在云计算时代,企业对自动化和高效管理的要求日益提高。Kubernetes作为当前最流行的容器编排工具,其提供的Dameset功能在自动化部署和管理方面展现出独特的优势。本文将深入探讨云上的Damese...
附原文 |《2024年漏洞与威胁趋势报告》深度解读
在信息技术飞速发展的当下,网络安全已然成为全球瞩目的焦点。安全极客社区精心译制的《2024 年漏洞与威胁趋势报告》明确指出,2023 年堪称网络安全领域的重要分水岭。这一年,新发现漏洞的数量出现了前所...
如何将零信任模型应用于容器安全
本文转自网络与安全札记组织越来越多地使用容器替换过时的软件开发方法,从而使它们比传统方法更快地开发,部署和扩展应用程序。 但是尽管有这些好处,容器还是不完美的。它们的采用也给安全团队带来了新的挑战,尤...
从实战案例出发,分析零信任在企业安全防护中的作用
零信任已成为当前大家热议的话题,但是很多人对于零信任的了解还只停留在概念层面,只知道零信任有哪些能力,却不知零信任是怎么解决问题的。下面让我们一起来看一个零信任在实战中的案例,了解零信任在用户环境中起...
等保2.0测评之Nginx 中间件
请点击上面 一键关注!内容来源:gfreebuf.com有小伙伴说有没有Nginx的作业指导书,个人认为这个中间件主要测评点就在安全审计,本文这里就简单聊一下等保2.0 条款中对应Nginx中间件的测...
ISO 9001: 2015 标准详解与实施(28)8.4.2 控制类型和程度
点击上方蓝色字“Sky的安全观”关注我们>>ISO系列标准解读合集<<ISO/IEC 27001: 2022 标准详解与实施合集(共42篇)ISO/IEC 27001: 201...
ISO/IEC 27701: 2019 标准详解与实施(14)5.3.3 组织的角色、职责和权限
点击上方蓝色字“Sky的安全观”关注我们>>ISO系列标准解读合集<<ISO/IEC 27001: 2022 标准详解与实施合集(共42篇)ISO/IEC 27001: 201...
网络安全的 10 个步骤之身份鉴别和访问控制
控制谁和什么可以访问系统和数据。需要保护对数据、系统和服务的访问。了解谁或什么需要访问,以及在什么条件下,与了解谁需要被排除在外同样重要。必须选择适当的方法来建立和证明用户、设备或系统的身份,并有足够...
《云原生安全攻防》 K8s安全框架:认证、鉴权与准入控制
从本节课程开始,我们将来介绍K8s安全框架,这是保障K8s集群安全比较关键的安全机制。接下来,让我们一起来探索K8s安全框架的运行机制。在这个课程中,我们将学习以下内容:K8s安全框架:由认证、鉴权和...
ISO 9001: 2015 标准详解与实施(27)8.4.1 总则
点击上方蓝色字“Sky的安全观”关注我们>>ISO系列标准解读合集<<ISO/IEC 27001: 2022 标准详解与实施合集(共42篇)ISO/IEC 27001: 201...
ISO/IEC 27701: 2019 标准详解与实施(13)5.3.2 方针
点击上方蓝色字“Sky的安全观”关注我们>>ISO系列标准解读合集<<ISO/IEC 27001: 2022 标准详解与实施合集(共42篇)ISO/IEC 27001: 201...
ISO/IEC 27701: 2019 标准详解与实施(9)5.2.2 理解相关方的需求和期望
点击上方蓝色字“Sky的安全观”关注我们>>ISO系列标准解读合集<<ISO/IEC 27001: 2022 标准详解与实施合集(共42篇)ISO/IEC 27001: 201...
387