微服务架构下的应用安全1、认证服务2、授权服务3、数据安全防护4、与API网关/WAF结合进行深度防护认证服务1、基于JWT的认证2、基于Istio的认证3、传输认证4、请求级认证5、认证实例授权服务1、基于角色的访问控制2、基于Istio的授权服务3、数据安全与API网关协同的全面防护云原生应用业务安全1、分布式追踪工具2、数据筛选与整合模块3、数据训练模块4、检测引擎Serverless应用安            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2022-10-22 12:22:35
                            
                                148阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            容器安全容器镜像存在的风险1、不安全的第三方组件2、大肆传播的恶意镜像3、极易泄露的敏感信息活动容器存在的风险1、不安全的容器应用2、不受限制的资源共享3、不安全的配置与挂载4、容器网络存在的风险容器管理程序接口存在的风险1、unix socket2、TCP socket宿主机操作系统存在的风险1、无法根治的软件漏洞            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2022-10-22 12:23:42
                            
                                174阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            何如使用 HummerRisk 基于阿里云安全最佳实践进行安全检测。            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2022-11-28 14:02:05
                            
                                307阅读
                            
                                                        
                                点赞
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            Kubernetes安全加固API Server认证1、静态令牌文件2、X.509客户端证书3、服务账号令牌4、Openid Connect令牌5、身份认证代理6、webhook令牌身份认证API server授权1、Kubernetes授权流程准入控制器1、准入控制器原理2、Pod安全策略Secret对象Kubernetes使用secret对象来保存敏感数据,例如令牌、密码和            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2022-10-20 08:55:01
                            
                                243阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            安全加固原则1、最小化安装2、不安装额外的服务3、不安装额外的软件4、配置超时时间等等......容器安全配置1、为容器的存储分配单独的分区2、宿主机安全加固3、将docker更新到最新版本4、守护进程的控制权限5、对docker守护进程进行审计6、对docker相关的文件和目录进行审计容器环境的行为异常检测基于规则的已知威胁检测经典的威胁检测实现方法基于行为模型的未知威胁检测学习模型的检测实现方            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2022-10-20 08:54:12
                            
                                150阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            云计算的演变从90年前后开始,经理了网格计算、效用计算、软件即服务几个阶段。伴随着云计算概念的提出及各种关于云概念的推广,“云安全”的关注度也日益剧增。无论是云计算服务提供商还是使云计算相关服务的企业,它们在信息安全领域的建设都正面临着新的挑战。
安全性、可靠性和经济性是“云”最大的关注点,目前与云计算相关的安全关注点主要是:
可靠性:可靠性将成            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2011-05-23 16:25:39
                            
                                1166阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            这几天在《云头条》上看到两篇关于安全的文章: 《云计算会革安全的命?》《Gartner认为安全性将取代成本和敏捷性成为政府部门采用云服务的首要原因》 对两篇文章的观点基本赞同: 云计算对网络厂商的冲击非常明显,思科最近一两年日子过的就很艰难,许多传统的安全产品,最终预计也会消失。 政府及传统行业,不            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2021-12-27 14:22:40
                            
                                182阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            来自趋势科技的PPT
 
 
云搭建过程
 
 
各个阶段可能的安全问题
             
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2011-02-16 17:21:28
                            
                                543阅读
                            
                                                        
                                点赞
                            
                                                                                    
                                1评论
                            
                                                 
                 
                
                             
         
            
            
            
            Linux内核安全机制由于docker是基于linux内核,所以linux安全机制也是云安全机制。隔离与资源管理技术1、内核命名空间2、控制组内核安全机制1、Capabilities2、Seccomp3、AppArmor4、SELinux            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2022-10-20 08:53:20
                            
                                202阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            随着云计算在企业环境的不断发展,企业向云平台的过渡和使用也不断地变化,根据最新的调查,安全性已经成为了企业上云的首要挑战。它涉及企业云上的配置管理、数据处理和存储实践,以概述保护数据的独特策略。使用云安全最佳实践对于任何企业都是必不可少的,这样才能发挥云的最大效能。            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2022-10-17 11:14:38
                            
                                248阅读
                            
                                                        
                                点赞
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            云计算已经获得了大量企业用户的青睐,并成为其数字化转型发展的基础,但是也面临着各种各样的风险,从勒索软件到供应链攻击,再到云内部威胁和配置错误,各种云安全事件层出不穷。随着更多的企业将其业务应用迁移至云端,保护云环境的安全运行已成为企业领导者面临的最重大挑战之一            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2024-03-29 16:42:07
                            
                                0阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            安全左移1、开发安全2、软件供应链安全3、容器镜像安全容器镜像安全防护1、验证镜像来源2、镜像轻量化3、正确使用镜像指令4、敏感信息处理容器镜像仓库安全1、公共仓库安全2、私有仓库安全容器镜像安全检测常用的扫描引擎有dockersecurity scanning、clair(开源)、anchore(开源)等容器镜像传输安全1、数字签名2、用户访问控制3、尽可能使用支持https的镜像仓库            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2022-10-19 08:41:46
                            
                                138阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            中国信息通信研究院(以下简称“中国信通院”)云计算与大数据研究所联合首批百家成员单位正式启动“可信边缘计算推进计划” (TEI, Trusted Edge Computing Initiatives),旨在推动边缘技术发展,加速行业应用落地,构建可信、开放边缘生态。在可信边缘计算推进计划第二批项目中,天翼云边缘函数、边缘安全两个项目成功入选。天翼云“边缘函数技术规范”项目入选边缘原生类别计划,该项            
                
         
            
            
            
            DT时代我们每个人的生活在不知不觉中与云计算发生了千丝万缕的联系,起床、吃饭、出行、社交、工作、娱乐、购物等大多数应用都在云上,然而安全事件频发时刻在为我们敲响警钟,面对云计算的巨大优势我们到底该如何取舍?“云安全 (Cloud security )”是继“云计算”“云存储”之后出现的“云”技术的重要应用,是传统IT领域安全概念在云计算时代的延伸,已经在反病毒软件中取得了广泛的应用,发挥了良好的效            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-01-24 21:31:06
                            
                                25阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            零信任定义1、主机身份属性确认2、资源的属性确认3、主体对资源操作的授权4、操作控制零信任的技术路线1、身份和权限管理2、网络控制访问传统应用安全1、应用程序代码漏洞缓解2、应用程序依赖漏洞防护3、应用程序访问控制4、应用程序数据安全防护API安全传统API防护1、多因素认证2、账号锁定3、验证码机制API脆弱性检测云原生API网关API 网关是 API 全生命周期管理的关键基础组件,负责生产环境            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2022-10-21 09:58:50
                            
                                171阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            云计算发展十多年,云的商业化现在进入了到深水区,云安全技术也已经帮助很多企业省了很多钱。在小编看来,云安全有 4 个层次:题主说的消费级的云杀毒,本地病毒库和引擎不能立即搞定的,有服务端介入。采用云的方式来保障企业某一方面的安全。比如抗 D,网易云 DDoS 高防 ,提供 1T 超大防护带宽,一般企业没有庞大的云计算资源,自己很难搞的。云计算共享架构之下,应用和数据安全保障技术            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-07-11 14:39:41
                            
                                41阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            特斯拉Kubernetes事件1、事件分析其kubernetes集群的Dashboard处于未授权即可访问状态,且暴露在互联网上。2、总结与思考(安全具有短板效应)(简单的未授权访问可能导致整体的防御失效)正常的访问页面(需要鉴权)微软大规模Kubernetes事件1、事件分析使用kubeflow开源学习套件,上传到容器镜像网站,通过公开的仓库提供下载。2、总结与反思(未设置授权访问,            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2022-10-18 08:43:22
                            
                                541阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            云原生网络架构1、基于端口映射的容器主机网络2、基于CNI的Kubernetes集群网络3、服务网格基于零信任的云原生网络微隔离微隔离实现技术1、基于netword policy实现2、基于sidecar实现3、云原生网络入侵检测基于Cilium的网络安全方案示例1、cilium架构2、cilium组网模式3、cilium在overlay组网下的通信示例4、API感知的安全性5、微隔离的实现            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2022-10-21 09:36:53
                            
                                284阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            现在杀毒软件最常提“云安全技术”,曾经就有朋友问我“云安全是什么意思”,那么究竟什么是云安全呢?     简单来说,“云安全”就是指防毒安全厂商利用客户端搜集病毒样本,然后找到处理方式分发给用户,这样整个互联网就成了一个大的保障用户电脑安全的杀毒软件。      云安全的优势 1、34000台服务器的效果 2            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                            精选
                                                        
                            2009-11-25 11:13:28
                            
                                3408阅读
                            
                                                                                    
                                1评论
                            
                                                 
                 
                
                             
         
            
            
            
            随着云计算的兴起,云安全成了大家不得不关注的话题,各大安全厂商纷纷推出了自己的云安全产品和方案。汉柏公司云安全事业部总经理王智民,将与大家一同分享一下他对云安全的理解以及汉柏的云安全发展之道。云的本质是“按需”提供信息技术服务云计算时代的到来,对于“云”的本质真是众说纷纭。有人说“云”就是“虚拟化”,有人说“云”就是“软件定义”……这些认识似乎都不准确。笔者认为,“云”的本质,应该是“按需”提供信            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                            精选
                                                        
                            2015-11-22 22:29:56
                            
                                961阅读