学习
实践
活动
专区
工具
TVP
写文章

网络安全观

LV0
举报
发表了文章

网络安全的三大支柱和攻击向量

BeyondTrust公司(连续4年Gartner特权访问管理象限之领导者)的首席技术官和首席信息安全官Morey Haber(莫雷·哈伯),与人合著,一口气写...

网络安全观
访问管理安全网络安全
发表了文章

谁动了你的数据?

我们知道,对于应用程序的访问而言,身份归因是比较容易的,通常由单点登录(SSO)即可解决;那对于数据的访问,身份归因为何就如此困难呢?

网络安全观
数据安全数据库管理数据库SQL
发表了文章

美国国防工业网络保护框架和启示

兰德公司基于对美国国防工业的研究考察,提出了关于国防工业网络安全保护的鲜明观点,比如:

网络安全观
网络安全安全安全运营中心
发表了文章

云隔离的梦想

美国国防部把隔离技术用到了极致:1)在涉密网和非密网之间使用网闸隔离;2)在非密网和互联网之间使用互联网隔离;3)在上云过程中使用云隔离;4)在数据中心使用微隔...

网络安全观
安全云访问安全代理网络安全应用安全数据安全
发表了文章

美国国防部的百亿大单和上云启示

美国国防部有两个百亿美元云计算合同——国防飞地服务(DES)和联合作战云能力(JWCC)计划:

网络安全观
云计算
发表了文章

致美国总统的零信任报告

2022年2月23日,总统国家安全电信咨询委员会(NSTAC)投票通过了一份致拜登总统的零信任报告《零信任和可信身份管理》。CISA(网络安全和基础设施安全局)...

网络安全观
网络安全安全
发表了文章

数据访问控制的未来

数据访问控制是零信任的最后环节和终极目标。基于零信任的数据访问控制,已经成为数据安全保护和治理的新方法。

网络安全观
网络安全数据库存储SQL微服务
发表了文章

数据治理的三种共享范式

数据共享范式的演变,从过度授权的“默认知道”(Default-to-Know),到默认不共享的“需要知道”( Need-to-know),再到默认共享的“需要共...

网络安全观
数据安全安全治理
发表了文章

数据治理的三本数据秘籍

数据目录、数据清单、数据字典是良好数据治理活动的组成部分。它们被经常混用,但它们并不相同。

网络安全观
数据湖存储数据库SQL
发表了文章

数据治理的三位数据大师

数据的价值取决于数据治理的效果。而数据治理工作有一个至关重要的基础——具有明确的数据治理角色,并确保所有干系人理解这些角色之间的差异。

网络安全观
数据库SQL安全治理数据安全
发表了文章

安全的未来是上下文

VirusTotal称:“上下文是王道”。一位营销大师说:“如果内容(Content)为王,那么上下文(Context)就是上帝。”辩证地看,上下文和内容是既对...

网络安全观
安全TCP/IP网络安全数据结构
发表了文章

美国国防部Thunderdome零信任原型正式启动

2022年1月24日,美国国防信息系统局(DISA)向 Booz Allen Hamilton(以下简称BAH) 授予了一份价值 680万美元的合同,用于执行T...

网络安全观
SAS零信任安全网络安全安全
发表了文章

《美国联邦政府零信任战略》正式版发布

2022年1月26日,美国管理和预算办公室(OMB)发布《联邦政府零信任战略》(Federal Zero Trust Strategy)正式版。这是继2021年...

网络安全观
DNS
发表了文章

CrowdStrike:零摩擦,零信任

CrowdStrike占据全球网络安全公司市值排行榜的首位,已经有相当长一段时间了。作为一家以终端安全打天下、以安全云服务立天下、上市一年半即市值第一的安全公司...

网络安全观
零信任安全自动化数据安全大数据
发表了文章

数据安全保护和治理的新方法

秉持数据驱动战略的数据驱动型组织,正在利用数据,以前所未有的速度开创未来。同时,也面临日益增长的安全、隐私、合规风险。

网络安全观
数据湖编程算法数据安全存储
发表了文章

美国国防部零信任实施方案:Thunderdome(雷霆穹顶)

在美国国防部旗帜鲜明地宣布零信任战略和发布零信任参考架构之后,国防部开始正式向零信任实施方案快速推进。美国国防信息系统局(DISA)提出的Thunderdome...

网络安全观
SAS访问管理态势感知(私有云)
发表了文章

利用零信任微分段来保障美国联邦政府网络安全

分段(Segment)是网络安全的基本思想(国内经常称为隔离)。传统的网络分段(现在被视为宏分段),已经存在多年,最初是为了提高效率和减少广播域而开发的。而伴随...

网络安全观
发表了文章

零信任硬币的两面

零信任硬币的一面是访问控制和身份管理,硬币的另一面是主机微分段。前者本质上仍是由外到内的方法,而后者则是由内到外的方法。两者虽然都要解决访问问题,但前者是从用户...

网络安全观
网络安全SDN
发表了文章

美国国家安全局发布零信任安全模型指南

2021年2月25日,美国国家安全局(NSA)发布关于零信任安全模型的指南《拥抱零信任安全模型》(Embracing a Zero Trust Security...

网络安全观
零信任安全安全网络安全
发表了文章

网络安全架构 | IAM(身份访问与管理)架构的现代化

IAM(身份和访问管理)通常负责用户需要访问的各种系统中的身份生命周期管理,包括入职、离职、角色变更。尽管IAM解决方案已经在市场上销售了30多年,但仍被认为是...

网络安全观
UML访问管理

个人简介

个人成就

扫码关注腾讯云开发者

领取腾讯云代金券