文末获取下载路径信标委5月23日发布了多个国家标准,其中《信息安全技术 云计算服务安全能力要求》GB/T 31168-2023 也在其中,云计算是我们常说的新技术新应用的重要内容之...
如何做好云渗透测试的威胁建模(上)
NO.1威胁建模相关定义微软针对威胁建模(Threat modeling)的描述:威胁建模是帮助保护系统、应用程序、网络和服务的有效方法。这是一种工程技术,用于识别潜在的威胁和建议,以帮助降低风险并在...
云原生安全防护体系建设|大湾区金融安全专刊·安全村
云计算发展近二十年后,已然进入了云原生时代。云原生充分利用云计算的弹性、敏捷、资源池化和服务化等特性,解决业务在开发、集成、分发和运行等整个生命周期中遇到的问题,极大的释放了云计算效能,成为各行各业数...
基于属性加密的云存储访问控制方法
摘 要针对现有控制方法在对云存储访问控制时,无论是控制精度还是控制效率均无法满足用户需求的问题,引入属性加密技术,提出了一种新的云存储访问控制方法。首先通过属性加密的方式加密云存储文件信息;其次引入...
头脑风暴 | 云时代,网络攻防对抗的发展演化
当前,我国全面进入云和数字化时代,云是数字化转型的底座,是新一代基础设施建设的基础。云开始承担越来越多的使命,不仅云上资产越来越重要,云上攻击也愈演愈烈。同时,云计算颠覆了传统的网络安全实践,给安全防...
云计算安全扩展要求-(四)安全区域边界
云计算安全扩展要求四、安全区域边界尽管云计算环境具有无边界性、分布式的特性,但每一个云数据中心的服务器仍然是局部规模化集中部署的。通过对每个云数据中心分别进行安全防护,可以实现云基础设施边界安全。通过...
云安全的三宗罪
没有一个系统是安全的!无论这个系统是在哪里、还是以什么样的形式存在。由四个年轻人构成的黑客组织CLAY(Clowns laugh at you小丑在笑你),抱着想在黑客江湖中扬名立腕的目的,用各种手段...
云攻防课程系列(三):云上资产发现与信息收集
一. 概述近日,绿盟科技星云实验室与北京豪密科技有限公司联合推出了一项云攻防技术培训课程。该课程旨在根据客户需求,为客户提供专题培训,帮助客户熟悉常见的云安全架构,并提供云攻防技术理解,同时...
云资源层安全能力解析
全文共5012字,阅读大约需10分钟。一. 产业发展趋势云计算应用渗透百业 ,云计算资源的规模增长迅速,同时业务变更周期更短,对云资源的管理和控制的性能和敏捷性要求日渐提高,云资...
云攻防课程系列(二):云上攻击路径
一、 概述近日,绿盟科技星云实验室与北京豪密科技有限公司联合推出了一项云攻防技术培训课程。该课程旨在根据客户需求,为客户提供专题培训,帮助客户熟悉常见的云安全架构,并提供云攻防技术理解,同时结合模拟攻...
基于可信计算的纵深防护体系在云计算中的应用研究
摘 要随着信息技术的高速发展,由安全事件、等保合规驱动的外挂式、被动式的传统安全防护机制无法满足业务的需求。基于当前网络空间安全防护现状和需求,设计了基于可信计算的网络纵深防护体系,探讨了该体系在云计...
云基础设施安全:7个保护敏感数据的最佳实践
您的组织可能会利用云计算的实际优势:灵活性、快速部署、成本效益、可扩展性和存储容量。但是,您是否投入了足够的精力来确保云基础设施的网络安全?您应该这样做,因为数据泄露、知识产权盗窃和商业秘密泄露在云中...
25