腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
视频
沙龙
1
回答
付款被拒绝:风险评分100+
adyen
在测试Adyen库/SDK集成时,即使使用,也可以降低付款。 设置和代码是正确的,但风险评分是100或更多。 是否有可能控制/禁用风险规则,以便在不受风险因素影响的情况下测试集成?
浏览 10
提问于2022-11-15
得票数 2
1
回答
谁有权批准风险水平?
risk-management
、
risk
从对风险管理的基本理解出发,风险登记册记录一个组织的风险、其缓解控制等。谁有权在实施控制之后批准剩余风险等级评级?
浏览 0
提问于2022-10-24
得票数 0
回答已采纳
2
回答
可移植程序能被利用来窃取信息吗?
risk-management
我工作的敏感信息,有明确的控制什么可以和不能公开。虽然我不是IT安全人员,但我相信我发现了一个漏洞。当我在学校使用计算机实验室的时候,我做的一件事就是把可移植的程序下载到usb驱动器上,这样我就可以使用我想要的程序,而不用担心管理权限的问题了。我相信这些程序可以在我工作的电脑上下载和操作。 这些程序不构成风险吗?假设这样的程序可以在计算机上安装和操作,难道内部人士就不能随意窃取或操纵信息吗?这类程序是否内在地导致程序以“正常”方式安装的触发器呢?
浏览 0
提问于2012-09-19
得票数 3
1
回答
重新认证用户以访问敏感操作和数据是个好主意吗?
authentication
、
web
、
sensitive-data-exposure
在web应用程序中,有几个页面中有感兴趣的数据和操作,如访问控制或用户管理页面。重新认证用户以访问这些页面是个好主意吗?如果是,是否应该对每个访问重新进行身份验证,或者是否足以在会话结束前重新验证一次。对此有什么规定吗?
浏览 0
提问于2020-08-12
得票数 0
回答已采纳
2
回答
本地MTA,即使有可靠的远程MTA也是如此
infrastructure
、
mta
我曾与我们的开发团队讨论过在应用程序服务器上安装本地MTA,或者他们是否应该使用位于内部网络上的MTA服务器来发送电子邮件。这两种解决方案各有利弊。 优点:发送电子邮件的程序可以将其传递到本地MTA,并忘记传递、重试或可能出现的任何错误。 缺点:发送电子邮件的用户可能会在很晚的时候才被告知发送邮件有问题。如果远程服务器不可用,程序可以立即检测到。缺点:安全。必须对本地MTA进行充分配置,以确保服务器的安全性缺点:过程中的额外一层复杂性。 在我看来,我们应该保持简单。我们不是在谈论一个与MTA服务器对话的程序,MTA服务器不是由我们控制的,并且我们不知道它的状态。在我看来,有一个本地的MTA是必
浏览 13
提问于2012-07-07
得票数 3
回答已采纳
1
回答
27001,Skype,在线客户关系管理.兼容?
iso27001
我的公司是B2B,我们的服务包括托管客户用户的数据。 数据保护法律对我们很重要,我们必须仔细遵守这些法律,因为我们的客户正确地要求他们的用户的数据是安全的。 我们考虑获得ISO 27001认证有两个主要原因: 强迫自己遵循有助于我们确保数据安全的规则和方法。 作为销售工具:理论上,如果我们是ISO 27001认证的潜在客户会更容易地信任我们的数据。 因此,有两套信息:客户的用户数据,这是至关重要的安全,和其他数据,如我们的联系人数据库,我们的内部任务和项目计划和日历,销售演示等,到目前为止,我们主要是通过在线工具,如基于网络的客户关系管理,谷歌日历,电子表格,EverNote等。 最后,我的问
浏览 0
提问于2016-12-09
得票数 1
3
回答
基于业务流程的iso 27001:2013风险评估方法
risk
、
iso27001
我正在为iso 27001:2013编写一个isms实现。迄今为止,无论采用何种风险评估方法,我都使用了基于资产的方法,其中的方法侧重于资产价值评估、威胁、脆弱性和控制实施状态值,以计算与基础资产相关的风险。最近,我遇到了一个基于业务流程的风险评估。我在谷歌上搜索过,发现了很少有帮助的网站,尽管在风险评估方法或相关模板方面找不到任何具体的东西。寻求帮助,提出一个基于流程的方法,用于风险评估,否则任何样本模板将大大提前appreciated.Thanks。
浏览 0
提问于2016-04-06
得票数 2
1
回答
VS代码远程开发错误
visual-studio-code
、
vscode-settings
、
vscode-remote
我在我的Windows10桌面上连接到我公司的VPN,并使用VS Code进行开发。我想使用VS Code Remote Development,这样我就可以连接到我的远程公司开发服务器,并直接在服务器上自动保存我的文件。我已经安装了VS Code Remote Development包,这是我的SSH配置。 Host my.company.server HostName 10.XXX.XXX.XX6 User root IdentityFile C:\Users\My_User\Documents\Company\company_key.pem 但是,当将VS Code连接到
浏览 38
提问于2021-03-11
得票数 1
1
回答
脆弱性管理101
vulnerability
、
risk-management
、
vulnerability-management
从Nessus或Qualys看一份典型的漏洞扫描报告,大多数人都感到恐惧、迷茫,基本上问题多于答案。例如,我到底该如何处理所有这些发现?据我所知,漏洞管理过程可以分为四个步骤(不提它与补丁、更改、风险管理的密切关系): 识别漏洞 评估脆弱性 处理漏洞 报告脆弱性 漏洞扫描器评分/风险等级及其如何与您的org. 匹配 虽然扫描仪提供了自己的风险评级和分数,比如CVSS,我想这些在某种程度上有助于告诉组织哪些秃鹫需要立即注意,但它们真的反映了真正的风险吗?我的意思是,漏洞可能取决于上述分数以外的其他一些因素,漏洞扫描器没有智能来判断发现的结果是真是假(在一定程度上,例如与支持的补丁有关的问题),是
浏览 0
提问于2021-03-01
得票数 2
回答已采纳
2
回答
在biztalk部署期间,当不需要通过控制台导入msi时
deployment
、
windows-installer
、
biztalk
哪些BizTalk应用程序、编排、模式、地图更改不允许通过管理控制台导入MSI,而只允许在GAC中安装DLL? 通过控制台强制导入,以停止编制和终止实例,但在GAC中安装只需要重新启动此应用程序的主机。因此,有时在生产环境中不停止一切都是很方便的。
浏览 0
提问于2018-05-25
得票数 1
回答已采纳
1
回答
安全机制和技术
requirements
我们是否应该定义将使用的安全机制和技术,以便在需求阶段或设计阶段减少安全风险? (例如决定使用S/MIME协议对传输的消息进行加密)
浏览 0
提问于2015-10-26
得票数 -1
4
回答
Debian -来自当前管理员的安全系统
linux
、
debian
我是一个拥有近500名用户的组织的网络和系统管理员。我们有许多Windows服务器,这当然是我的专长。 我们还有一小部分Debian服务器。 我们即将终止这些Debian系统的sysadmin。 除了关闭系统之外,我想知道如何确保以前的管理员在未来不会控制这些系统,至少在我们雇用替代linux系统管理员之前是这样的。 我对每个系统都有物理/虚拟控制台访问权限,因此我可以在各种用户模式下重新启动它们。我只是不知道该怎么办。 请假定我目前没有对所有这些系统的根访问权限(这是我现在认识到的一个疏忽)。 我有一些Linux方面的经验,每天都在桌面上使用,但我必须承认,我是linux的合格用户,而不是系
浏览 0
提问于2010-04-01
得票数 6
回答已采纳
1
回答
美国国际标准化组织27001的等价物?
fips
、
iso27001
我熟悉美国政府的FIPS标准,如FIPS 140、政策和程序,以及SP800-53中列举的安全控制。我对ISO 27001不太熟悉。 ISO 27001预览可以在网上使用,但它只是一个没有有用信息的挑逗者。 什么是美国政府的国际标准化组织或特别出版物相当于国际标准化组织27001?
浏览 0
提问于2015-05-06
得票数 1
2
回答
什么是信息系统的工作,确切地说?
risk-management
、
risk-analysis
我工作的公司(某种程度上是一家初创公司)买不起全职首席信息安全官(CISO)。所以老板要求团队中有安全意识的人一起工作,做一个CISO的工作。我不认为我们会有任何预算。 问题是,我们都有一个与安全有关的背景,知道一些东西,但不知道从哪里开始,也不知道以后去哪里。 我们确实知道我们应该: 记录自己的方法和最佳实践,设定目标 评估我们组织的需求和风险 定义安全策略 应用安全策略 提高整个公司的安全意识 控制政策是否得到遵守 直接向首席执行官汇报(传统上不向首席信息干事报告) 用增长和业务调整政策:回到第2点。 我们需要的是确切的步骤、内容、需要寻找的东西,以及我们可能不会想到的东西。基本上是一个完
浏览 0
提问于2018-06-09
得票数 6
回答已采纳
3
回答
数据中心中终端服务器的值
management
我正在与至少两个私人数据中心的客户合作。他们没有终端服务器提供对网络设备(交换机、路由器和防火墙)的控制台访问。他们在底层数据网络的基础上建立了网络管理子网.他们已经两次关闭了两个数据中心几个小时,并失去了管理权限。 我认为这是个大问题是错误的吗?难道不是每个数据中心都有带外访问他们的装备吗?我认为他们应该将4G LTE和/或模拟线路w调制解调器接入终端服务器(例如,带有异步网络模块的Cisco路由器和每个设备控制台端口的octa电缆)。 是否有任何其他适当的方法来对网络设备进行带外管理,而不是在每个设备中安装一个带有octa电缆的终端服务器?
浏览 0
提问于2016-09-06
得票数 1
回答已采纳
1
回答
OSSTMM RAV能否成为符合新的ISO 27001:2013和ISO 31000的风险评估方法的基础?
risk-management
、
metrics
、
iso27001
OSSTMM中RAV的计算作为一种安全度量似乎非常有用,但是,它们是否能够成为符合新的ISO 27001:2013和ISO 31000的风险评估方法的基础? ISO 27001:2013年风险评估要求与ISO 31000相一致,因此我认为我们可以专注于ISO 31000。 国际标准化组织31000建立了以下阶段: 风险识别 风险分析 风险评估 风险处理 我认为OSSTMM测试可以与风险识别(发现、识别和描述风险的过程)相匹配。 风险分析阶段(了解风险性质和确定风险水平的过程)和风险评估(将风险分析结果与风险标准进行比较以确定风险和/或其规模是否可接受或可容忍的过程)可以与攻击面和RAV的计算相
浏览 0
提问于2014-04-28
得票数 6
回答已采纳
1
回答
半虚拟化驱动程序是否存在安全风险?
linux
、
virtualization
、
kvm
下面是我在其他线程(在VM内部运行VM是否是研究病毒等的更安全的方法?)中给出的关于嵌套虚拟化安全性的答案的副本。我想知道我的答案是否正确。我想知道半虚拟化驱动程序是否实际上是一种安全风险,以及SELinux (作为sVirt)是否可以对此做任何事情。 Me:(这是在2012年年中,在对嵌套虚拟化的良好支持之前) 您可以在VM中运行VM,但可能无法使用硬件虚拟化。它仍然可以工作,但是您可能需要使用不同的管理程序(例如: VirtualBox用于第一个VM,VMware用于第二个)。我认为这是不必要和不安全的。RHEL和Fedora (可能还有其他)已经内置了对运行KVM和使用SElinux限制
浏览 0
提问于2014-11-24
得票数 3
回答已采纳
3
回答
如果应用程序容易受到存储的XSS漏洞的攻击,但只有管理员可以将XSS有效负载放入应用程序中。这是一个有效的安全漏洞吗?
javascript
、
security
、
web-applications
、
xss
web应用程序易受存储的XSS漏洞的攻击,但只有管理员用户有权访问控制台并可以插入数据或XSS负载。除此之外,应用程序不容易受到CSRF和访问控制攻击。 那么它是一个有效的安全漏洞吗?我应该修好这个吗? 提前感谢!
浏览 3
提问于2018-10-11
得票数 2
2
回答
云/网格计算过程控制器
.net
、
windows
、
grid
、
cloud
我们有一组大约10-15个windows桌面,用于各种网格计算任务(处理数据、运行优化等),我发现自己经常使用运行的各种网格应用程序的新版本来编写脚本/手动更新每台计算机。 对于这种情况,是否有现成的流程控制器/部署器? 我想要的是让每台计算机运行一个简单的守护进程,它连接到一个服务器应用程序,调度每台计算机。此服务器应用程序需要能够部署要运行的新应用程序,并计划让每个进程运行多长时间/允许我手动终止作业。 我即将编写自己的解决方案,以便结束这种手动更新过程,但我希望有一个预先构建的解决方案。 平台详细信息-运行Windows7 x64 / Windows Server2008 x64的所有计
浏览 0
提问于2011-06-16
得票数 1
回答已采纳
1
回答
显示谁签入代码的Visual Studio插件
visual-studio
、
plugins
我模糊地记得一个VS插件的截图,根据谁给他们最后一次修改,给不同的代码部分上色。有人知道我在说什么吗? (我正在做原生c++ / MS团队的源代码控制。我只能希望这个工具(如果存在的话)支持这种配置)
浏览 0
提问于2009-08-27
得票数 0
回答已采纳
2
回答
您什么时候会支持云中安全和应用程序事件日志的存储?
network
、
cloud-computing
、
logging
、
siem
在什么条件下,您会舒适地将服务器日志数据存储在安全的设施,场外? 您什么时候会考虑SaaS /hosted解决方案,以及它应该增加什么价值?
浏览 0
提问于2010-11-23
得票数 4
1
回答
脆弱性管理、风险缓解和风险接受
vulnerability
、
risk-management
、
patching
、
risk
我参与了一个关于内部漏洞管理计划的谈话。一种说法是,管理层一般不愿意承担风险,其目的应该是减轻风险,最好是以修补的形式。 另一方面,也有一些应用程序是脆弱的(其中大多数具有严重和高度严重的级别),它们将在2020年年底前退役。 问题是,没有人愿意为修复漏洞而把钱放在桌面上,因为这些产品或产品将在几个月后退役。 我现在在想,他们是不是已经在某种程度上接受了不提供资金来修复漏洞的风险,或者这更像是一个忽视的例子? 此外,在这种情况下,难道不应该有一个正式的风险管理过程来权衡利用漏洞可能造成的损失和代价吗?
浏览 0
提问于2020-01-14
得票数 1
1
回答
“安全”站点的网络架构
security
、
infrastructure
最近,我一直在阅读关于业务逻辑/管理面板/前端为用户分离的文章。 作者向读者提出的主要观点是,最好为应用程序提供独立的体系结构。据我所知,他们希望你有三个单独的“应用程序”: 具有所有业务逻辑和处理的服务器 管理面板,只能通过内部网络访问(与服务器相同) 复制位于单独网络和文件上的Web应用程序,以确保所有敏感数据都不会泄漏。 但是,我不明白是是“安全”站点必须使用的,还是防止后端配置不当的预防措施。 为什么我不能只使用REST和某种带有受保护目录的ACL来提供我需要提供给用户的文件和数据呢? 如果我想在网站上实现论坛呢?这里的主要“解决方案”是设置缓存服务器(就像YouT
浏览 0
提问于2018-12-24
得票数 0
3
回答
风险评估与风险分析的区别
risk-management
、
risk-analysis
我对风险评估和风险分析之间的区别感到有点困惑。许多人主张在需求阶段进行风险评估,在设计阶段进行风险分析。 你能给我解释一下他们之间的区别吗?
浏览 0
提问于2015-10-24
得票数 1
回答已采纳
8
回答
分析项目风险的最佳方法是什么?
risk-analysis
有没有一种万无一失的方法来消除项目中涉及的所有风险?根据你工作的项目类型(例如:网站,客户端/服务器...),它是否会有所不同?
浏览 1
提问于2008-11-02
得票数 2
回答已采纳
3
回答
向生产服务器添加硬盘-最佳实践
windows
、
windows-server-2003
、
storage
、
hard-drive
我有一个戴尔Poweredge 2850启动和运行作为我们的生产Web服务器。它有一个用于操作系统的RAID 1数组和一个用于数据的RAID 5。我想为备份添加一个额外的驱动器(不是数组的成员)。 我的主要问题是,既然它们是热的可互换托盘,我能不能在服务器运行的时候,在生产时间把这个硬盘塞进去?或者说,最好的做法是等到关闭hours...and时,我是否会因为任何原因需要关闭服务器? 谢谢您的意见!
浏览 0
提问于2011-06-08
得票数 2
1
回答
通过外部电子邮件(SSRS、CRM或其他方式)发送报告的最佳实践
sql-server
、
reporting-services
、
salesforce
、
crm
、
hubspot
我们希望开始向我们的客户发送带有跟踪信息的电子邮件。我在内部使用了数据驱动的订阅,但我确信这不是向外部发送的行业最佳实践。 我知道这可能会导致一些垃圾邮件过滤等问题。 你以前是怎么处理这个问题的?我们最初每天发送的邮件不会超过30-50个,但随着业务的增长,这些数字也会增加。我敢肯定有一种服务,我们发送数据,他们会代表我们发送,但我对整个行业是如何做到这一点相当不熟悉。 人们会使用他们的客户关系管理的营销平台来处理这样的事情吗?
浏览 37
提问于2020-11-10
得票数 0
2
回答
PCIDS3.1需求6+8的澄清
pci-dss
、
pci-scope
当涉及到会话超时和范围定义时,我对PCI需求感到非常困惑。 登录是最终用户/客户登录到面向公众的控制面板,他们可以在其中处理自己的事务。我们扮演PSP的角色。客户无法看到卡号和过期日期。他们可以简单地获取已经授权的付款并进行订阅支付。 第6.5.10条规定: 在成功登录后包含适当的超时和会话ID的旋转。 第8项要求说明指出: 注:这些要求适用于所有帐户,包括销售点账户,具有管理能力,以及用于查看或访问持卡人数据或使用持卡人数据访问系统的所有帐户。这包括供应商和其他第三方使用的账户(例如,用于支持或维护) 第8.1.18条规定: 如果会话已空闲超过15分钟,则要求用户重新验证以重新激活终端或会话
浏览 0
提问于2016-01-05
得票数 6
2
回答
我应该主动向客户提供风险报告吗?
test-management
、
bug-report
我们是一家为客户提供软件测试服务的咨询公司。一旦我们的合同完成,我们将不再访问客户的网站或项目。 最近有一件事困扰着我: 我们一直在研究的这个项目受到了大量错误的影响。 开发人员应用补丁,这些补丁修复了较新的bug,但补丁也引入了新的bug。 这个项目的截止日期是2017年7月28日,这个项目很可能会崩溃。 我是否应自愿向客户提供风险评估报告,以表明该项目交付后存在风险?
浏览 0
提问于2017-07-11
得票数 4
回答已采纳
1
回答
Active Directory:是否应该将工作站与服务器分离,以防止相关的域黑客攻击?
web-application
、
windows
、
cookies
、
active-directory
、
same-origin-policy
如何保护同一AD域中已加入的主机不受相关域Cookie攻击的影响? 假设有一个名为example.com的AD林。该公司有多种内部和外部web应用程序: store.example.com (面向客户) partnerPortal.example.com (面向内部/合作伙伴) payroll.example.com (内面) 森林中还有相同域的工作站,workstation001.example.com .等。 由于这个答案描述了简单点就是改变曲奇是如何实现的,我认为这是混淆代理问题的一个机会,授予的权限是授予计算机的DNS名称。 将最终用户和服务器置于同一个共享域中会带来安全风险吗?请记住
浏览 0
提问于2012-03-05
得票数 2
1
回答
您对GKE节点和外部负载平衡器之间的通信进行加密吗?
tls
、
nginx
、
kubernetes
、
google-cloud-platform
我在GCP中有一个GKE标准部署。我让TLS终止于IAAS托管负载均衡器,由他们的Ingress控制器提供。这些证书是GoogleManagedCertificates。我对通过负载均衡器的流量和集群内的流量没有意见。 但是从负载均衡器到GKE NodePort的流量呢?虽然这种流量在Google网络中,但从技术上讲,这是公共交通。在试图为负载均衡器后面的服务添加(有效)证书时,它模糊了负载均衡器和服务之间的职责。公平地说,有一个防火墙规则允许这2之间的通信。 这里的最佳实践是什么? 保持原样? 为每个公开的k8s服务设置另一轮TLS终端? 有没有一种简单的方法可以让google管理的负载均衡
浏览 0
提问于2023-01-14
得票数 1
回答已采纳
1
回答
获取错误: registerDeed不是一个函数
solidity
、
web3js
我收到错误:deedrepository.registerDeed() TypeError:'registerDeed‘不是1:1处的函数 当尝试从和geth控制台终端窗口调用函数registerDeed时。 这是我部署https://github.com/conwise18/MasteringEthereum/blob/develop/code/auction_dapp/后端/合同/DeedRepository.sol的契约 通过使用web3部署。 我还用混合的方式创造了合同,效果很好, 对于为什么不能在我的控制台中调用该函数,有什么帮助吗? 使用: deedrepository.r
浏览 0
提问于2018-05-31
得票数 0
1
回答
网络复原力评分
risk-management
、
risk-classification
什么是对网络复原力的良好评估?我设想了一些类似于不同主题的分数,例如: 数据保护:高风险 恶意软件防御:中等风险 应用程序/系统生命周期:无风险 脆弱性管理:外部风险 等。 如果风险评估是子类别的结果,如: 1.1备份到位? 1.2防止数据泄漏? 1.3评估控制是否有效? 或 2.1到处都安装了抗病毒? 2.2最新的抗病毒定义? 2.3已禁用Office宏? 我的问题是:这样的评估有什么标准吗?我看了ISO 27k系列,法国ANSSI,德国BSI或OWASP项目,但我找不到这样的度量。这些文件似乎不够技术性,不足以界定可衡量的清单。 例如,非常有用的文档http://www.ssi.gouv.
浏览 0
提问于2019-05-29
得票数 0
回答已采纳
1
回答
RESTful HTTP服务上的不安全HTTP方法
rest
因此,HTTP方法(如PUT和DELETE )通常被认为是不安全的。 但是,建议对RESTful API使用PUT和DELETE方法。 为什么这些方法PUT和DELETE不被认为对RESTful API不安全
浏览 3
提问于2016-07-19
得票数 2
回答已采纳
1
回答
如何使用预先存在的威胁目录来确定某个系统是否易受攻击?
vulnerability
、
risk-analysis
、
threat-modeling
、
threats
有许多风险评估准则,如risk 800-30和ISO 27005,提供了已知威胁的目录作为参考。使用定性方法,我选择了一个威胁事件目录,并试图选择适用于我的用例的威胁。 据我所知,通过研究系统设计规范,我可以编写一份可能影响系统的威胁列表。但是,我想在我的方法中更加确定,并且说系统是否易受我编译的威胁的影响。 我的方法是查看当前部署在系统上的安全控制,通过分析这些控制,我可以说“系统易受X、Y和Z威胁”。我知道我对我的问题有了某种回答,但也许有一种更有方法/有条理的方法?如果有已知威胁的列表,我如何确定系统是否易受攻击? PS:我更感兴趣的是定性的方法,我知道一个漏洞工具可以让生活变得更容易。
浏览 0
提问于2021-10-27
得票数 0
1
回答
运行内部DNS服务器所特有的攻击风险和注意事项
dns
、
denial-of-service
、
enumeration
我听说大公司正在利用他们自己的内部DNS服务器通过内部资源进行路由。并想知道是否有任何具体的开发风险和考虑因素,特别是与失去可用性。
浏览 0
提问于2022-11-05
得票数 0
回答已采纳
1
回答
在哪里可以获得AWS用户所做工作的活动日志?
python-3.x
、
amazon-web-services
、
aws-sdk
、
boto3
、
aws-cloudwatch-log-insights
我对AWS相当陌生,对IAM完全陌生。我已经设置了一些用户帐户和组。 我还没有看到的是用户操作日志。如果从控制台创建、重新引导、停止或删除EC2实例,我想知道哪个用户发出了该命令。
浏览 0
提问于2019-08-08
得票数 3
回答已采纳
1
回答
如何监视修改AWS中的安全设置或权限的尝试的成功与否?
amazon-web-services
、
audit
、
amazon-iam
在AWS控制台中,我可以将IAM用户分配给由关联策略定义权限的组。 IAM中的凭证报告似乎只报告IAM的一些基本属性--每个用户及其最后的登录时间(从各种字段(如password_last_used和access_key_1_last_used_date)推断)。但它没有告诉我组或角色级别的信息。 是否有任何方法可以监视更改这些权限的任何尝试、成功或其他方式?
浏览 0
提问于2017-05-01
得票数 1
回答已采纳
1
回答
IAM - AWS中角色认同的目的
amazon-web-services
、
aws-iam
、
amazon-iam
在对Linux进行管理的前提下,我们创建用户、组等标识,并将策略分配给组标识。我们不考虑角色认同。 在AWS云中,除了创建用户和组标识之外, 我们还创建角色标识,并使用权限策略来确定该标识在AWS中可以和不能做什么。 角色可以是服务角色(EC2->S3)或简单角色。 在AWS中,角色标识实现了哪些用户&组标识没有实现?
浏览 5
提问于2018-12-10
得票数 2
回答已采纳
1
回答
ElasticSearch团簇EBS体积类型从磁性到SSD的转换
amazon-web-services
、
elasticsearch
我有一个在AWS上运行的elasticsearch集群,它是用磁性EBS卷启动的。现在由于磁盘上的负载增加,我想切换到SSD卷。如果我直接使用这个特性来“配置集群”,形成UI并将音量类型从磁力转换为GP。丢失现有数据的风险是什么?
浏览 0
提问于2018-03-30
得票数 1
回答已采纳
2
回答
Apache服务器上的修补会话固定问题
network
、
apache
、
nessus
我最近在我的网络上进行了Nessus扫描,其中一个问题是通过Javascript进行cookie注入(会话固定)的可能途径。相关的Nessus问题可以在这里找到: https://www.tenable.com/plugins/nessus/44135 是更新Apache服务器包的唯一解决方案吗?或者我可以更改一些配置选项?因为我们目前锁定在操作系统的特定发行版和版本中,无法更新到较新版本的Apache。 我应该补充一点,我没有太多的经验来处理安全问题,我只是负责修补在Nessus扫描中发现的问题。
浏览 0
提问于2020-02-04
得票数 1
1
回答
无法访问filab实例虚拟机
fiware
、
filab
我在通过SSH访问filab实例虚拟机时遇到问题。我已经创建了keypair pem文件、实例、关联IP并创建了没有事件的安全组,但是我无法访问它(总是超时)。 FILAB云控制面板的状态为ACTIVE and RUNNING 一切似乎都是正确的,但我无法访问。有人知道为什么吗?
浏览 7
提问于2015-06-01
得票数 0
1
回答
对于仅可由管理员写入的路径,在防病毒软件中添加异常是否存在风险?
antivirus
有时防病毒管理员不希望为防病毒软件添加任何例外情况。我的问题是,添加权限正确配置为只允许管理员读写的路径的风险是什么。 在这种情况下,我认为如果您已经在该路径中找到了恶意软件、可执行文件或文件,那么您就已经拥有了。
浏览 0
提问于2019-04-01
得票数 3
回答已采纳
2
回答
VSTS任务:窗口机器文件复制:系统错误53
amazon-web-services
、
azure-devops
、
azure-pipelines-release-pipeline
我正在尝试从VSTS发布到运行IIS的VM(运行在AWS上)。为此,我使用三项任务。 Windows机器文件副本 管理IIS应用程序 部署IIS应用程序 在发布之前,我正在运行一个构建管道,它为我提供了一个包含web应用程序(webapp.zip)的工件。当我手动将它放到服务器上时,我可以运行发布的步骤2和步骤3,应用程序就可以工作了。我遇到的问题是,我无法让Windows机器文件副本正常工作。它总是抛出一个异常,给出一个“系统错误53:没有找到网络路径”。当然,这些机器不是域连接的,因为我在VSTS上运行我的发行版,并且需要AWS上的文件。我试图打开端口445 (用于文件
浏览 6
提问于2017-01-07
得票数 1
回答已采纳
1
回答
$routeProvider.when中的控制器与模板中的ng控制器
angularjs
、
angularjs-directive
、
route-provider
对Angular.js来说是新手。 把控制器传递给 app.config(function($routeProvider, $locationProvider){ $locationProvider.html5Mode(false); $routeProvider .when('/login', {templateUrl: '/templates/profile/login.html', controller: 'angLoginController'}); }); vs在模板本身中使用ng控制器指令声明控制器?
浏览 3
提问于2015-03-22
得票数 4
回答已采纳
1
回答
本地管理员没有权限在db2中创建数据库
db2
、
windows-server
、
db2-luw
我有一个新的标准安装DB2 11.5的Windows 2016。根据文档,我需要拥有SYSADM或SYSCTRL来创建一个新的数据库。 "sysadm_group -系统管理权限组名称配置参数“的文档声明。 SYSADM权限由特定操作环境中使用的安全设施确定。 对于Windows操作系统,可以将此参数设置为本地或域组。组名称必须遵守SQL和XML限制中指定的长度限制。如果为sysadm_group数据库管理器配置参数指定"NULL“,则下列用户具有SYSADM权限: 本地管理员组的成员 如果没有将DB2_GRP_LOOKUP设置或设置为域,则域控制器上的Administrato
浏览 0
提问于2021-01-08
得票数 0
1
回答
如何找出是谁创建了aws云监视警报/指标?
amazon-web-services
、
amazon-cloudwatch
、
amazon-cloudwatchlogs
、
amazon-cloudwatch-metrics
如何找出IAM用户创建的特定指标和警报? 我尝试了CLI命令:describe-alarms和list-metrics,它们似乎没有提供这些信息,在查看AWS控制台中警报和指标的配置时也是如此。
浏览 2
提问于2018-08-09
得票数 1
回答已采纳
5
回答
为什么释放视图控制器会导致崩溃?
iphone
、
uiviewcontroller
、
uinavigationcontroller
、
release
、
exc-bad-access
我总是像这样将一个新的视图控制器推送到堆栈上: MyViewController *vc = [[MyViewController alloc] init]; [self.navigationController pushViewController:vc animated:YES]; [vc release]; 当涉及到从堆栈中弹出它时,所有的工作都很好: [self.navigationController popViewControllerAnimated:NO]; 但是现在,当我将vc从堆栈中弹出时,我在main.m中遇到了一个崩溃。m在第行:int retVal = UIApp
浏览 1
提问于2011-06-04
得票数 2
回答已采纳
6
回答
备份是纠正控制还是预防性控制?
data-leakage
、
backup
、
prevention
这是个理论问题。有预防控制和纠正控制。那么,备份是纠正控制还是预防性控制?有复杂的答案和复杂的解释。(CISA考试)
浏览 0
提问于2018-05-24
得票数 3
2
回答
创建独立的技术和业务版本控制系统
versioning
我公司的一个常见问题是版本控制。我们遵循一个格式非常类似于语义版本控制的版本控制系统(但不是定义上的)。我们当前的版本控制不仅用于开发,而且还用于发布说明、广告等的营销/销售。通常,对于版本控制应该是什么存在冲突。开发团队定义的重大更改(非向后兼容的api更改)通常不被市场认为是“重大”更改。其他时候,市场营销将推动增加专业,因为他们是一个重要的客户工作流程变化,但从开发的角度来看,变化是非常微不足道的(通常只是一个应用程序代码补丁)。 我正大力推动将我们的版本控制分为两个不同的系统,一个业务版本控制系统和一个技术版本控制系统。这将使两个团队都可以定义自己的版本控制规则,以满足自己的需求。虽然
浏览 0
提问于2017-10-17
得票数 4
回答已采纳
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
供应链风险控制管理的三个步骤
Gartner视角看安全与风险管理
4月8日大咖讲座【内部风险控制训练营】盛大开课!
百融云创模型管理平台控制缓释潜在模型风险
项目管理中的进度与成本控制
热门
标签
更多标签
云服务器
ICP备案
实时音视频
即时通信 IM
对象存储
活动推荐
运营活动
广告
关闭
领券