发布了 37 篇内容
共 94577字, 被阅读 45728次
获得了 7 次赞同
获得了 0次喜欢, 获得了 7 次收藏
参与了 0 次互动
互动包含发布评论、点赞评论、参与投票等



弱密码会毁灭物联网(IoT)吗?
弱密码可能会损害组织的安全工作,使设备容易被黑客攻击,但是它们是否也可能成为物联网(IoT)安全的最大故障点呢?弱密码肯定会使部署物联网设备的公司面临更大的风险,成为网络攻击的受害者。

数字化转型:打破孤岛以提高数据安全性
如今,企业面临着通过迁移到现代软件体系结构来提高能力和降低运行任务关键型业务应用程序成本的压力。通过打破相邻团队及其使用的工具之间的孤岛,安全团队可以同时采取措施实现零信任和真正的安全统一。

混合云安全简史
越来越多的组织开始采用基础设施即服务(infrastructure as a service)和混合云(hybrid cloud),并且这一趋势今年只会加速发展。随着混合云环境变得越来越普遍,是时候回顾一下云计算的发展了,更重要的是,如何保护这些动态环境。

toB SaaS 会成为苏州下⼀个“⼀号产业”么?
2020 年的疫情加快了从国内到国际数字化的进程,数字经济也成为企业经营的新的强变量。根据中国信通院的统计,数字经济整体规模在 2019 年已经占到 GDP 的 36.2%。国家网信办的数据显示:2020 年,数字经济核心产能增加值占 GDP 比重达到 7.8%。数字经济本身已经成为驱

我们真的可以使世界成为无密码的地方吗?
平均每个人会使用大约 100 个用户名和密码组合。尽管许多安全团队建议业务用户为其所有帐户创建单独的、复杂且安全的密码,但是大多数人都没有遵循此建议。结果,许多密码要么很弱,要么经常被重复使用。随之而来的是,大多数网络攻击都涉及凭据受损,弱密码可

特权访问管理(PAM)即服务
随着优先级的变化和动态技术环境的发展,IT 安全团队正在寻找一种方法来覆盖最广泛的领域,同时又要尽可能减少资源的消耗。特权访问管理(PAM)仍然是许多组织的优先事项,因为受损的特权凭据几乎与所有攻击都有关联。如今,随着网络攻击者在投资新工具和技术

身份和访问管理标准及挑战
在许多组织都依赖云服务,物联网(IoT)连接,人工智能(AI)和机器学习的时代,确保数据的机密性和完整性至关重要。必须正确识别、验证和授权,用户才能访问数据和应用程序,而又不会损害登录凭据的安全性。

CIAM 的 7 个基本原则
面向客户的平台和应用程序给业务环境带来了独特的安全挑战。由于对客户行为的控制是有限的,企业需要工具和流程来管理成千上万的用户与其系统进行交互相关的风险。同时,客户体验必须在各个接触点之间保持无摩擦。

如何保护您的 SaaS 应用程序?
现在,软件即服务(SaaS)应用程序比以往任何时候都更加重要,它们不仅能支持通信和协作,还能帮助组织高效地管理内部运营,快速创新以保持在竞争者中的领先地位,提供更大的客户价值,是远程工作人员的生命线。