零信任

特别关注外国供应商5 天前
网络安全·制造·零信任·iot·ot安全·远程访问控制·访问安全
Netskope 在 制造 领域,怎么用?Netskope 帮助全球规模最大、要求最高的制造企业安全地采用云技术,以简化运营并在各个层面上保持竞争力。
特别关注外国供应商6 天前
网络·人工智能·安全·零信任·访问控制·sase·netskope
Netskope 安全与网络重塑人工智能从移动和云计算的进步到人工智能的指数级增长,网络和安全团队都在努力寻找正确的方法,以保持领先地位。这正是 Netskope 创立的初衷,也是我们不断创新、以正确的方式构建技术和业务的原因,从而帮助我们的客户更轻松地应对挑战。在 Netskope,我们正在为云计算和人工智能时代重新定义安全和网络。
xixixi7777714 天前
人工智能·安全·网络安全·ai·信息安全·零信任·智能体
安全前置设计:在智能体、模型、网络中嵌入零信任、隐私计算、智能体防护,避免“先建设后补安全”当智能体成为业务核心,安全不能再做“裱糊匠”在数字化转型与AI深度融合的今天,我们正在见证一个根本性的变化:智能体(Agent)、大模型(LLM)和云原生网络正在成为企业业务的核心载体。然而,与之相伴的安全挑战却日益严峻——数据泄露、模型对抗、权限滥用、隐私泄露等风险层出不穷。
网云工程师手记21 天前
网络·网络安全·零信任·oauth2·sso单点登录·企业身份认证
深信服零信任 aTrust 对接 Keycloak(OIDC)实战指南企业级 SSO 接入实战,重点避坑:redirect_uri、Token脚本、用户映射目录一、场景说明
漠月瑾-西安1 个月前
物联网·量子计算·零信任·内生安全·网络架构·人工智能ai·6g安全
6G:从“外挂式”安全到“数字社会操作系统”的内生革命,与它的终极悖论在过去的移动通信技术演进中,安全往往扮演着“救火队员”的角色。我们习惯于先铺开网络,再修补漏洞。这种模式,好比建一座豪华宫殿,等小偷来了,再匆忙加锁、装警报。这种“外挂式”的安全,是4G/5G时代的主流。
零信任Enlink_Young1 个月前
ai·零信任·易安联
拔掉网线,AI 还能活吗?过去这一年,见过了太多 AI 项目的“见光死”。在 CBD 窗明几净的会议室里,连着千兆专线,我们看着大模型行云流水地写着‘李白的藏头诗’,或者秒速生成一份‘滴水不漏的年终总结’。那一刻,仿佛通用人工智能(AGI)触手可及。
漠月瑾-西安2 个月前
网络安全·零信任·微隔离·最小权限·东西向流量
微隔离技术深度解析:从“物理边界”到“逻辑细胞”的安全革命在传统的网络安全防御中,我们常常致力于在网络的边界构筑高墙,通过防火墙将“内网”与“外网”严格区分,信奉着“内网可信,外网危险”的旧有法则。然而,随着云计算、移动办公和物联网的普及,网络的边界日益模糊甚至消失。攻击者一旦突破外围防线,便能在内部网络中横向移动,如入无人之境。正是在这样的背景下,微隔离(Micro-Segmentation) 应运而生,它不仅是技术的一次演进,更是安全理念的一次深刻变革。
xixixi777772 个月前
大数据·人工智能·架构·零信任·通信·个人隐私
基于零信任架构的通信要理解零信任通信,首先要对比其与传统安全模型的根本区别。零信任的核心原则,美国国家标准与技术研究院总结为:
Light602 个月前
零信任·ssl/tls·身份验证·微服务安全·https双向认证·mtls
HTTPS双向认证深度攻略:从原理到实践,构建AI时代的可信通信壁垒本文深入探讨了HTTPS双向认证(Mutual TLS,mTLS)的核心原理,生动地将其比喻为一场严格的“双向身份核查”。文章不仅详细阐述了其相较于单向认证的进阶安全性,更系统性地提供了在ASP.NET Core原生应用、Nginx反向代理、IIS服务器及Kubernetes服务网格等不同环境下的完整配置实践指南。结合当今云原生与零信任安全模型,本文进一步分析了双向认证在微服务通信、API网关防护、AI服务安全调用等前沿场景下的关键价值,并提供了清晰的流程图、对比表格和实战代码示例,旨在为开发者提供一份理
ZFJ_张福杰4 个月前
安全·密码学·零信任·hsm·双线性映射·远程密码保护
【技术深度】【安全】Remote Password Protection:一套密码永不上传的登录协议方案(含盲签 + Pairing + Crypto 模块)作者:ZFJ_张福杰 博客:https://zfj1128.blog.csdn.net 日期:2025-11-30 关键词:密码学、盲签、双线性映射、远程密码保护、HSM、零信任
老马爱知4 个月前
web安全·xss·csrf·零信任·ssrf·信任边界·攻防启示录
第5篇 | Web应用的“外邪”:XSS、CSRF与SSRF漏洞详解《网络安全的攻防启示录》· 第一篇章:破壁之术 · 第5篇如果说SQL注入是“骗过系统”,那么Web应用的“外邪”就是“骗过用户”,或者“骗过服务器”。
白帽子黑客罗哥6 个月前
安全·云原生·架构·零信任·容器安全·kubernetes安全·服务网络
云原生安全深度实战:从容器安全到零信任架构摘要: 随着云原生技术的普及,安全挑战也从传统网络扩展到容器、编排和服务网格层面。本文深入探讨云原生环境下的安全威胁、防护方案和实践经验,帮助企业构建安全的云原生基础设施。
Light606 个月前
分布式·架构·spark·零信任·安全运营
《领码 SPARK 融合平台》投资研究报告(最终完整版)平台为底 能力为核 治理为抓手 在“数字中国”战略、“信创”体系建设、《网络安全法》《数据安全法》《个人信息保护法》及“79号文”等政策推动下,企业数字化转型已成为刚需。系统割裂、权限失控、开发滞后、生态协同困难等问题日益突出。SPARK 应运而生,定位为企业级数字操作系统与产业级智能连接器,构建可治理、可演进、可协同的数字底座。
网络研究院8 个月前
网络·安全·web安全·零信任·微分段
网络安全和基础设施安全局 (CISA) 表示微分段不再是可选的网络安全和基础设施安全局 (CISA) 最近发布了一系列指导文件中的第一份,旨在帮助联邦机构实施微分段,作为其零信任架构 (ZTA) 战略的一部分,以遵守2022 年白宫的授权。
粤海科技君8 个月前
安全·零信任·终端安全·办公安全·腾讯ioa
国内办公安全平台新标杆:iOA一体化办公安全解决方案随着混合办公模式普及,企业面临终端失控、数据泄露、远程接入风险等多重挑战。iOA作为以零信任架构为核心的一体化办公安全平台,整合了终端防护、动态访问控制、数据防泄密等能力,已成为国内办公安全领域的标杆产品。本文将从技术架构、核心功能、实施路径及行业实践等维度,全面解析其安全价值。
网宿安全演武实验室9 个月前
人工智能·安全·web安全·零信任·终端安全·应用安全·办公安全
网宿安全发布《2024年度网络安全态势报告》:AI驱动攻防升维,体系化主动安全成破局关键近日,网宿安全正式发布《2024 年网络安全态势报告》。报告基于网宿平台服务的金融、政务、制造、文娱等数十个行业的攻防数据,对过去一年企业 Web 安全、办公安全等领域的攻击态势与防御技术进行分析,并为企业在 AI 浪潮下的安全建设提供可落地的实施路径。
大咖分享课9 个月前
云原生·零信任·云原生安全·kubernetes安全·安全框架设计·微服务安全
云原生环境下的安全控制框架设计在这个容器满天飞、微服务遍地跑的时代,安全问题就像打地鼠游戏一样,刚按下一个又冒出三个。今天我们来聊聊如何在云原生环境中构建一套靠谱的安全控制框架。
大咖分享课9 个月前
web安全·云安全·零信任·数字化转型·sd-wan·sase·网络安全架构
基于SASE的现代化网络安全架构关键词:SASE、网络安全架构、零信任、SD-WAN、云安全、数字化转型还记得几年前,企业的IT架构就像一座城堡🏰,高墙围绕,护城河环绕,所有人都在城堡内安全工作。但现在呢?员工在咖啡厅☕、在家里🏠、在机场候机厅✈️都要访问公司系统,云服务遍布全球各地☁️。
网络研究院2 年前
网络·云计算·云安全·零信任·远程·边界·工作
无限边界:现代整合安全如何保护云尽管云计算和远程工作得到广泛采用,零信任网络也稳步推广,但边界远未消失。相反,它已被重新定义。就像数学分形的边界一样,现代网络边界现在无限延伸到任何地方。
ManageEngine卓豪2 年前
网络安全·零信任·siem
零信任网络安全随着数字化转型的发生,网络边界也在不断被重新定义,因此,组织必须使用新的安全方法重新定义其防御策略。零信任是一种基于“永不信任,永远验证”原则的安全方法,它强调无论在公司内部或外部,任何用户、设备或网络都不能从本质上被信任。