云安全

2024/4/12 5:26:42

云安全之访问控制介绍

访问控制技术背景 信息系统自身的复杂性、网络的广泛可接入性等因素,系统面临日益增多的安全威胁,安全问题日益突出,其中一个重要的问题是如何有效地保护系统的资源不被窃取和破坏。 访问控制技术内容包括访问控制策略、访问控制模型、访问…

强敌环伺:金融业信息安全威胁分析——整体态势

从早期的Zeus和其他以银行为目标的特洛伊木马程序,到现在的大规模分布式拒绝服务(DDoS)攻击,再到新颖的钓鱼攻击和勒索软件,金融服务业已成为遭遇网络犯罪威胁最严重的行业之一。金融服务业的重要性不言而喻&#xff0…

玩转容器安全一 - 虚拟机搭建简易版K8s集群

在虚拟机折腾K8s # Date 2020/11/19 # Operation System: Centos7 # Docker Version: 19.03.13 # Kubernetes Version: 1.19.0# k8s-master:10.10.10.100 # k8s-node1:10.10.10.101 # k8s-node2:10.10.10.102虚拟机系统初始化(Master与Node均需执行) 配…

云计算安全——安全基线以及组成部分

文章目录 1、什么是安全基线? 2、安全基线包括哪几部分? 总结 1、什么是安全基线? 安全基线是指一组安全配置标准或最佳实践,用于指导和保障计算机系统或网络的安全性。安全基线包括了操作系统、应用程序、网络设备等各种组件的…

揭示网络攻击的三个成功教训

某某大型企业遭遇网络攻击和入侵之类的新闻已经见怪不怪了,似乎每隔几个月都会出现一次。那么这不免会让人反思,我们能从这些不断发生的攻击中学到什么教训?如何借助这些前车之鉴让自己在创建防御措施方面做得更好?怎样让攻击者更…

云安全与云计算的关系

云计算又被称为网格计算,是分布式计算的一种,能够将大量的数据计算处理程序通过网络“云”分解成多个小程序,然后将这些小程序的结果反馈给用户。云计算主要就是能够解决任务分发,并进行计算结果的合并。 云安全则是我国企业创造的…

网络安全设备概念的熟悉和学习

什么是网络安全?网络安全技术有哪些? Web应用防火墙(WAF)为什么需要WAF?什么是WAF?与传统防火墙的区别WAF不是全能的 入侵检测系统(IDS)什么是IDS?跟防火墙的比较部署位置…

云安全-wiz eks-cluster-games题解与思考

目录 题目1 Secret Seeker题目2 Registry Hunt题目3 Image Inquisition题目4 Pod Break题目5 Container Secrets Infrastructure思考权限不必提供secret使用时需要注意镜像使用云上配置 参考 题目1 Secret Seeker 可以看到有secrets的get和list权限 kubectl get secrets kubec…

云计算的未来——云计算核心技术

我们正在经历着一个前所未有的变革时代。信息技术的不断创新也推动着各行业的业务创新。任何规模和类型的组织都需要拥抱最新的 IT 趋势才能保持竞争力与创新力,并关注自身的业务。 越来越多的企业将关键运营机制建立在 IT 基础结构之上,从 CIO 的角度…

云安全(一) - 浅谈基于IaaS公有云的中小型企业基础安全建设

背景 互联网数据中心(IDC)属于互联网基础设施范畴的一个细分领域。为企业、金融机构等提供一个存放服务器的空间场所,随着科技技术的发展,IDC也经历了一个又一个的里程碑,如下图是:摘自《美国数据中心建设…

数据安全防护:云访问安全代理(CASB)

云访问安全代理(Cloud Access Security Broker,CASB),是一款面向应用的数据防护服务,基于免应用开发改造的配置方式,提供数据加密、数据脱敏功能。数据加密支持国密算法,提供面向服务侧的字段级…

云安全攻防(十一)之 容器编排平台面临的风险

前言 容器技术和编排管理是云原生生态的两大核心部分——前者负责执行,后者负责控制和管理,共同构成云原生技术有机体,我们以 Kubernetes 为例,对容器编排平台可能面临的风险进行分析 容器编排平台面临的风险 作为最为流行的云…

IAM风险CTF挑战赛

wiz启动了一个名为“The Big IAM Challenge”云安全CTF挑战赛。旨在让白帽子识别和利用 IAM错误配置,并从现实场景中学习,从而更好的认识和了解IAM相关的风险。比赛包括6个场景,每个场景都专注于各种AWS服务中常见的IAM配置错误。 Challenge…

企业私有云:安全架构设计与安全运营实践指南

概述 云计算被称为是继个人PC、互联网之后的第三次信息化革命,不仅实现了IT技术的革新,更是IT商业模式和服务模式的一次重大变革。越来越多的商业活动几乎都采用云计算技术作为后台支撑,实现按需服务,按需计费。 我国对云计算的…

云安全攻防(八)之 Docker Remote API 未授权访问逃逸

Docker Remote API 未授权访问逃逸 基础知识 Docker Remote API 是一个取代远程命令行界面(rcli)的REST API,其默认绑定2375端口,如管理员对其配置不当可导致未授权访问漏洞。攻击者利用 docker client 或者 http 直接请求就可以…

用魔法打败魔法,AI 攻防大战即将打响!

安全洞察】Akamai: 旅行行业第 7 层 DDoS 攻击飙升 据统计,Akamai 发现在上个月的旅行垂直行业中,第 7 层 (L7) DDoS 攻击量激增了 77%,医疗保健行业则下降了 31%。无论趋势如何起伏,Akamai 均建议企业部署 Akamai App & API…

云安全与容器安全: 探讨在云环境和容器化应用中如何保护数据和工作负载的安全。

在当今数字化时代,云计算和容器化应用已经成为了企业业务的主要组成部分。这两项技术的普及,极大地提高了开发和部署的效率,但也带来了新的安全挑战。在本文中,我们将探讨云安全和容器安全的重要性,以及如何有效地保护…

云安全领域前瞻:2024年五大瞩目趋势解析

综述 随着2024年对生成型人工智能的炒作达到顶峰,这种类型的人工智能将对攻击者和安全团队的行动产生重大影响。尽管生成式人工智能不会是一些人期待的灵丹妙药,但它将提升我们执行任务的能力,例如检测异常、预测威胁和自动响应安全事件。 …

深入解析大型数据中心云平台的网络技术与实践

最简单的总结 SDN主流选择了OverLay。虚拟集群的规模(非物理机所能比拟) 使得Vxlan的组播传播( 虚拟机构成的集群包含的 MAC 地址数量往往多一两个数量级 MAC地址表 )对网络设备性能要求巨大(你不可能每个交换机都买核心交换机一样的配置吧)…

T Wiki 云安全知识文库上线

前言 T Wiki 是一个面向云安全方向的知识库,这一点是和其他文库最大的不同,也许这是国内第一个云安全知识文库? 搭建这个文库的起因是笔者发现在云安全方向的中文资料属实不多,少有的这些资料也很散乱,于是搭建了这个…

[AWS][安全][S3] IAM 角色授权 EC2 访问 S3

实验说明: 在先前的中,我们讲到使用 AWS CLI 对 S3 中的对象进行操作,在配置 AWS CLI 的 时候,我们创建了 IAM Access Key 和 Secret Key,这种 Key 属于 Long Term Key,也就意味 着如果您不 rotate Key,那…

混合云架构下的安全风险分析和安全解决方案建议

原文链接 01.混合云架构下的安全风险分析 1. 混合云架构下的安全风险分析 企业混合云环境,一般包括一个或多个公有云厂商以及自建的私有云平台,从信息安全风险管理角度来看,实施混合云涉及到IT基础架构和应用架构的重大变更,因…

全球首个云渗透测试认证专家课程发布!腾讯安全领衔编制

2月20日,国际云安全联盟CSA发布了“云渗透测试认证专家CCPTP”课程体系,这是全球首个云渗透测试能力培养课程及人才认证项目,有效地弥补了云渗透测试认知的差距和技能人才培养的空白。腾讯安全在该项目中担任核心课程编撰单位。CSA是全球中立…

通过 Azure 日志分析加强云安全

Microsoft Azure 云服务在安全日志存储、访问、可伸缩性、降低成本和易于部署方面提供了巨大的优势,因此在企业中很受欢迎。 Microsoft Azure 日志记录工具(如 Log360)可帮助管理 Azure 云基础结构中所有设备和应用程序(如虚拟机…

[AWS][安全] 通过 AWS Config 服务检查配置是否合规

AWS Config 可以提供关于您的 AWS 账户中的 AWS 资源配置的详细信息,您可以查看准备 修改的资源如何与其他资源相关联,并评估更改所产生的影响。同时利用 AWS Config 的 预定义规则,您也可以监控资源是否合规,比如是否开启了 AWS …

玩转容器安全二 - 容器安全概述

容器安全概述 根据我自己的理解,将容器安全划分成了6个方向,各个方面还存在二级分支方向,本文就这6个方向及其二级分支展开我对容器安全的理解。话不多说,开篇一幅图,后面全靠编。 承载容器或容器集群的宿主机的安全性…

[AWS][安全] S3存储桶策略-Bucket Policy

在上一个实验”IAM 策略”中,我们了解到可以对 IAM 用户赋予一些策略,使这些用户只能 对特定的资源赋予特定的权限,以及在策略中,我们也可以通过变量的方式动态控制每一 个 IAM 用户的策略。但在某些场景下,我们需要对…

[AWS][安全] 监控登录 Console 失败

AWS CloudTrail 是一项支持对您的 AWS 账户进行监管、合规性检查、操作审核和风险审核 的服务,您可以通过创建 CloudTrail 追踪,将日志保存到 S3 存储桶和 CloudWatch Logs 中,结合 CloudWatch Logs 的过滤条件创建警报,可以实现针…

克服网络安全压力:如何掌控无限的云数据

管理云中的数字风险比以往任何时候都更加重要。数字化转型引发的云数据呈指数级增长,为安全分析师创造了一个更大的威胁环境。随着威胁行为者继续危害组织最敏感的数据,这一挑战将会加剧。 预计未来五年全球网络犯罪成本将激增,从 2022 年的…

什么是云安全?如何保护云资源

云计算允许组织通过互联网按需向其客户、合作伙伴或员工提供关键业务应用程序、服务和资源。换句话说,不再需要物理维护资源。每当您通过 Internet 从计算机访问文件或服务时,您都是在访问云。 迁移到云可以帮助企业增强安全性、简化运营并降低成本。企…

云原生安全:风险挑战与安全架构设计策略

概述 数字化转型已经成为当今最流行的话题之一,大部分企业已经开启自身的数字化转型之旅,在未来企业只有数字化企业和非数字化企业之分。通过数字经济的加速发展,可以有效推动企业数字化转型的步伐。云计算作为数字化转型的底座和重要的载体…

资讯精选 | 云战略下的安全思维转型与新认知

从高大的银行建筑,到一丝不苟的流程设计,金融机构对外的第一品质要求是安全感。营造“安全感”的背后,安全能力的完整搭建是一切的起点和路径。对金融行业来说,安全不再是构建看得见的“围墙”,而是在拆掉围墙、融入互…

福利继续|百度云免费云服务器送不停!

云时代,你岂能置之度外?2017年6月7日—2017年7月7日,百度云重磅推出“云服务器0元购”活动!免费云服务器每日10点开抢,0门槛满足您的多样化需求。您的上云第一步,百度云来助!不管是企业用户还是…

云安全攻防(十三)之 使用minikube安装搭建 K8s 集群

使用minikube安装搭建 K8s 集群 Kubernetes 是一个可移植的、可扩展的开源平台,用于管理容器化的工作负载和服务,可促进声明式配置和自动化,一般来说K8s安装有三种方式,分别是Minikube装搭建 K8s 集群,特点是只有一个节点的集群&…

数据存储云安全的 5 大支柱

与任何数据存储系统一样,云也存在相当多的安全风险。领导者不应争论云本身安全或不安全的方式,而应质疑他们是否安全地使用云。 虽然云安全采用组织和云提供商之间的责任共担模式,但归根结底,云环境面临的最大风险是解决方案的错…

云计算平台建设总体技术方案详细参考

第1章. 基本情况 1.1. 项目名称 XX 公司 XX 云计算平台工程。 1.2. 业主公司 XX 公司。 1.3. 项目背景 1.3.1. XX 技术发展方向 XX,即运用计算机、网络和通信等现代信息技术手段,实现政府组织结构和工作流程的优化重组,超越时间、空间…

安全运维基础知识梳理

一、安全运维-网络 1、IP地址相关 IP地址属于网络层地址,用于标识网络中的节点设备。 IP地址由32bit构成,每8bit一组,共占用4个字节。 IP地址由两部分组成,网络位和主机位。 IP地址分类: 类别网络位子网掩码私有地…

云DR数据、应用程序和硬件的紧急备份恢复

云很方便,但是需要做好紧急备份恢复工作。 什么是云容灾(Cloud DR)? 云灾难恢复或简称云 DR 是指数据、应用程序和硬件的紧急备份策略,与传统方法不同,它依赖于云中的存储。 发生故障时,受影响的数据、应用程序和其他资源可以一键从云端恢复,以便尽快恢复业务。 服务提…

云安全的基本概念

随着云计算技术的快速发展和普及,越来越多的企业和个人开始采用云计算服务来降低成本、提高效率、实现资源共享等。然而,随着云计算应用的不断拓展和深化,云安全问题也逐渐浮出水面,成为行业关注的热点和难点。在本文中&#xff0…

云上攻防-云服务篇对象存储Bucket桶任意上传域名接管AccessKey泄漏

文章目录 章节点前言对象存储各大云名词: 对象存储-以阿里云为例:正常配置权限配置错误公共读或公共读写:可完整访问但不显示完整结构权限Bucket授权策略:设置ListObject显示完整结构权限Bucket读写权限:公共读写直接P…

基于 QUIC 协议的 HTTP/3 正式发布!

近期,超文本传输协议新版本 HTTP/3 RFC 文档,已由互联网工程任务组(IETF)对外发布。HTTP/3 全称为 HTTP-over-QUIC,指在 QUIC(Quick UDP Internet Connections, 快速 UDP 互联网连接)上映射 HTT…

云安全技术(一)之什么是云计算

对于在云环境中工作的安全专家而言,从传统数据中心模型获得的许多知识和最佳实践仍然适用于云计算环境,但安全专家对云计算概念、不同类型的云模型和云服务的深入理解对于成功实施和监督(Overseeing)安全策略和合规性至关重要。 什么是云计算 1.1 云计…

云原生SIEM解决方案

云原生(Cloud Native)是一种基于云计算的软件开发和部署方法论,它强调将应用程序和服务设计为云环境下的原生应用,以实现高可用性、可扩展性和灵活性。 云原生的优势有哪些 高可用性:云原生可以实现应用程序的高可用…

科技云报道:AI时代,对构建云安全提出了哪些新要求?

科技云报道原创。 随着企业上云的提速,一系列云安全问题也逐渐暴露出来,云安全问题得到重视,市场不断扩大。 Gartner 发布“2022 年中国 ICT 技术成熟度曲线”显示,云安全已处于技术萌芽期高点,预期在2-5年内有望达到…

SSRF漏洞给云服务元数据带来的安全威胁

文章目录 前言元数据服务威胁1.1 Metadata元数据1.2 RAM资源管理角色1.3 STS 临时凭据利用1.4 CF云环境利用框架1.5 元数据安全性增强 TerraformGoat2.1 永久性AccessKey2.2 SSRF靶场环境搭建2.3 腾讯云CVM配角色2.4 接管腾讯云控制台 SSRF组合拳案例3.1 上传图片功能SSRF3.2 文…

云服务器数据安全保障措施看这里!

随着互联网的快速发展,企业把越来越多的数据存储在云服务器了,随之而来的就是如何保障云服务器的数据安全。有很多小伙伴不知道怎么保障云服务器数据安全,这里我们小编就给大家来捋捋。 云服务器数据安全保障措施看这里! 1、进行…

构建云安全防线:企业必备的10大能力解析

云计算技术为现代企业组织带来了可扩展性、灵活性、减少物理基础设施、降低运营成本以及全天候的数据访问等诸多好处。但研究数据也显示,目前只有4%的企业组织能够为云端资产提供充分的安全保护。在2023年,有超过80%的数据泄露事件涉及存储在云端的数据。…

本地 WAF 已死,云 WAF 永生

多年来,Web 应用程序防火墙 (WAF) 一直是应用程序保护的代名词。事实上,许多应用程序安全团队认为保护其应用程序的最佳选择是一流的本地 WAF 解决方案,尤其是当这些应用程序部署在本地或私有云中时。 但自从引入本地 WAF 以来,…