配合当地文化与市民需求,以及智慧科技在一些关键领域可能遭到什么样的黑客攻击是值得被注意的议题。同时,一旦缺乏良好的安全标准和规范,原本预期的效益将大打折扣,进而将衍生出意想不到的问题。为了协助主管单位...
保护云中敏感数据的3种最佳实践
BetterCloud最近的一项调查发现,企业平均使用80个单独的第三方云应用程序来实现协作、通信、开发、管理合同和HR功能、授权签名以及支持处理和存储敏感数据的业务功能。这些类型的应用程序统称为Sa...
11 云计算安全扩展要求
对于IaaS服务模式,云服务商的责任对象主要包括基础架构层硬件、虚拟化以及云服务层的防护;云租户的责任对象包括虚拟机、数据库、中间件、业务应用和数据的安全防护; 对于PaaS服务模式,云服务...
【安全圈】云计算也难逃魔爪 云基础架构受到黑客威胁
关键词云计算、微软微软表示,日前SolarWinds黑客正部署Solorigate后门,以破坏相关用户的云基础架构。Microsoft 365 安全团队透露,SolarWinds供应链攻击幕后黑客旨在...
Kubernetes中的CPU节流:事后分析
Kubernetes是我们基础架构中很重要的一部分。我们不仅在生产环境中使用Kubernetes来部署应用程序,而且还在CI/CD以及开发者基础架构中大量使用它。当在开发我们的CI/CD基础架构时,我...
PandoraFMS 742多个漏洞分析
Pandora FMS是用于监视IT基础架构和网络的开源软件。它可以监视网络设备,操作系统,虚拟基础架构以及所有不同类型的对安全敏感的应用程序和系统(如防火墙、数据库和Web服务器)的状态和性能。20...
一场零信任革命,正在悄然改变IT基础架构
10年前,John Kindervag提出了“零信任”和“零信任架构”这两个词。或许天才的理念总是难以在当下被普遍认可,零信任被提出的前几年里,只在一些社区里引发小范围的讨论和尝试。更多的企业基于传统...
网易、招商基金名企专家齐聚:基础架构与研发效能技能探秘 | 社区福利
(别走开,文末有福利哦~)机会难得,限时 5 张,手慢无哦 ⬆️
云原生安全 | docker容器逃逸
随着云计算技术的不断发展,越来越多的企业开始上“云”。云原生计算基金会(CNCF)提出了云原生(Cloud Native)的概念,云原生包含了一组应用的模式,用于帮助企业快...
5