技术的兴起,企业的业务架构和网络环境随之发生了重大的变化,高级持续性威胁攻击、内网安全事故频发,传统的网络安全架构已无法满足企业的数字化转型需求。在此背景下,“零信任”安全理念的作用和价值得到了进一步的认可和体现。
不久前,腾讯安全发布「企业级零信任能力图谱」,受到业内人士的广泛关注。图谱从客户视角出发,结合相关零信任标准和国内外零信任最佳实践,针对企业用户如何构建零信任体系,提供具体的能力清单和指导框架,汇聚成通用性的零信任安全能力谱图,旨在帮助企业进行安全能力转型和升级。
11月22日,IDC正式发布《IDC MarketScape: 中国态势感知解决方案市场2021,厂商评估》报告,腾讯安全凭借全面的网络安全态势感知产品体系、领先的市场战略以及丰富的行业实践等优势位居中国态势感知解决方案领导者位置。
15年毕业,就莫名其妙做了运维,也成为了阿里最后一批业务运维(pe)。刚开始做运维的时候由于基础知识太差,很多事情做了就做了,但也不理解为什么那么做了,知道后来跳出运维的圈子,自己做了开发,思路、见识、视野渐渐开阔之后也就慢慢明白了之前好多不懂的东西,想着想着也觉得比较有意思,这里记录下。 在阿里干过运维的人都只知道阿里有七网隔离,具体是哪七网我也记不全了,大概就是办公网、生产网、公网、阿里云、蚂蚁金服……,隔离也就意味着这些网络之间是无法直接访问的。当时做运维的时候没有经过任何系统的培训,摸着黑干活,好多事只有遇到了才能接触到,说实话我也是干了好久才看到七网隔离的。为什么要做七网隔离,最主要一点就是网络安全,不把所有鸡蛋放一个篮子里,即便黑客入侵了其中一个网络,剩下的其他网络也是安全的。除了生产隔离之外,我觉得七网隔离也带来一些其他的好处,比如业务系统的强制解耦,更安全的发布规范……… 但七网隔离也有有些不便的地方,比如我们经常要在各个网络间就跳转,最常见就是从办公网进入生产网,公司为我们提供了跳板机,相当于开了一扇从办公网进入生产网的门。再比如,我们有些应用可能需要从外网去获取有些资源,服务器默认都是不能连外网的,这就悲剧了,之前好多应用做迁移的时候,换到新服务器上,结果就不能正常运行了。最开始做应用迁移的时候我也不知道,出问题了才有人告诉我有这个坑。 解决方案就是到我们一个系统上去提交安全外联申请,然后主管审批+安全部门同事审批后就可以连到公网了。我开始做运维的时候这些都已经变成一个走流程的事了,提个单子,点吧点吧就好了,当时也不理解点几下按钮的背后到底发生了什么,直到后来有一次有个同事让我查一个网络问题,大概是他的应用需要从互联网下载一个jar包,但是一直下不下来,我居然当时没意识到这是受七网隔离的限制,但最后让我发现了网络隔离的秘密。 当时知道肯定是网络的问题,但也不知道怎么查,还有有台正常的机器可以对比,;然后google+百度找方法,两台机器做对比,最后终于让我发现两者的差别了。 在服务器上执行route这个命令可以看到本机的静态路由表,大概如下
作为公司核心资产的相关代码、文档存在于我们的办公环境中,许多公司都明文规定不能将这些核心资产散播,但是很多时候我们的电脑存在许多的威胁,比如钓鱼网站,盗号木马等等。 前段时间传出了英伟达的核心代码泄露遭受威胁,英特尔也有一部分的核心机密遭受泄露,这些触目惊心的案例时刻提醒着我们需要注重办公网络的安全性。
前不久Google发布了一份安全方面的白皮书Google Infrastructure Security Design Overview,直译的版本可以参考“网路冷眼”这版《Google基础设施安全设计概述》,直译+点评的版本可以参考“职业欠钱”的《Google基础设施安全设计概述翻译和导读》。 此前Google在安全领域披露的信息一直很少,适逢其大力发展云计算业务,需要展示云安全方面的实力,才有了这份白皮书。它从系统的角度描述了自己安全体系的设计与实现,对广大互联网、云计算公司的安全小伙伴而言可谓一大福利
伴随云计算的高速发展,将企业的应用部署在云端数据中心的方式已经成为越来越多企业的选择。以摩托罗拉系统为例,除了电子邮件系统采用微软云端的outlook365,销售管理平台采用salesforce.com之外,公司内部的知识库系统(insite.motorolasolutions.com)、财务平台、人力资源管理平台全部采用WEB应用模式并部署在云数据中心上。 云计算及移动互联网时代的企业应用的变迁 基于实际使用经验,摩托罗拉系统认为:通过将企业应用部署在云端的方式,企业IT系统稳定性和网络安全性大幅度加强,
随着云计算、大数据、人工智能等新技术的快速普及和应用,全球网络攻击层出不穷,勒索攻击呈现出持续高发态势,并已成为网络安全的最大威胁之一。因此建立全流程勒索软件防护体系,成为了企业防御勒索软件攻击的首要重点。
近年来全球网络安全威胁态势的加速严峻,企业的网络安全体系建设正从“以合规为导向”转变到“以风险为导向”,从原来的“保护安全边界”转换到“保护核心数据资产”的思路上来。
环境管理是我们日常工作中比较复杂的一环,主要是因为涉及内容比较多,程序、配置、数据都会涉及,如果是开发、测试环境,还会涉及到测试数据造数、系统刷数据、不同的人使用、锁定、转让、释放等问题。下面我将会从环境分类、环境建设的难点,以及最后如何解决这些难点来讲述研发效能之环境建设。
近年来,中国互联网行业迅猛发展,国内庞大的市场孕育出了许多现象级的产品,也锤炼出了非常成熟的产业链。与此同时,很多海外市场还处于萌芽期,存在着巨大的流量红利,越来越多的互联网企业开始加速“出海”布局,以谋求更大的发展前景,也有很多初创企业,面对国内日益激烈的竞争,选择从海外起步,避开锋芒。对于出海企业,如何在一些基础建设并不完善的地区,保障业务的稳定可用,一直都是业务部署最关心的问题。
在管理控制台的部署容器页面,点击复制用户接入容器运行命令,在服务器上粘贴执行
网闸:属于物理隔离的双主机设备,使用带有多种控制功能的固态开关读写介质,连接两个独立主机系统的信息安全设备。由于两个独立的主机系统通过网闸进行隔离,使系统间不存在通信的物理连接、逻辑连接及信息传输协议,不存在依据协议进行的信息交换,而只有以数据文件形式进行的无协议摆渡。因此,网闸从逻辑上隔离、阻断了对内网具有潜在攻击可能的一切网络连接,使外部攻击者无法直接入侵、攻击或破坏内网,保障了内部主机的安全。(来源于百度百科)
受重保防护时间和保障需求特殊性的影响,企业在重保的关键时期,往往面临着准备期难以控制、防护任务重、安全要求高的三大挑战。随着互联网新技术的发展,各种高级网络攻击不断迭代演化,攻击手法复杂多样。黑客会准备大量的兵器库以及全方位攻击手段,包括攻击情报库、0day库、敏感信息库等,以至于企业在重要时期保障中难以一已之力对抗庞大的黑产组织。
受重保防护时间和保障需求特殊性的影响,企业在重保的关键时期,往往面临着准备期难以控制、防护任务重、安全要求高的三大挑战。随着互联网新技术的发展,各种高级网络攻击不断迭代演化,攻击手法复杂多样。黑客会准备大量的兵器库以及全方位攻击手段,包括攻击情报库、0day库、敏感信息库等,以至于企业在重要时期保障中难以一已之力对抗庞大的黑产组织。 在此背景下,腾讯安全联合腾讯云开发者社区、腾讯产业互联网学堂、安全媒体FreeBuf举办了《原引擎:重保特辑》系列产业安全公开课,通过三期直播课程邀请多位安全专家进行经验分享
作为一名开发者,每加入开发一个新项目,或者接手老项目也好,避不开需要搭建开发环境。开发环境的搭建避不开两个重要环境,语音环境搭建和网络环境搭建。以Nodejs开发的服务为例,本人在CSIG的DNSPod相关的Nodejs服务开发过程中,需要依赖腾讯云官网的各种不同环境的接口来完成业务,如登录态校验,CAPI等,还需要依赖Redis进行开发。在依赖devcloud开发机,使用本地开发服务,几乎不可能。因为本地办公网络与后端服务网络不通,需要搭建跳板机等手段来实现互通。整体的开发成本很高,希望有一套完善的方案来解决网络问题,以及降低搭建环境成本。 另外在疫情反复的环境下,随时在家隔离、居家办公;办公电脑忘记携带遇到紧急问题,同时自家电脑不具备开发环境的情况下,可能导致的无法顺利继续开发工作的情况,希望有一个方案能支持在这种特殊或者极端的情况,依然能继续完成开发工作的方案。
一、市场需求 移动互联网时代,各类文本、图片、音视频数据一直随时随地通过网络基础设施传输到服务器上。但不同终端所处的网络基础设施、网络流量和网络环境各有差异,当用户处于弱网环境下时,数据传输可能出现丢包的情况,造成不好的用户体验。 二、COS 全球加速提升弱网环境下的用户体验 为了提升弱网传输下的用户体验,腾讯云COS推出了全球加速功能,其核心原理即将用户请求就近接入腾讯云核心机房,将数据通过稳定可靠的内网传输加速。这一功能能够利用全局链路的自动测速功能,智能路由解析用户请求,选择最优网络访问链路
全球领先的市场研究公司Forrester发布了最新的《The Forrester New Wave™: Zero Trust Network Access, Q3 2021》(《2021年第三季度零信任网络访问》)报告(以下简称“报告”),腾讯被评为竞争者。
https://github.com/vmware/harbor/issues/1403
实现分支与云,分支与分支、分支与总部之间内网互通。SD-WAN接入设备要求具备零基础自动上线功能,支持无公网IP环境组网,实现快速安全组网,简化分支网络运营。
2018年4月18日,北京互联港湾科技有限公司携手郑州能通网络技术有限公司在郑州兴华科技产业园举办“SD-WAN技术沙龙”。 沙龙旨在探讨企业如何更好地利用SD-WAN来实现灵活、快速组网并在保障网络
机房搬迁,肯定是要把机房里面运行的所有设备,包括交换路由、防火墙、服务器这些从老的机房下架,再把它们安装的新的机房里面。在设备搬运途中,设备肯定是要断电的。但如果有工程师对客户说,在搬机房的过程中能做到网络不中断,你信不信?
2016年09月09日 11:41:48 Ijuan_0712 阅读数 11891 文章标签: windows双网卡通信设置路由设置windows路由详解route 更多
近日,国际权威机构Forrester发布《The Zero Trust Platforms Landscape, Q2 2023》(以下简称“报告”),对全球29家零信任方案供应商进行了综合性评估。腾讯凭借iOA零信任安全解决方案入选报告,成为了国内唯一入选的零信任厂商。
上篇《腾讯云函数计算冷启动优化实践》文章,主要讲解了云函数冷启动方面的优化实践。Serverless中的函数除了计算任务外,绝大部分还有网络访问需求,本篇文章,将详细介绍SCF网络架构优化。
随着企业数字化转型的不断深化,远程办公、移动办公逐渐成为主流办公形式,但在复杂多变的安全环境下,如何应对来自内外部的潜在安全风险也成为了企业的必修课题。
据说今年的攻防演练马上又要开始了,很多企业都开始了前期的准备工作。资产的梳理,暴露面收敛是前期必须做且要做好的工作。
百度垂类交付效能负责人,在敏捷转型、Devops、云原生提效、效能数字化等方面有实践经验。
极具隐蔽性、针对性和长期性的APT攻击(即高级可持续性攻击),因影响范围之广、破坏力之大以及往往与地域政治局势相关联的特征,成为备受安全圈关注的重要威胁之一。
1.需建设安全相关基础设施和系统,以具备解决相关安全问题的能力。
随着企业数字化转型的逐步深入,企业投入了大量资源进行信息系统建设,信息化程度日益提升。在这一过程中,企业也越来越重视核心数据资产的保护,数据资产的安全防护成为企业面临的重大挑战。
领取专属 10元无门槛券
手把手带您无忧上云