2022年04月09日
传统安全机制假定网络内的身份和设备可以被信任,而零信任安全模型则是基于:默认情况下任何内部或外部用户或设备都不可信任。
这种零信任概念由Forrester Research于2010年首次提出。在谷歌和思科部署零信任概念之后,这种身份验证和授权方法开始逐渐普及。
零信任是身份和访问管理(IAM)中的关键概念,其结构旨在限制黑客对企业网络的访问。
爱尔兰厄尔斯特大学电气与电子工程师协会(IEEE)高级成员兼网络安全教授Kevin Curran说:“对零信任安全模型的需求之所以出现
2022年04月09日
2019年11月8日,中国信息协会信息安全专业委员会2019年年会暨首届中国数据安全和治理高峰论坛在北京顺利召开。
本届峰会以“数字经济引领发展,安全治理保驾护航”为主题,由中国信息协会信息安全专委会主办,杭州美创科技有限公司承办,中国医院信息协会信息管理专业委员会(CHIMA)、《信息网络安全》杂志、安全牛、《信息安全与通信保密》杂志社机构协办。作为数据安全领域的盛会,来自中央部委、专家学者、金融、医疗、能源等企业CIO、CSO等500余位嘉宾齐聚,共同围绕&ldquo
2022年04月09日
云计算不断推动着产业转型,企业的生产效率、创新能力、资源利用率等都随之改变,现在,我国各行业IT基础设施架构已经正在或者完成云架构的迁移和改变,未来随着业务系统不断的上云,数字化转型将深入每个行业的细节。
云计算时代需要硬实力
云计算应用的多种形态带来了更多的业务创新机会,在未来云计算还将与其他新兴技术相融合更好更快的推动数字型社会,例如"5G+大数据+人工智能"在云计算的推动下将释放巨大的能量。在这些美好的前景背后,同时也蕴含着风险,传统安全威胁在云计算的助力下也同样变得更
2022年04月09日
今天主要介绍一下NTP服务放大攻击以及常用的检测预防手段。
一、什么是NTP服务放大攻击?
NTP放大攻击是一种基于反射的体积分布式拒绝服务(DDoS)攻击,其中攻击者利用网络时间协议(NTP)服务器功能,以便用一定数量的UDP流量压倒目标网络或服务器,使常规流量无法访问目标及其周围的基础设施。
标准NTP 服务提供了一个 monlist查询功能,也被称为MON_GETLIST,该功能主要用于监控 NTP 服务器的服务状况,当用户端向NTP服务提交monlist查询时,NTP 服务器会向查询端
2022年04月09日
【51CTO.com原创稿件】一年一度的"双十一"大促活动马上来临,与此同时电商、新零售企业将迎来安全大考。面对严峻的安全威胁,在这一特殊时期,电商和新零售企业该如何做好安全防护,以保证活动的正常进行,给用户更好的购物体验?
近日,51CTO记者走访了Check Point技术总监王跃霖先生。他表示:"在"双十一"这样的特殊时期,电商、新零售企业如果仍将安全寄托于云服务商或运营商一方,企业自身没有针对业务的高级防护,一旦发生安全事故,将会产生严重
2022年04月09日
近年来,从互联网衍生出来的物联网、车联网、人工智能、区块链、大数据等新IT技术,促使全球进入了全新的大数据时代,过去分散独立的网络变得高度关联、相互依赖,网络安全的威胁来源复杂多变,数据正以惊人的速度积累,这大大增加了大规模数据泄露事件发生的可能,企业亟需提升安全能力。
面对愈发严峻的安全形势,《网络安全法》、《信息安全等级保护》等法律法规相继发布,政府监管日益完善。在信息安全市场需求增加以及国家政策的有力推动下,信息安全产业将迎来快速发展期。
据Gartner的报告显示,2019年,全球网络安
2022年04月09日
6G技术成为近日来频繁被提及的关键词。近日科技部会同发展改革委、教育部、工业和信息化部、中科院、自然科学基金委在北京组织召开6G技术研发工作启动会,成立6G技术研发推进工作组和总体专家组,标志着我国6G技术研发工作正式启动。11月7日,由腾讯云主办的首届Techo开发者大会—前沿技术探索X论坛上,腾讯未来网络实验室主任张云飞也发表了关于5G、6G网络的主题演讲,表示“4G解决人的通信,5G解决物的通信,6G则解决智能社会的通信”。
腾讯未来网络实验室主任 张
2022年04月09日
人们需要了解云计算的风险以及如何用集中化的策略来克服这些风险。
云计算为企业提供了无限的发展机会,使企业能够发展和开发服务、应用程序和平台,并选择适合自己的增长速度。尽管云计算为企业提供了前所未有的选择和灵活性,但它也为许多风险和安全问题敞开了大门。如果没有正确的工具和可见性,就很难发现这些潜在风险,例如未经授权的系统访问、网络身份管理的复杂性或大量数据丢失。
为了降低这些风险,企业领导者需要更高的可见性,以便做出更明智、更有意义的决策,从而使他们的企业受益。随着对威胁和风险所在位置的深入了解
2022年04月09日
【51CTO.com快译】安全专家不建议用户在感染了勒索软件后重启计算机,因为这在某些情况下可能会帮助恶意软件。
相反,专家建议受害者使计算机休眠,与网络断开连接,寻求专业IT支持公司的帮助。关闭计算机电源也是一种办法,但是使计算机休眠来得更明智,因为这可以保存内存的副本:一些恶意的勒索软件可能有时会在内存中留下加密密钥的副本。
专家建议不要重启PC,因为最近对过去几年沦为勒索软件受害者的1180名美国成年人进行的一项调查显示,将近30%的受害者选择重启计算机来应对感染。
但是,虽然在安全模
2022年04月09日
Hadoop分布式文件系统(HDFS)被设计成适合运行在通用硬件(commodity hardware)上的分布式文件系统。
HDFS能提供高吞吐量的数据访问,非常适合大规模数据集上的应用。在大数据生态圈中,HDFS是最重要的底层分布式文件系统,它的稳定性关乎整个生态系统的健康。
本文介绍了HDFS相关的重要监控指标,分享指标背后的思考。
一、HDFS监控挑战
HDFS是Hadoop生态的一部分,监控方案不仅需适用HDFS,其他组件如Yarn、Hbase、Hive等,也需适用
HDFS API