IAM 介绍00身份和访问管理(IAM)全称Identity and Access Management,IAM 是提供用户用来管理用户对 [AWS](https://so.csdn.net/so/s...
理解权限控制与访问控制策略
在数字化时代,数据和信息已成为组织和个人的核心资产。随着信息技术的飞速发展,各类系统和应用程序中存储和处理的数据量呈爆炸式增长,这些数据涵盖了从个人隐私信息到企业商业机密、政府敏感信息等各个层面。如何...
基于转换模型的安全属性验证
NIST内部报告NIST IR 8539基于转换模型的安全属性验证Vincent C. Hu计算机安全处信息技术实验室本出版物可从以下网站免费获取:https://doi.org/10.6028/NI...
当你理解了ABAC,才算真正理解了零信任!
如果加星标,可以及时收到推送《安全到底》栏目第187篇,锐安全总第257篇原创,本文1307字,阅读时长4分钟咱们先放下周末的行业八卦,回归到每周四的《安全到底》时刻,毕竟八卦只能给行业增加色彩,技术...
等保下基于CentOS7设置访问控制策略
a)应对登录的用户分配账户和权限一、应核查是否为用户分配了账户和权限及相关设置情况umaskumask命令用于设置文件和目录的默认权限掩码。umask值用来为新创建的文件和目录设置缺省权限。如果没有设...
为网络轻松分段的七个步骤
网络分段是一种网络安全工具,它可以将网络划分为不同的网段,每个网段是自成一体的网络。网络分段让一家公司的专家可以根据公司的策略来控制网段之间的数据流。企业经常使用分段来改善网络安全、改进监控、提升网络...
0Click RCE:攻击VMWare Workspace ONE Access
IAM 介绍00身份和访问管理(IAM)全称Identity and Access Management,IAM 是提供用户用来管理用户对 [AWS](https://so.csdn.net/so/s...
任意用户密码重置
0x01 等保测评项GBT 22239-2019《信息安全技术 网络安全等级保护基本要求》中,8.1.4.2安全计算环境—访问控制项中要求包括:a)应对登录的用户分配账户和权限;b)应重命名或删除默认...
安全区域边界-(二)访问控制
安全区域边界控制点2.访问控制访问控制技术是指通过技术措施防止对网络资源进行未授权的访问,从而使计算机系统在合法的范围内使用。在基础网络层面,访问控制主要是通过在网络边界及各网络区域间部署访问控制设备...
越权访问测试
0x01 等保测评项 GBT 22239-2019《信息安全技术 网络安全等级保护基本要求》中,8.1.4.2安全计算环境—访问控制项中要求包括:a)应对登录的用户分配账户和权限;b)应重命名或删除默...
聊聊安全区域边界那点事儿
随着技术的发展,企业的网络环境越来越复杂,而复杂的网络则会带来更多的风险,导致信息系统受到很多来自网络的攻击,在区域边界处实施安全保护将会降低大部份安全风险。安全域安全域(Security Domai...
翻译和碰瓷不是创新——有感于零信任话题
作者介绍:“深呼吸”同学,博士,资深安全顾问,教过书,打过工,创过业,曾就职于国内外网络及安全大厂,拥有超过20年信息化及网络安全建设经验。零信任真是火,2018年由于某行业新一代网络建设引入了这个概...