人们需要了解在云中安全部署应用程序和管理数据的最佳实践。保护云中的数据和应用程序需要采用严格的策略管理人员、流程和技术。由于云计算出
2022-10-10 16:03:02边缘计算的物理攻击表面区域比核心区域大得多。然而,创新的对策和最佳实践正在出现,它们可以在边缘建立强大的安全态势。什么是边缘数据中
2022-08-12 19:08:25随着企业用户逐渐增多,面对不同场景下不同需求和技术问题,CloudWeGo团队将会持续分享不同企业的落地实践,包含不同行业面临的技术问题、选型
2022-08-03 16:05:40作者|杨子国名词解释ITAM:ITAM是对IT办公资产--实物资产(如笔记本电脑)、软件资产(如Office365)--进行生命周期管理的系统
2022-07-05 10:00:31物联网电能表和传感器可以提高建筑和电网的效率和成本效益,但需要加密、网络安全和访问控制来确保安全运行。一个物联网设备的漏洞就会使整个
2022-06-24 05:44:46近年来,越来越多的企业准备采用零信任架构来实现更好的安全防护。对于许多企业来说,零信任的建设需要全面改变架构、流程和安全意识,这不是
2022-04-29 14:19:21“永不信任,始终验证”是零信任架构的设计原则。零信任最初是ForresterResearch分析师JohnKindervag于2010年提出,他认为所有的网
2022-04-27 08:57:49广义上讲,凡是有固定载体、不会瞬间消失的持久化数据都是落地数据,例如存储在硬盘上的数据。与之对应,存储在内存中或在网络中传输的、使用
2022-04-24 18:37:27直到最近,设施或校园入口处的安全性将由带有读卡器的访问控制系统提供。然而,技术正在迅速发展,现在随着新的选择和技术的出现,许多组织正
2022-04-21 11:45:19现代IT环境日益动态化。例如,Kubernetes正在突破许多IT组织的可能性。开源技术在自动化容器化应用程序的部署、可扩展性和管理方面的很多好处。特
2022-04-04 17:23:10随着企业越来越依赖技术来存储和管理他们的数据,建立健全的安全措施来保护这些关键资产变得比以往任何时候都更加重要。智能技术解决方案可以
2022-04-01 19:29:06对于服务网格,API网关和传统的中心化架构ESB服务总线,在我头条前面文章已经谈到多次,今天继续再谈下对三者的一些思考。缘起还是在多年前和
2022-03-30 10:52:00很显然,许多组织在积极采用云。但问题是,他们完全了解云吗?是否知道如何保护在云端构建的应用程序?就像任何新兴技术一样,种种神话和误区自
2022-03-25 14:24:16云网络始终开启且始终可用。虽然方便,但这也意味着黑客可以随时访问它们。因此,这些网络中的任何漏洞(例如云配置错误)都可能使企业面临安全
2022-03-25 14:15:48过去,我们认为企业如同一座被城墙(防火墙)、护城河(DMZ)和吊桥(访问控制)层层防护起来的坚固城池,但随着网络攻击手段的不断升级、犯罪贩子的
2022-03-24 12:48:481 大数据时代已来随着网络时代日益信息化,移动互联网、社交网络、电子商务大大拓展了互联网的疆土与应用领域,我们正处在一个数据爆炸性增长
2022-03-23 05:05:20组织可以进行的两项最重要的物理安全投资是尖端的视频安全和访问控制技术。集成这些工具可以改变企业的安全姿态,以及它们的投资回报率和安全
2022-03-14 12:48:27