2024.01.10
本文深入剖析了影子访问现象,并指出了它对云计算、身份和访问管理、数据保护等多个方面的威胁和潜在影响。作为一个新兴的安全挑战,影子访问的影响远不止于数据的泄露,还可能破坏数据完整性与影响组织合规性。
查看详细
2024.01.08
本文提供机器身份基本概念、安全保护、挑战和最佳实践。围绕机器身份,介绍机器身份的定义和历史背景,对比了机器身份与人类身份的差异,分析了组织在保护机器身份时所面临的挑战, 最后,讨论了机器身份管理的最佳实践,包括生命周期管理、身份认证和持续监控控制。
查看详细
2024.01.03
本白皮书以基于风险的零信任方法为核心,通过解析以往二元信任的不足,引出新的上下文敏感的安全态势,并指出持续风险监控的重要性,表明了零信任方法的重要特征。
查看详细
2023.12.29
《基于IAM的数据安全技术研究》一文以深入浅出的方式,详细阐述了IAM的基本原理.IAM与数据安全的融合以及典型案例实践。我们将从IAM的基础概念开始,逐步探讨如何构建一个有效的数据安全访问控制体系,并通过案例分析,让大家更直观地理解IAM在数据安全中的应用。
查看详细
2023.10.26
本白皮书以专业的视角,从HPC系统的网络安全桌面推演出发,详细阐述了HPC系统的架构、HPC系统安全桌面推演中的各方角色、场景构建和注意事项等,给读者提供了一个详细可落地的高性能计算HPC系统网络安全桌面推演方案,以帮助HPC系统安全管理人员快速获取网络安全及攻防相关经验,提升HPC安全管理人员的网络安全响应和处置水平。
查看详细
2023.10.19
通过介绍影响IAM的云环境与本地环境之间的差异和过去解决方式的回顾,总结出目前IAM发展的趋势和在云环境中IAM面临的重要挑战,提出了针对云环境的有效的IAM最佳实践,用于帮助IAM在企业数字化转型中进行有效推动,从而加速数字经济,降低运营成本。
查看详细
本网站使用Cookies以使您获得最佳的体验。为了继续浏览本网站,您需同意我们对Cookies的使用。想要了解更多有关于Cookies的信息,或不希望当您使用网站时出现cookies,请阅读我们的Cookies声明隐私声明
全 部 接 受
拒 绝