2022年04月09日
使用多个云计算提供商的云服务并不比使用一个云计算提供商的云服务具有更高的风险:每个选择各有利弊。企业在多云环境中优先考虑这些安全区域。
许多企业都在考虑是否以及如何将混合云部署(在云中和内部部署数据中心运行应用程序)提升到新的水平,通常会遇到安全问题。企业很多正在转向多云部署,其中应用程序不仅部署在单个云计算提供商(以及可选的本地部署)的云平台上,而且在多个云计算提供商的云平台部署。尽管此多云模型似乎带来了额外的复杂性,但仍有真正的好处:这些功能包括通过根据地理位置和时间安排工作负荷来控制成本
2022年04月09日
降低利用物联网网络的数据泄露风险需要全面的数据保护和设备安全解决方案。
尽管当今许多始终连接的技术设备都利用云计算,但是物联网制造商和应用程序开发人员开始发现在设备本身上执行更多计算分析的好处。这种方法减少了关键应用程序的延迟,降低了对云计算的依赖,并更好地管理了由物联网生成的大量数据。
连接到全球互联网的设备数量,包括构成物联网的机器、传感器和摄像头,继续增长而没有出现任何下降。IDC公司的一项新的预测估计,到2025年,将有416亿个物联网设备,将产生79.4泽字节的数据。
随着这一数据量
2022年04月09日
如今,越来越多的企业正在将数据和应用程序迁移到云中,这带来了独特的信息安全挑战。而企业在使用云计算服务时将面临11个主要的云安全威胁。
云计算继续改变企业使用、存储和共享数据、应用程序、工作负载的方式。它还带来了许多新的安全威胁和挑战。随着大量数据进入云计算(尤其是公共云服务),这些资源自然成为不良行为者的目标。
调研机构Gartner公司副总裁兼云安全负责人Jay Heiser表示,“公共云应用正在迅速增长,因此不可避免地导致敏感信息面临更多的潜在风险。”
与许多人的
2022年04月09日
如今,几乎每个可用的软件平台或应用程序都具有某种云计算功能。他们可能将企业的数据托管在云中,使企业可以跨平台访问您的帐户,或者允许在任何地方上传和下载文件。
这非常方便,并且是在工作场所提高生产力和沟通的重大突破,但同时也存在一些漏洞。一个安全漏洞可能使企业的数据可供恶意目的的人使用。
云安全是一个复杂的主题,包含许多不同的注意事项,包括保存数据的数据中心的物理完整性以及允许企业访问它的软件的编码。值得信赖的云计算开发人员应采取预防措施,并尽努力提高云安全性。但是,开发人员对确保系统完整性应承
2022年04月09日
企业在遭遇勒索软件攻击之后决定支付赎金之前,需要考虑一些问题。更重要的是,要确定自己的立场。
直到最近几年,传统的安全理念认为企业永远不要支付勒索软件罪犯所要求的赎金,因为这只会鼓励他们变本加厉。尽管有了这些警告,但大约40%的勒索软件受害者支付了赎金。
现在看来,许多受到勒索软件攻击的公司已经支付了赎金,而很多人可能不希望他们这样做。但有证据表明,很多遭遇勒索软件攻击的企业声称不用支付赎金就能帮助恢复环境,但他们通常秘密支付赎金并获取解密密钥。
谁在支付赎金?
Mullen Coughlin
2022年04月09日
高速发展的网络科技一直是一把双刃剑。在过去几年里,围绕着Facebook和谷歌的数据隐私丑闻不断,个人敏感信息泄露的案例频出,几乎影响了每一个美国人,而很多人并没有意识到这一点。尽管我们可以看到各种令人担忧的新闻标题,但人们正在被动地习惯于接受全方位的隐私侵犯,认为这是参与全球信息经济时代不可避免的代价。如今,又出现了一种新的威胁,它不仅会侵犯我们的个人数据,还会影响我们的人身安全:我们日常生活所依赖的电子设备正面临被黑客攻击的严重风险。现在,我们面临着一个至关重要的问题:当新的威胁从数据安全蔓
2022年04月09日
将更多工作负载移至其网络边缘处理的组织需要调整其保护和管理数据及设备的方式。但是还要注意哪些事项?
ABB公司是一家总部位于瑞士苏黎世的跨国集团,专注于机器人技术、电力、重型电气设备和自动化技术领域,该公司在其工厂中采用边缘计算技术,而首席安全官Satish Gannu的任务是确保新兴技术和数据收集的安全。
Gannu表示,他必须确保该公司工厂设备上数据的完整性、安全性和隐私性,并防止任何恶意软件从云端通过网络移动到终端设备本身。
他说:“在我们的工厂中,如果试图在几毫秒内采取措
2022年04月09日
很多企业在“始终在线”和“按需使用”工作场所中管理内部人员风险需要采用新模式。除了对设备或网络进行逻辑保护以保护数据以及监视、审核和管理人员之外,还需要一种新的无边界内部人员风险管理方法来确保安全,该方法将优先级转移到内部人员与数据或信息对象本身的交互上。
在企业环境中管理内部风险本身是困难的,而向远程员工队伍和“无边界”工作场所的转变加剧了这些固有的挑战。企业的内部人员风险管理计划有四个主要目标:意识、理解、可见性和保护
2022年04月09日
前言
开发网站登录功能时,如何保证密码在传输过程/储存的安全?
相信不少前后端的朋友,在面试时都会被问到类似的问题。
在我对密码学一无所知时,也仅会回答:“MD5加密啊。”
诸不知,密码学在网络七层模型,甚至web开发中的应用比我想象得多得多。
1. 什么是密码学?
密码学是各种安全应用程序所必需的,现代密码学旨在创建通过应用数学原理和计算机科学来保护信息的机制。但相比之下,密码分析旨在解密此类机制,以便获得对信息的非法访问。
密码学具有三个关键属性:
2022年04月09日
企业需要意识到网络风险的严重性,但通常缺乏建立弹性的应对措施。
在一项针对22个国家2200多个组织的全球研究中,NTT Security公司为此发布的“2019年风险:价值研究发现”调查报告发现,网络攻击(43%)、数据丢失或被盗(37%)以及针对关键基础设施(35%)的攻击(尤其是针对电信和能源网络)最受受访者关注。受访者认为,这些威胁在未来12个月内为企业带来的风险将比贸易壁垒和其他重要的全球问题(如环境污染、恐怖主义等)还要大。
幸运的是,企业对加强网络安全必