小红花·文摘
  • 首页
  • 广场
  • 排行榜🏆
  • 直播
  • FAQ
Dify.AI
全网首份「龙虾」安全部署指南来了!360出品

360发布了《OpenClaw安全部署与实践指南》,提醒用户在使用AI智能体时需谨慎,强调建立安全机制以防数据泄露和系统控制风险。指南总结了多种风险,并提出“先可控、再提效”的原则,建议通过容器化技术和零信任架构保障安全。

全网首份「龙虾」安全部署指南来了!360出品

量子位
量子位 · 2026-03-12T09:54:02Z
开放标准如何在普通硬件上实现零信任

机密计算旨在保护敏感数据,确保工作负载在隔离环境中运行。虽然受限于昂贵硬件,但开源标准SPIFFE和SPIRE推动了工作负载身份的建立,支持零信任架构。Edera通过轻量级虚拟机和强身份验证提供无需专用硬件的安全解决方案。

开放标准如何在普通硬件上实现零信任

The New Stack
The New Stack · 2026-01-26T16:00:35Z
Kubernetes 身份与认证管理概述

在云原生环境中,身份管理是安全与自动化的核心,尤其在Kubernetes中。RBAC、SPIFFE和SPIRE等技术确保服务间的认证与授权,RBAC负责权限管理,SPIFFE提供可验证身份,SPIRE实现身份管理与凭证分发。这些技术结合可构建安全的零信任架构,确保服务间的可信通信与精细权限控制。

Kubernetes 身份与认证管理概述

云原生
云原生 · 2025-10-26T16:00:00Z

美国国家安全局(NSA)对国家授时中心进行了长达700天的网络攻击,旨在获取对社会运转的控制能力。这一事件显示了国家级网络对抗的演变,攻击者从信息窃取转向控制基础物理常数,潜在破坏力巨大。此事件警示全球需加强关键基础设施保护,并强调移动设备安全和零信任架构的重要性。

基于ATT&CK框架全景【复盘】NSA对国家授时中心的网络战

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-10-24T00:45:00Z
亚马逊云科技Amazon Verified Permissions在中国区域上线

亚马逊云科技宣布,Amazon Verified Permissions已在中国宁夏和北京区域上线,提供细粒度授权,支持易读策略管理权限,符合零信任架构原则。

亚马逊云科技Amazon Verified Permissions在中国区域上线

全球TMT-美通国际
全球TMT-美通国际 · 2025-10-15T04:24:22Z

企业数字化转型需结合身份认证、动态风险评估和细粒度安全访问控制,构建人防与技术结合的安全体系。通过零信任架构,缩小攻击面,确保远程办公环境的网络和数据安全,提升企业的安全与业务保障。

企业远程办公场景下业务系统和数据资产安全防护

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-09-11T02:28:30Z
节省分析人员时间:在国防领域利用 AI 进行更智能的调查

英国国防部正在利用人工智能提高安全分析效率,减少分析人员的工作负担。AI能够自动处理大量警报,快速识别真正的威胁,提升决策速度。国防部计划在2026年前实现零信任架构,以确保安全运营,降低成本并提高响应速度。

节省分析人员时间:在国防领域利用 AI 进行更智能的调查

Elastic Blog
Elastic Blog · 2025-06-20T00:00:00Z
关于NIST新指南《SP 1800-35:实施零信任架构》你需要知道的一切

美国国家标准与技术研究院(NIST)发布了SP 1800-35,提供零信任架构(ZTA)实施指南,强调身份基础的访问控制和政策执行。文档介绍了增强身份治理(EIG)方法,展示如何结合不同供应商的产品构建符合NIST参考架构的ZTA。Cloudflare的零信任平台支持该架构,确保安全访问和合规性。

关于NIST新指南《SP 1800-35:实施零信任架构》你需要知道的一切

The Cloudflare Blog
The Cloudflare Blog · 2025-06-19T13:00:00Z
为环境监测设计安全的人工智能控制系统

随着人工智能在工业自动化和智能基础设施中的应用,环境监测系统的安全性变得至关重要。AI控制系统需具备实时监测和自动响应能力,同时确保网络安全和合规性。关键组件包括物联网传感器、边缘AI单元和控制接口。实施零信任架构、加密通信和网络分段等安全措施,以保护公共健康和基础设施的完整性。

为环境监测设计安全的人工智能控制系统

DEV Community
DEV Community · 2025-05-25T23:23:56Z
数字交易中的网络安全 🔐📊🛡️

随着数字交易平台的发展,网络安全成为运营的关键。网络攻击增加了18%,投资网络安全基础设施达新高。数字交易环境面临钓鱼、DDoS攻击和内部威胁等多种风险。为应对这些挑战,组织采用零信任架构,确保每个访问请求都经过验证。同时,人工智能和区块链技术被用于增强网络安全,提升透明度和实时监控。网络安全已成为企业战略的优先事项,确保交易生态系统的安全与信任。

数字交易中的网络安全 🔐📊🛡️

DEV Community
DEV Community · 2025-05-08T11:00:23Z
零信任架构

零信任架构(ZTA)是一种基于“永不信任,始终验证”原则的安全模型。与传统安全不同,ZTA不对任何用户或设备隐含信任,所有访问请求都需经过验证。其实施依赖于强大的身份管理、网络微分段和持续监控,特点包括最小权限访问、多因素认证和设备安全评估。尽管实施复杂且成本高,ZTA在现代安全环境中至关重要。

零信任架构

DEV Community
DEV Community · 2025-05-02T07:11:00Z
通过用Gitpod和Island替代VDI来提升安全态势

企业无需在安全与开发者体验之间妥协。Gitpod与Island的结合通过集中管理和零信任架构,提升开发效率的同时确保源代码安全,提供安全的工作环境。

通过用Gitpod和Island替代VDI来提升安全态势

Blog - Gitpod
Blog - Gitpod · 2025-04-25T08:02:13Z
勒索软件攻击激增——您的企业真的做好准备了吗?

勒索软件攻击日益严重,攻击者不仅加密数据,还窃取敏感信息。企业应采取有效防御措施,如智能备份、加强邮件安全和实施零信任架构。若遭攻击,应及时联系网络安全专家评估损失并恢复数据,投资网络安全至关重要。

勒索软件攻击激增——您的企业真的做好准备了吗?

DEV Community
DEV Community · 2025-04-08T18:09:43Z
首席信息安全官在管理身份和访问管理中的关键角色 - 包括非人类身份

企业中的身份和访问管理(IAM)应由首席信息安全官(CISO)负责,特别是非人类身份(NHI)的治理。NHI数量远超人类,且常被攻击者利用。传统IAM主要关注人类身份,忽视了NHI的安全风险。CISO需确保NHI的访问控制、权限管理和生命周期管理,以减少安全漏洞,构建零信任架构,确保所有身份的安全。

首席信息安全官在管理身份和访问管理中的关键角色 - 包括非人类身份

DEV Community
DEV Community · 2025-02-18T19:27:24Z
结合安全性与云服务的软件系统设计

软件系统设计是开发可靠、安全应用的基础,需整合安全原则以应对网络威胁。设计时应关注模块化、可扩展性和安全性。云计算提供灵活部署,需重视数据加密和身份管理。采用零信任架构和自动化安全措施,以确保系统安全。

结合安全性与云服务的软件系统设计

DEV Community
DEV Community · 2025-02-09T23:30:58Z
身份盗窃与人工智能安全

现代IT领域面临身份盗窃和网络安全挑战。随着AI的发展,欺诈手段愈加复杂,传统安全措施难以应对。行为生物识别和AI增强的安全协议成为新的防线,零信任架构和教育意识是保护数字世界的关键。

身份盗窃与人工智能安全

DEV Community
DEV Community · 2025-01-17T16:51:17Z
访问控制安全:从重大数据泄露中学习

本文探讨了Twitter、LastPass和Uber的数据泄露案例,强调安全控制的重要性。根据IBM 2024年报告,数据泄露的平均成本为488万美元。文章指出,安全应作为默认设置,开发环境与生产环境需同样严格,强调多层次安全措施和零信任架构。每行代码都可能影响安全性,安全应从一开始就成为基础。

访问控制安全:从重大数据泄露中学习

DEV Community
DEV Community · 2025-01-01T21:13:33Z
保护云环境免受潜在勒索威胁

随着企业向云端迁移,勒索威胁风险加大。勒索通常通过勒索软件或数据泄露实施,可能对组织造成严重后果。为保护云环境,企业应加强身份管理、实施多因素认证、定期审计配置、加密数据、隔离工作负载,并制定应急响应计划。采用零信任架构和云访问安全代理等新技术,有助于有效防范勒索攻击。

保护云环境免受潜在勒索威胁

DEV Community
DEV Community · 2024-12-19T21:56:22Z
什么是零信任架构 – 完整指南

零信任架构(ZTA)是一种现代网络安全模型,要求对每个用户和设备进行严格身份验证。它通过持续验证和访问限制,确保只有经过认证的用户和设备才能访问网络,从而有效防范网络威胁,增强数据可见性,简化云采用,并帮助组织满足合规要求。实施零信任需识别关键资产、引入多因素认证和实时监控。

什么是零信任架构 – 完整指南

DEV Community
DEV Community · 2024-12-18T14:54:26Z
理解零信任架构(ZTA)

零信任架构(ZTA)是一种网络安全框架,假设所有用户和设备在验证前均不可信。其核心原则包括明确验证、最小权限访问和假设网络已被攻破。ZTA通过身份管理、端点安全、网络分段和持续监控来提升安全性,降低数据泄露风险。尽管实施ZTA面临复杂性和成本挑战,但其在应对现代威胁方面的有效性使其成为重要的安全策略。

理解零信任架构(ZTA)

DEV Community
DEV Community · 2024-12-07T14:35:46Z
  • <<
  • <
  • 1 (current)
  • 2
  • >
  • >>
👤 个人中心
在公众号发送验证码完成验证
登录验证
在本设备完成一次验证即可继续使用

完成下面两步后,将自动完成登录并继续当前操作。

1 关注公众号
小红花技术领袖公众号二维码
小红花技术领袖
如果当前 App 无法识别二维码,请在微信搜索并关注该公众号
2 发送验证码
在公众号对话中发送下面 4 位验证码
友情链接: MOGE.AI 九胧科技 模力方舟 Gitee AI 菜鸟教程 Remio.AI DeekSeek连连 53AI 神龙海外代理IP IPIPGO全球代理IP 东波哥的博客 匡优考试在线考试系统 开源服务指南 蓝莺IM Solo 独立开发者社区 AI酷站导航 极客Fun 我爱水煮鱼 周报生成器 He3.app 简单简历 白鲸出海 T沙龙 职友集 TechParty 蟒周刊 Best AI Music Generator

小红花技术领袖俱乐部
小红花·文摘:汇聚分发优质内容
小红花技术领袖俱乐部
Copyright © 2021-
粤ICP备2022094092号-1
公众号 小红花技术领袖俱乐部公众号二维码
视频号 小红花技术领袖俱乐部视频号二维码