把诸如公共密钥基础设施这样的安全控制措施迁往云计算确实是可以实现成本节省的,但是云计算的安全措施是否强大到足以确保其安全性呢? 当你在考虑一个基于PKI的基本系统的不同组成部分时,公共密钥基础设施很显然地在IT领域获得了一个意义深远的立足之地。从证书授权到证书撤销列表再到注册结构,在PKI环境内确保通信的安全性将是一项非常耗费计算资源的任务,这一点是非常显而易见的。有鉴于此,相关的成本支出就会很容易出现失控,这意味着是否需要把所有的PKI迁往云计算就成为了一个非常值得探讨的命题。 一个公共密钥基础设施可以让
导语:随着云计算的落地,云安全随之成为企业关注的话题,那么2014年云安全将会有哪些进展呢?业内人士展望了一下2014年云安全的是个方面。 1. 企业会发现BYOS对公共云的重要性。 鉴于最近政府访
本系列共分两部分,旨在帮助你分解数字应用程序、服务或产品的身份,特别是对去中心化架构和可互操作的web。其目的是将一个模糊的主题具体化,将一个大问题具体化,将一个困难而空洞的领域简单化分析。第一部分[4]分析了身份在数字产品中的作用。我们讨论了身份的社会和技术定义,它应该给你的产品带来的价值,以及不完整的身份解决方案的缺陷。
PKI( Public Key Infrastructure,公钥基础设施)是一个利用公开密钥理论和技术来实现并提供信息安全服务的具有通用性的安全基础设施。
作者:Dr. Carsten Stöcker (Spherity GmbH), Dr. Samuel M. Smith (ProSapien LLC);共同作者(编辑):Dr. Juan Caballero (Spherity GmbH)
公共云存储服务供应商可帮助企业用户免于承担物理硬件及其相关成本的负担,其中包括能源、冷却以及服务器维护等。 很多企业都在使用公共云、私有云以及混合云这样的一个组合,但是其中的公共云存储服务是尤其吸引人的。它的成本效益高,它可提供可扩展性、可靠性以及性能优势。 使用公共云存储服务可以让企业将相关工作外包给供应商,从而从繁重的管理任务重脱身出来,并可以减少与支持物理硬件相关的成本开支。企业用户的数据是存储在供应商的数据中心内的,而供应商管理和维护着其数据中心的方方面面,具体包括能源、冷却和服务器维护等。因此,企
不可否认,能生存在互联网上的软件都是相互关联的,当我们开发一款应用程序时,它必须与其他的服务进行通信,无论是在你的基础设施,还是云服务,亦或是第三方应用程序上。当然,你不希望你不认识的人伪装成你,所以在你使用SSH密钥或者接口令牌来确保通信安全时,你必须保密。
翻译自 Britive: Just-in-Time Access across Multiple Clouds 。
过去几年来,很多国家都制定了自己的数据驻留法,其中一些国家要求所有与其政府部门相关的数据必须存储在境内。欧盟各国以及俄罗斯、巴西和印度都是这种法律的主要支持者。 满足数据驻留法律要求并不是一件容易的
谷歌的技术基础设施共同构建了搜索、邮件(Gmail)、照片等普通用户系统和G Suite 、谷歌云存储平台等企业系统,是谷歌数据中心的关键,是整个谷歌网络服务赖以存在的安全基础。 FreeBuf在原文基础上,针对谷歌技术基础设施的安全设计作了简要分析与介绍,这些技术基础设施为谷歌全球信息系统提供了一系列安全防护,它们包括运行安全服务、终端用户数据安全存储、服务安全通信、用户安全通信和运维安全管理等。 在介绍中,我们将围绕谷歌数据中心的物理安全、整体软硬件基础安全、技术限制和操作的运维安全进行逐层描述。
研究表明,云计算提供商提供的加密管理工具无法解决多云密钥管理面临的独特挑战。人们需要了解关键的管理即服务工具如何填补这一空白。
安全专家对网络攻击者针对企业云计算环境实施的常见和相关的攻击方法进行了阐述和分析。随着越来越多的企业将业务迁移到云计算环境,寻求攻击的网络犯罪分子也是如此。而了解最新的攻击技术可以帮助企业更好地应对未来的威胁。
就目前的 IT 市场而言,DevOps 领域是 IT 从业者薪资和职业发展的最佳选择之一。也因此,我经常会被问到的一个问题就是:“如何才能成为一名 DevOps 工程师?”在本博客中,我将尝试用自己在
本文翻译自 How to Build The Right Platform for Kubernetes 。
对于那些考虑进行云计算部署的企业来说,有效的成本管理对于成功至关重要。企业需要最大程度地利用云计算技术,需要在关键活动领域中尽早采取行动,以便随着云计算足迹的增加而有效地优化成本。
美军JIE(联合信息环境)的目标是实现“三个任意”的愿景——美军作战人员能够用任意设备、在任意时间、在任意地方获取经授权的所需信息,以满足联合作战的需求。
由于云计算的发展,带来了如对象存储等很多丰富的中间件,应用开发者希望可以不用写后端逻辑,直接把逻辑写在客户端,组合云上的一些服务来完成业务逻辑,FaaS的概念逐渐浮现。
为了收集有关当前和未来云计算状态的见解,行业媒体与来自33家企业的IT主管讨论了他们及其客户关于云计算的使用情况。
Peppol使用eDelivery网络,通过建立一套通用的业务流程和技术标准来连接不同的电子采购系统。这提供了一个可互操作的安全网络,连接所有接入点,使用相同的电子信息传输协议和格式,并应用数字签名技术来保证信息内容的安全。
2023 年 7 月 5 日,Meta 推出了该公司应用产品线中的最新应用 Threads,并取得了前所未有的成功,在推出的前五天内就获得了超过 1 亿的注册量。
比特币和其他数字货币构成了非常基本的安全假设。在一个分散网络中,我们需要加强自我保护意识,免受sybil的攻击(有些人接管大部分网络)。为了拥有适当的用户自主权和资金管理,我们需要一个可以由个人单独运行的基础设施。实质上,它创建了一个任何人都可以在不损害网络安全的情况下交谈的插件。这些假设显然是关于韧性而非效率。一些防范恶意行为者的机制比其他机制更强大。专注于确保比特币网络安全的公司也可能会发现,其他系统也可能以类似的方式获得担保,并比比特币市场更开放地打开更大的市场。
Netz可以帮助我们轻松地运行互联网范围内的错误配置研究和其他的东西,它将基础结构作为代码包含在其中,因此您可以将自己的研究计划放入配置文件中,运行命令行接口,然后等待结果。它还包含一些更高级的特性,比如通过使用PF_RING ZC(Zero Copy)内核模块来快速扫描BLAZING等等。
中小型企业(SME)的技术需求虽然比大企业的少,但仍然很重要。其中的关键是中小企业的存储。
内部部署的超融合基础设施对于中小企业来说非常适合,这消除了对SAN存储及其相关技能的需求,但是,对于希望实现存储基础设施现代化的中小企业,有许多方法可以从云存储产品中受益,同时结合使用具有内部容量的这些。
如今,大数据时代已经降临,云端的作用日益凸显。人们几乎可以摆脱传统的硬件储存方式,只要有能上网,人们便可轻易从云数据中心进行储存、调取各种所需资料,如图片、文档、大容量视频以及企业信息等。那么在未来几年,云计算和数据中心有什么样的发展趋势呢?有专家列出以下5点重要趋势: 1、云应用API OpenStack、VMware、CloudStack和亚马逊等都是通过“云”连接创建简单的方法,运用API使得开发人员无需了解源代码或者内部工作机制的细节,就可以简化繁琐的程序,提高基础设施水平。 2、软件定义一切 随着
为了能在高安全的环境中与合作伙伴传输处理各类电子文件信息,FDA推出了ESG解决方案用于接收、处理电子监管信息。FDA ESG遵循安全传输协议标准,要求ESG账户在提交电子信息过程中必须使用数字证书保证通信安全。
虽然主要云计算供应商提供的安全工具很方便,但这对一些用户来说并不意味着总是正确的选择。因此需要了解如何决定何时应选择使用第三方安全工具。哪种类型的云安全工具是最好的?其答案很大程度上取决于特定的云计算架构以及组织的安全需求的性质。
混合云管理是现代IT运营领域中的一个热点话题。继续阅读本文以了解它是什么,它的工作原理以及它能够为用户的基础设施做些什么。 目前,最大的IT热点之一就是混合云。规模更大的IT运营团队不是正在尝试混合架构就是在积极地将混合云投入生产应用。作为一种相对较新的IT方法,混合云仍然存在着导致拖慢应用和阻碍顺利持续运营的部署与管理陷阱。 混合云管理平台是由两个或两个以上的部分组成的。其中一部分是私有计算机集群,它通常会处理企业的关键任务和核心工作负载,而另一个(或多个)则是处理工作负载需求高峰以及其他任务(例如备份与
2014年8月,美国国土安全部(以下简称“DHS”)首席信息安全官办公室发布了DHS 4300A-Q1(敏感系统手册)文件。文件仅针对敏感无线系统的安全问题,不涉及机密无线系统的使用。DHS敏感系统政策指令(PD)4300A要求,无线通信技术和应用程序必须是经授权官员(AO)特别批准的,否则在DHS中禁止使用。(NIST的出版物(SP)800-37,授权官员取代了指定的认证机构(DAA))。授权官员还必须批准在认证和认证(C&A)过程中特定风险级别的无线系统的实现和使用,并确保在安全计划中包含适当、有效的安
如今,很多企业仍然担心云计算的安全性,因为在迁移业务时可能会使其数据面临风险。因此需要探索有助于加强云计算环境安全的现代方法、技术、工具。
混合云允许组织将敏感数据保存在私有云中,同时仍能利用公共云的成本节约和可扩展性,从而提高了安全性。
云服务重塑了企业级应用的架构,公共云成为了集成企业应用、平台软件和服务的一个设计中心。API驱动的资源按需分配,与传统的企业数据中心基础设施有着很大的不同。企业应用需要适应云服务的架构设计,同时又向云服务添加了企业属性和服务的等级。
翻译自 A Walkthrough of Adopting Infrastructure as Code 。
随着新基建概念的提出,5G、大数据、工业物联网、区块链等技术将发挥不可或缺的作用。其中区块链作为信任机制的纽带,正在凭借其不可篡改、信息透明等特性,为新基建赋能。
随着攻击变得越来越复杂和频繁,能给整个生态系统带来大规模影响的大门已经打开,智能移动汽车利益相关者必须意识到新兴威胁以及它们对网络韧性的潜在影响。在2023年,网络攻击变得更加复杂和频繁,针对各种车辆系统和组件,以及智能移动平台、物联网设备、应用程序,并使整个行业快速意识到任何连接点都有遭受攻击的风险。
1)使用云计算有哪些优点? 使用云计算有下列优点: a)备份数据和存储数据 b)强大的服务器功能 c)SaaS(软件即服务) d)信息技术沙盒功能 e)提高生产力 f)具有成本效益,并节省时间 2)可否列举哪些平台用于大规模云计算? 用于大规模云计算的平台包括: a) Apache Hadoop b) MapReduce 3)可否解释用于云计算部署的不同模式? 不同的云计算部署模式包括: a)私有云 b)公共云 c)社区云 d)混合云 4)云计算与移动计算有何区别? 移动计算使用与云计算同样的概念。借助
网络系统的软件、硬件以及系统中存储和传输的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,网络系统连续可靠正常地运行,网络服务不中断。
一 介绍 HTTPS 之前,我们先回顾一下 HTTP 协议。HTTP 超文本传输协议,它是无状态的、简单快速、基于 TCP 的可靠传输协议。既然 HTTP 协议这么好,那为什么又冒出来了一个 HTTPS ?主要是因为 HTTP 明文传输的数据,这就造成了很大的安全隐患。在网络传输过程中,只要数据包被人劫持,那就相当于赤身全裸的暴露在他人面前,毫无半点隐私可言。想象一下,假设你连了一个不可信的 WIFI,正好又使用了某个支付软件进行了支付操作,那么你的密码可能就到别人手里去了,后果可想而知。公共网络环境就是这样,给你带来便利的同时,也充满了挑战与风险。对于小白用户,你不能期望他有多高的网络安全意识。这样的问题产品应该通过技术手段,让我们的产品变得更安全,从源头来控制风险。这就是HTTPS协议诞生的背景。
云计算与大数据的结合可以说是天作之合。大数据需要灵活的计算环境,而后者可以快速、自动地进行扩展以支持海量数据。基础设施云可以精准地提供这些需求。 云计算与大数据的结合可以说是天作之合。大数据需要灵活的计算环境,而后者可以快速、自动地进行扩展以支持海量数据。基础设施云可以精准地提供这些需求。 针对大数据的云安全策略 当在大数据使用案例中提及云安全策略时,我们希望任何安全解决方案都能够在不影响部署安全性的情况下提供与云一样的灵活性。在将大数据转移至云上时,以下四个小贴士可以让用户既能享受到云计算的灵活性又能获得
根据调查,云采用率将在2018年继续上升。而CIO仍然被管理基础设施的巨大成本,同时还要处理高可用性、安全性和性能所困扰,云计算服务将变得更加难以忽视。随着经济的蓬勃发展,一些企业往往会忽略低下的效率
duang,大数据来临了,数据中心的迅速膨胀使得“云端”的优势日益凸显。人们几乎可以摆脱传统的硬件储存方式,只要能上网,人们便可轻易在云数据中心进行各种结构化和非结构化数据的储存、备份、调取等操作。这也意味着云计算的概念已经触及到互联网的最底层。在这样的背景下,云计算将走向何方呢? 1、开放云API 未来的“云”一定是开放的,OpenStack、VMware、CloudStack和亚马逊等都是通过“云”来进行链接的,号称“连接一切”的微信也在不久前开放了云API端口。借助于云API,开发人员无需了解源代码或
了解云平台的安全功能如何工作并正确实施它们至关重要。人们不能简单地将数据放入公有云存储设施中。如果没有采取适当的安全措施和进行风险评估,以及定期的基础设施维护,网络威胁对企业和客户的数据以及员工凭证和隐私构成真正的风险。
译自 Questions to Ask about the IaC in Your CI/CD Pipeline 。
许多IT专业人士认为,私有云存储只是其当前基础设施的另一个名称,公共云存储也是同样如此,而只是在某公司的公共数据中心实施。那些存在这些想法的供应商通常缺乏云存储基础设施技术,或者试图在技术上赶上其他市
云采用率将在2018年继续上升。由于有更多的首席信息官们仍然受困于管理基础架构的巨大成本,同时处理高可用性、安全性和性能成本,云服务将变得更加难以忽视。随着经济的蓬勃发展,企业往往会忽略低效率事物和实
基础设施即代码虽然解决了自动化、一致性和可扩展性等传统挑战,却也引入了新的复杂性问题。
当今世界,网络空间已成为继陆、海、空、天同等重要的人类“第五空间”。网络空间正在加速演变为各国争相抢夺的新疆域、战略威慑与控制的新领域、国家安全的新战场。密码作为网络空间安全保障和信任机制构建的核心技术与基础支撑,是国家安全的重要战略资源,也是国家实现安全可控信息技术体系弯道超车的重要突破口。
最近我写了一篇关于 CI 和 CD 之间核心区别的文章,我觉得是时候把这些理论运用到实际当中了。
领取专属 10元无门槛券
手把手带您无忧上云