点击蓝字·关注我们AQNIU访谈嘉宾:刘可记者:张安媛分析师:王剑桥现如今,提起身份管理和访问控制,IDaaS必然榜上有名,随着SaaS化安全应用的不断发展和落地,IDaaS也确实逐渐成为了网安行业中...
AWS云安全系列 5 - IAM不严谨的权限 II
国内云安全培训请点击原文或访问以下链接https://www.yuque.com/u8047536/supvqp/ri4ft0前提是已经获取了相关的密钥步骤 1:将 AWS CLI配置为访问凭证步骤 ...
AWS云安全系列 6 - IAM危险策略组合 I
国内云安全培训请点击原文或访问以下链接https://www.yuque.com/u8047536/supvqp/ri4ft0前提是已经获取了相关的密钥步骤 1:将 AWS CLI配置为访问凭证aws...
AWS云安全系列 4 - IAM不严谨的权限 I
国内云安全培训请点击原文或访问以下链接https://www.yuque.com/u8047536/supvqp/ri4ft0前提是已经获取了相关的密钥步骤 1:将 AWS CLI配置为访问凭证命令:...
AWS云安全系列 3 - IAM 信任策略的错误配置
国内云安全培训请点击原文或访问以下链接https://www.yuque.com/u8047536/supvqp/ri4ft0前提是已经获取了相关的密钥步骤 1:将 AWS CLI配置为访问凭证步骤 ...
IAM政策是防御云威胁的第一道防线
随着“上云”成为趋势,越来越多的敏感数据被存储在云中,但这也导致数据更容易被对手利用。作为保护云安全的第一道防线,如果没有恰当的身份和访问管理(IAM)政策,企业即便购买再多的安全工具,也无法实现全方...
连载:零信任的最后一公里(一)
1. 背景零信任概念在全球安全行业已经持续热闹了好几年,而且有愈演愈烈的趋势,零信任作为网络安全的一个新兴理念,逐渐被行业和市场广为接受,并逐步在实战中发挥重要作用。国内加入零信任俱乐部的厂商也越来越...
构建云原生安全的6个重要能力
云计算因其与生俱来的可扩展性和灵活性,以及高性能计算能力,获得了大量企业用户的青睐,成为企业关键任务负载的首选项。云原生安全作为一种新兴的安全理念,不仅解决云计算普及带来的安全问题,更强调以原生的思维...
零信任????
远程办公的场景越来越多,传统的VPN方式已经不能满足业务和安全需求,这里先记录几个名词,后续有时间研究研究SPA & fwknop & SDP & Pomerium &...
使用Red-Shadow扫描AWS IAM中的安全漏洞
关于Red-ShadowRed-Shadow是一款功能强大的AWS IAM漏洞扫描工具,该工具可以帮助你扫描AWS IAM中的错误配置与安全漏洞。该工具支持检测下列IAM对象中的错误配置:管理策略(M...
错误配置的IAM角色导致成千上万的云负载受攻击(上)
在2020年春天,Unit 42云威胁情报团队遇到了一位客户,他想让团队测试他们的亚马逊网络服务(AWS)基础设施的防御能力。客户运行了数千个工作负载、数百个Amazon Simple Storage...
美国网络安全:NIST身份和访问管理
全文约6700字 阅读约20分钟笔者一直对身份和访问管理(IAM)念念不忘。IAM的目标是实现“三个恰当”或“三个任意”,IAM是实现访问自由的基础。笔者认为它既是基础,也是未来。而且它与...
3