零信任

漠月瑾-西安5 天前
零信任·横向移动·威胁狩猎·行为分析·端点安全·无文件攻击·powershell安全
当“自己人”变成武器:防御“就地取材”攻击的实战思考如果你还认为“没检测到病毒就是安全的”,那你的防御体系可能已经落后了。攻击者正在抛弃传统的定制化恶意软件,转而利用目标环境中现成的、合法的系统工具来实施攻击。这种手法被称为 “就地取材”(Living off the Land),它让攻击行为完美地隐藏在了正常的运维流量中。
漠月瑾-西安7 天前
安全左移·零信任·开源安全·软件供应链·供应链安全
软件供应链安全:从“查户口”到“全链路免疫”的纵深防御实战现代软件开发早已不是“闭门造车”,而是由开源组件、第三方库、CI/CD流水线拼接而成的复杂产业链。攻击者发现,与其正面强攻防守严密的企业边界,不如迂回攻击防御薄弱的上游供应商或开源生态。
2301_780789669 天前
服务器·网络·人工智能·游戏·架构·零信任
游戏盾是如何防护各个重要的游戏端口呢游戏盾对游戏端口的防护,核心在于将传统高防的“被动硬扛”转变为“主动隐身、智能调度、协议适配、近源清洗”的立体化防御体系,从而有效抵御针对游戏端口的DDoS、CC等各类攻击,保障游戏通信的稳定与安全。
2301_7807896614 天前
服务器·人工智能·游戏·架构·零信任
什么是端口?端口攻击如何检测和防御这是一个关于网络安全的专业问题。端口是网络通信的关键概念,而端口攻击是常见的网络威胁。下面我将为您详细解释。
2301_7807896620 天前
服务器·人工智能·游戏·架构·零信任
零信任架构在云安全落地过程中的最佳实践零信任架构在云安全落地过程中的最佳实践遵循“永不信任,始终验证”的核心原则,通过动态身份验证、最小权限访问和持续风险评估来应对云环境的复杂威胁。以下是基于NIST、微软、腾讯云等行业权威指南总结的完整实施框架。
特别关注外国供应商1 个月前
网络安全·制造·零信任·iot·ot安全·远程访问控制·访问安全
Netskope 在 制造 领域,怎么用?Netskope 帮助全球规模最大、要求最高的制造企业安全地采用云技术,以简化运营并在各个层面上保持竞争力。
特别关注外国供应商1 个月前
网络·人工智能·安全·零信任·访问控制·sase·netskope
Netskope 安全与网络重塑人工智能从移动和云计算的进步到人工智能的指数级增长,网络和安全团队都在努力寻找正确的方法,以保持领先地位。这正是 Netskope 创立的初衷,也是我们不断创新、以正确的方式构建技术和业务的原因,从而帮助我们的客户更轻松地应对挑战。在 Netskope,我们正在为云计算和人工智能时代重新定义安全和网络。
xixixi777771 个月前
人工智能·安全·网络安全·ai·信息安全·零信任·智能体
安全前置设计:在智能体、模型、网络中嵌入零信任、隐私计算、智能体防护,避免“先建设后补安全”当智能体成为业务核心,安全不能再做“裱糊匠”在数字化转型与AI深度融合的今天,我们正在见证一个根本性的变化:智能体(Agent)、大模型(LLM)和云原生网络正在成为企业业务的核心载体。然而,与之相伴的安全挑战却日益严峻——数据泄露、模型对抗、权限滥用、隐私泄露等风险层出不穷。
网云工程师手记1 个月前
网络·网络安全·零信任·oauth2·sso单点登录·企业身份认证
深信服零信任 aTrust 对接 Keycloak(OIDC)实战指南企业级 SSO 接入实战,重点避坑:redirect_uri、Token脚本、用户映射目录一、场景说明
漠月瑾-西安2 个月前
物联网·量子计算·零信任·内生安全·网络架构·人工智能ai·6g安全
6G:从“外挂式”安全到“数字社会操作系统”的内生革命,与它的终极悖论在过去的移动通信技术演进中,安全往往扮演着“救火队员”的角色。我们习惯于先铺开网络,再修补漏洞。这种模式,好比建一座豪华宫殿,等小偷来了,再匆忙加锁、装警报。这种“外挂式”的安全,是4G/5G时代的主流。
零信任Enlink_Young2 个月前
ai·零信任·易安联
拔掉网线,AI 还能活吗?过去这一年,见过了太多 AI 项目的“见光死”。在 CBD 窗明几净的会议室里,连着千兆专线,我们看着大模型行云流水地写着‘李白的藏头诗’,或者秒速生成一份‘滴水不漏的年终总结’。那一刻,仿佛通用人工智能(AGI)触手可及。
漠月瑾-西安2 个月前
网络安全·零信任·微隔离·最小权限·东西向流量
微隔离技术深度解析:从“物理边界”到“逻辑细胞”的安全革命在传统的网络安全防御中,我们常常致力于在网络的边界构筑高墙,通过防火墙将“内网”与“外网”严格区分,信奉着“内网可信,外网危险”的旧有法则。然而,随着云计算、移动办公和物联网的普及,网络的边界日益模糊甚至消失。攻击者一旦突破外围防线,便能在内部网络中横向移动,如入无人之境。正是在这样的背景下,微隔离(Micro-Segmentation) 应运而生,它不仅是技术的一次演进,更是安全理念的一次深刻变革。
xixixi777773 个月前
大数据·人工智能·架构·零信任·通信·个人隐私
基于零信任架构的通信要理解零信任通信,首先要对比其与传统安全模型的根本区别。零信任的核心原则,美国国家标准与技术研究院总结为:
Light603 个月前
零信任·ssl/tls·身份验证·微服务安全·https双向认证·mtls
HTTPS双向认证深度攻略:从原理到实践,构建AI时代的可信通信壁垒本文深入探讨了HTTPS双向认证(Mutual TLS,mTLS)的核心原理,生动地将其比喻为一场严格的“双向身份核查”。文章不仅详细阐述了其相较于单向认证的进阶安全性,更系统性地提供了在ASP.NET Core原生应用、Nginx反向代理、IIS服务器及Kubernetes服务网格等不同环境下的完整配置实践指南。结合当今云原生与零信任安全模型,本文进一步分析了双向认证在微服务通信、API网关防护、AI服务安全调用等前沿场景下的关键价值,并提供了清晰的流程图、对比表格和实战代码示例,旨在为开发者提供一份理
ZFJ_张福杰5 个月前
安全·密码学·零信任·hsm·双线性映射·远程密码保护
【技术深度】【安全】Remote Password Protection:一套密码永不上传的登录协议方案(含盲签 + Pairing + Crypto 模块)作者:ZFJ_张福杰 博客:https://zfj1128.blog.csdn.net 日期:2025-11-30 关键词:密码学、盲签、双线性映射、远程密码保护、HSM、零信任
老马爱知5 个月前
web安全·xss·csrf·零信任·ssrf·信任边界·攻防启示录
第5篇 | Web应用的“外邪”:XSS、CSRF与SSRF漏洞详解《网络安全的攻防启示录》· 第一篇章:破壁之术 · 第5篇如果说SQL注入是“骗过系统”,那么Web应用的“外邪”就是“骗过用户”,或者“骗过服务器”。
白帽子黑客罗哥6 个月前
安全·云原生·架构·零信任·容器安全·kubernetes安全·服务网络
云原生安全深度实战:从容器安全到零信任架构摘要: 随着云原生技术的普及,安全挑战也从传统网络扩展到容器、编排和服务网格层面。本文深入探讨云原生环境下的安全威胁、防护方案和实践经验,帮助企业构建安全的云原生基础设施。
Light607 个月前
分布式·架构·spark·零信任·安全运营
《领码 SPARK 融合平台》投资研究报告(最终完整版)平台为底 能力为核 治理为抓手 在“数字中国”战略、“信创”体系建设、《网络安全法》《数据安全法》《个人信息保护法》及“79号文”等政策推动下,企业数字化转型已成为刚需。系统割裂、权限失控、开发滞后、生态协同困难等问题日益突出。SPARK 应运而生,定位为企业级数字操作系统与产业级智能连接器,构建可治理、可演进、可协同的数字底座。
网络研究院8 个月前
网络·安全·web安全·零信任·微分段
网络安全和基础设施安全局 (CISA) 表示微分段不再是可选的网络安全和基础设施安全局 (CISA) 最近发布了一系列指导文件中的第一份,旨在帮助联邦机构实施微分段,作为其零信任架构 (ZTA) 战略的一部分,以遵守2022 年白宫的授权。
粤海科技君9 个月前
安全·零信任·终端安全·办公安全·腾讯ioa
国内办公安全平台新标杆:iOA一体化办公安全解决方案随着混合办公模式普及,企业面临终端失控、数据泄露、远程接入风险等多重挑战。iOA作为以零信任架构为核心的一体化办公安全平台,整合了终端防护、动态访问控制、数据防泄密等能力,已成为国内办公安全领域的标杆产品。本文将从技术架构、核心功能、实施路径及行业实践等维度,全面解析其安全价值。