收录了 安全控制措施 频道下的 50 篇内容
想充分发挥数据价值,企业首先应做好数据安全。但是,关于企业数据安全建设,它有哪些难点?有没有可以借鉴的指导思路?前期需要做哪些准备工作?本文通过深度采访试图回答这些问题。
通过大量的实践经验,我们总结出10个最关键且有效的安全原则,分别是纵深防御、运用PDCA模型、最小权限法则、白名单机制、安全的失败、避免通过隐藏来实现安全、入侵检测、不要信任基础设施、不要信任服务、交付时保持默认是安全的。
OWASP发布的十大安全风险整理总结了Web应用开发中常见的漏洞,可以用来探查和分析应用的安全问题。最近,OWASP从应用架构、设计和研发角度总结了构建安全应用的十大控制措施,致力于提高软件设计和开发人员的安全意识和能力,进而提升应用的安全性。
微软正式发布Microsoft Azure for Government,该云平台专门为公共部门和联邦机构所设计。
最近几年,勒索病毒成为许多企业安全管理者谈之色变的话题。
2016年底,Evernote对他们的服务进行了一次大规模的迁移。他们将Evernote服务从自有数据中心迁移到了Google Cloud Platform上。他们在短短的70天内完成了整个迁移过程,包括Evernote服务、存储数据和其他配套服务。参与这次迁移的工程师们在Evernote官方博客上分享了这次迁移的过程。这是一个系列的文章,总共有5篇。以下译文已获得翻译授权。
主要面向想要熟悉 IoT 设备漏洞的挖掘和利用的软件开发人员、质量保障人员、安全从业人员,以及对主动防御措施感兴趣的读者。
“需要数周或数月的时间才能判断Bakkt是否成功。”
主要面向想要熟悉 IoT 设备漏洞的挖掘和利用的软件开发人员、质量保障人员、安全从业人员,以及对主动防御措施感兴趣的读者。
随着集成的复杂化以及业务逻辑日趋分布的特点,越来越多的应用采用N层结构,其目的一方面是为了通过职责分解,简化应用设计和实施风险;另一方面也为了充分重用既有开发资源。07年底.NET技术迈入3.5时代,与此同时微软相关服务器产品、开发库和框架也逐步进行升级换代,很多以往需要开发人员借助开源或第三方技术实现的内容,也可以借助新一代.NET技术完成。
上周,我们相当低调地(事实上是过于低调地)宣布了我们的计划,准备缓慢而谨慎地弃用用于指定 S3 存储桶中对象地址的基于路径的访问模型。
带着对毕生工作的遗憾和恐惧,“AI教父”决定离开谷歌
摘要:在NIST零信任架构中,企业收集有关资产、网络基础设施和访问会话的当前状态,通过安全态势分析为动态自适应安全访问提供决策依据,并按照统一的安全策略要求,部署适当的安全控制来改善网络安全状况。为了应对网络安全态势的变化,研究适用于零信任架构
日前,经过国际权威认证机构 DNV GL 的全面评估审核,百度智能云正式获得多层云安全(MTCS)T3 最高等级认证,成为国内少数几家得到新加坡全面认可的云服务提供商。
产品经理需要明确哪些数据?
TapData 已成功通过全球权威的信息安全标准——SOC2 Type 2 认证,印证了对于客户数据隐私和安全的长期承诺。
本文介绍了高效保证强化学习过程中安全性的一种方法,将强化学习与控制屏障函数结合起来,从而求得安全的控制输入。
月之暗面的安全工程师麦香先生发表了一场精彩的演讲,题为《月之暗面安全实践思考》。麦香先生深入解析了大模型安全所面临的挑战,提出了多层次的应对策略,并指出了目前大模型安全领域存在的一些关键痛点。