-
重磅!天翼云多云统管体系及两个验证节点通过云计算服务安全评估
2025年6月16日,天翼云多云统管体系顺利通过中央网信办云计算服务安全评估,天翼云政务专属云、天翼云金服云作为体系验证节点,也顺利通过此次评估(增强级)。这标志着天翼云在云计算安全领域取得重大突破,在云安全保障方面已达到业内领先水平,能够满足行业应用上云的高安全、高可靠要求。 随着数字中国战略的深入推进,云计算已成为各行业数字化转型的核心基础设施。天翼云高度重视国家安全战略要求,积极推动多云统管…- 1.9k
- 0
-
等保测评快速通关秘籍,就在天翼云云等保专区!
数字时代,安全合规已成为企业生存和发展的生命线。然而,传统等保方案在云环境中存在部署复杂、管理割裂、适配困难等痛点,导致企业安全合规建设步履维艰,如何破局? 天翼云重磅升级云等保专区,以“快速合规、原生安全、智能防御、全场景适配”为核心,提供从定级备案到安全加固的一站式解决方案,助力客户轻松应对等保测评。 四大核心价值,重塑云上安全合规体验 快:最快30天极速达标,效率跃升…- 573
- 0
-
网络安全自动化:最需要自动化的 12 个关键功能
本文分享自天翼云开发者社区《网络安全自动化:最需要自动化的 12 个关键功能》,作者:路人甲 据相关统计,每天会产生 300,000 个新的恶意软件,每 39 秒就会发生一次黑客攻击,组织发现完全保护自己具有挑战性。网络攻击继续攀升,因此网络安全和网络安全自动化已成为全球组织的主要关注点。2020 年的平均数据泄露成本为 3 万美元,其中医疗保健和金融部门是最脆弱的。根据Cybersecurity…- 5.1k
- 0
-
办公网络流量隔离:为高效办公保驾护航
本文分享自天翼云开发者社区《办公网络流量隔离:为高效办公保驾护航》,作者:thleen 一、办公网络流量隔离的必要性 在当今数字化办公环境中,办公网络面临着诸多流量拥堵和安全挑战。随着企业规模的不断扩大和办公设备的日益增多,网络流量呈爆炸式增长。不同部门和业务的网络需求各异,如财务部门的大数据处理、人力资源部门的日常办公以及市场营销部门的多媒体文件传输等,这些多样化的需求容易导致网络流量拥堵,进而…- 4.2k
- 0
-
特权账号:企业安全的关键要素与防护策略
本文分享自天翼云开发者社区《特权账号:企业安全的关键要素与防护策略》,作者:陈晓 一、特权账号概述 特权账号是企业信息技术系统中具有特殊权限的用户账号。这些账号如同企业数字王国的 “钥匙”,赋予持有者超越普通用户的能力,可对关键系统、数据库、网络设备和应用程序进行高权限操作。例如,系统管理员能利用特权账号修改服务器配置,数据库管理员可凭借其执行数据备份恢复等关键任务。特权账号在保障企业 IT 系统…- 2.3k
- 0
-
SDP架构在零信任中的实践
SDP架构主要包括三大组件:SDP控制器(SDP Controler)、SDP连接发起主机(IH,Initial host)、SDP连接接受主机(AH,Accept host)。- 18.3k
- 0
-
什么是DDoS攻击?
本文分享自天翼云开发者社区《什么是DDoS攻击?》,作者:罗****文 攻击原理 分布式拒绝服务(Distributed Denial of Service,简称DDoS)是指攻击者通过控制数百台甚至数万台机器,利用恶意程序同时对一个或多个目标发起攻击,使目标的网络出口链路堵塞或机器负载变高,导致无法正常响应正常用户请求。 DDoS攻击频繁发生的原因 利益驱动,黑产猖獗 后疫情时代,数字技术正在加…- 19.3k
- 0
-
常见应用层DDoS攻击
本文分享自天翼云开发者社区《常见应用层DDoS攻击》,作者:罗****文 DDoS(分布式拒绝服务)应用层攻击是一种针对网络应用层的攻击方式。应用层是网络协议栈中最高级别的层次,负责处理用户与网络应用之间的交互。 在应用层攻击中,攻击者通过发送大量的恶意请求或者利用应用层协议的漏洞,使目标应用服务器无法正常处理合法用户的请求,从而导致服务不可用或者严重延迟。这种攻击方式通常会对服务器的处理能力、带…- 3k
- 0
-
零信任的用户行为分析: 通过综合策略解锁安全洞察力(三)
本文分享自天翼云开发者社区《零信任的用户行为分析: 通过综合策略解锁安全洞察力(三)》,作者:Icecream 在当今日益动态和互联的数字环境中,伴随业务的多元化发展,传统网络的边界愈发模糊,依赖“纵深防御﹢边界防御”的网络安全防御模式岌岌可危。零信任,一个假定没有内在信任的安全概念,已经成为应对这些挑战的一个强大框架。零信任策略的核心原则是不信任任何用户或设备,而用户行为分析则提供了洞察用户行为…- 2.9k
- 0
-
零信任的用户行为分析: 通过综合策略解锁安全洞察力(二)
本文分享自天翼云开发者社区《零信任的用户行为分析: 通过综合策略解锁安全洞察力(二)》,作者:Icecream 在当今日益动态和互联的数字环境中,伴随业务的多元化发展,传统网络的边界愈发模糊,依赖“纵深防御﹢边界防御”的网络安全防御模式岌岌可危。零信任,一个假定没有内在信任的安全概念,已经成为应对这些挑战的一个强大框架。零信任策略的核心原则是不信任任何用户或设备,而用户行为分析则提供了洞察用户行为…- 16.5k
- 0
安全
标签
安全-共 0 个作品
今日上传
0个作品