公告 自20201月1日年起,本博客部分敏感文章将采取密码制,以防止文中所用技术手段或工具被用于非法用途! 若你为信息安全行业人士,可以通过下方联系方式向我们索要密码,但不得对其进行流传! 团队简介 北极边界安全团队成立于2018年10月,属于民间自发性质互联网安全服务组织,现成员10余名,部分成员 ...
分类:
其他好文 时间:
2020-01-01 13:33:32
阅读次数:
72
数据安全 安全体系 面对复杂的大数据安全环境,需要从四个层面综合考虑以建立全方位的大数据安全体系:边界安全、访问控制和授权、数据保护、审计和监控。如下图所示: 1、边界——限制只有合法用户身份的用户访问大数据平台集群 (1) 用户身份认证:关注于控制外部用户或者第三方服务对集群的访问过程中的身份鉴别 ...
分类:
其他好文 时间:
2019-01-28 14:08:05
阅读次数:
230
稳稳的数字化转型!华为云SAP解决方案在华为云上部署SAP业务,能够充分利用华为云大规格、高性能、高安全和高可靠的能力以及全生命周期的管理服务,帮助企业简化管理、节省成本、高效运营,快速实现数字化转型。当今企业面临的安全挑战:业务系统容易被***数据安全保障难安全团队投入成本高华为云在安全领域的优势依托华为云全栈的安全服务,提高网络以及SAp系统的安全性,保障各种业务应用的可靠运行纵深边界安全防护5
分类:
其他好文 时间:
2019-01-21 11:20:06
阅读次数:
190
大家好!本次我们首先从什么是网络安全开始,为大家介绍常见的网络安全威胁,帮助大家理解信息安全纵深防御体系,为实现网络安全奠定坚实的基础。而后我们将基于信息安全纵深防御体系,重点讲解网络边界安全和应用安全两个核心部分。最后我们将聚焦在安全管控及趋势分析领域,讨论如何将被动的安全防御工作升级到主动的分析与管控,做到未雨绸缪,让各种隐患与***化解于无形之中。本次课程将给大家提供针对企业网络安全,尤其是下
分类:
其他好文 时间:
2018-10-30 17:40:38
阅读次数:
174
上量篇双11活动资源预告(《这些安全类书籍,值得一读》,《双11活动免费发放资源预告(2)》)中,我预告了本订阅号 双11会免费送出的一些纸质书籍,和边界安全授权发布的他们的培训课程。 本次预告的内容是由 [h.e.z] Security Team ( 黑麒麟团队 ) 制作的收费培训课程, 经过该团 ...
分类:
其他好文 时间:
2016-10-28 20:05:27
阅读次数:
1042
DT时代的到来,正在逐渐改变人类的行为模式。数据,这个时代最巨量的产物,从未如今天这般珍贵而无价。也因此我们看到,越来越多的企业和政府部门开始将安全的关注重点从传统的边界安全转移到数据安全,保存核心数据资产的数据库系统,毫无疑问的成为防护的关键。 数据库防火墙,作为数据库的最后一道防御工事,自然获得 ...
分类:
数据库 时间:
2016-09-23 11:09:12
阅读次数:
160
非法终端接入管控的三部曲:控、查、导Jackzhai一、问题的提出:入侵者想要绕过网络的边界措施,直接入侵到网络内部,途径一般有两个:一是内部的主机“主动”建立新通道,连接到外边的网络上,入侵者顺着这个不受控“通道”进入网络;二是外部入侵者能够找到绕过边界安全措施..
分类:
其他好文 时间:
2015-12-22 06:42:44
阅读次数:
214
网络安全包括基础设施安全、边界安全和管理安全等全方位策略;防火墙的主要作用是划分边界安全,实现关键系统和外部环境的安全隔离,保护内部网络免受外部共计;与路由器相比,防火墙提供了安全策略,且在安全策略下更快地转发;按照实现方式,firewall分为:包过滤防火墙:根据特定规则过滤数据包,简单,不灵活,...
分类:
其他好文 时间:
2015-10-19 20:55:39
阅读次数:
174
首先感谢携程提供这样的机会和周到的接待。以下内容主要是整理现场笔记,如内容有问题,可以联系我删除。一、互联网企业安全阿里牛纪雷Neeao4个方面:引子:安全建设已经实施,但是安全攻击仍然发生,同时无法找到木桶的短板1、系统与网络安全确保资产的100%准确,才能找到最短的板找到边界,才能实施好边界安全...
分类:
其他好文 时间:
2015-08-17 17:00:13
阅读次数:
153