2023.02.22
当前网络攻击的频率和复杂程度在不断提高。攻击者可能是个人,也可能是资源丰富、组织严密的团伙。面对这样的威胁,企业如果只关注内部防护措施,可能建成最后被绕过“马其顿防线”;如果只依赖自身的情报能力,可能面临攻防不对等的窘境。为了解决上述问题,网络威胁情报(CTI, Cyber Threat Intelligence)及其交换计划成为近年来安全建设的一个热点。
查看详细
2023.02.22
随着企业级客户对云安全的需求增加,云服务提供商对云上业务、数据的安全所 肩负的责任担子也越来越重。云安全具有广泛的市场空间,但要实现快速发展, 还需解决国内外云安全技术创新,标准统一,合规认证,及能力提升等问题,规 范市场秩序。目前,国内外云安全相关标准众多,很多国家感到无所适从,不同 的企业执行不同的标准,导致市场对安全质量的度量较为混乱,也影响了云计算 的应用推广。
查看详细
2023.02.22
CSA从第一次调查中衍生出最初的“顶级威胁”(Top Threats),并成为本案例研究的基础。然而, 安全专家承认,“众所周知的9大威胁”和“十二大威胁”只提供了整体全景威胁的一小部分。其他需要 考虑的因素包括参与者、风险、漏洞和影响等内容。
查看详细
2023.02.22
本文件确立云应用产品应该具备的安全相关的技术或能力要求。云应用包括但不限于SaaS云应用、PaaS和IaaS云的应用程序部分。云应用提供服务的形式可以是web应用、移动APP、API接口等。 本文件为云应用厂商或甲方构建安全的云应用产品提供参考和指导,为云客户选择安全的云应用产品提供参考和指南。
查看详细
2023.01.03
本指南展开的对四个域的解构: 业务运营支持服务(BOSS)、信息技术运营与支持 (ITOS)、技术解决方案服务(TSS) 、安全和风险管理(SRM)。可以用东方人的模式和中国人的,即“你我它”思维思考,你:是指框架中的任何组件、域,:企业架构的需求、困难、链接方式、紧要度等,它:传递的下一站,实现企业架构期望的目标或阶段方向。
查看详细
2023.01.03
本文从开发者、运营者和架构师的视角着手,通过通俗易懂的语言提出了一些紧贴落地实践的建议和最佳实践(包括了跨环境的代码加固、主机安全、来自平台/主机的容器持续性监控、容器间的网络通信、验证镜像的完整性和安全性、容器取证、平台管理、容器管理、容器加密等17个方面),希望读者朋友在阅毕后可对安全应用容器架构有更为清晰的理解,能更快、更好地开展应用实践。
查看详细
本网站使用Cookies以使您获得最佳的体验。为了继续浏览本网站,您需同意我们对Cookies的使用。想要了解更多有关于Cookies的信息,或不希望当您使用网站时出现cookies,请阅读我们的Cookies声明隐私声明
全 部 接 受
拒 绝