访问控制的定义及五大实现挑战

访问控制可验证并授权个人访问允许查看和使用的信息。 谁应该访问公司的数据?你怎么保...

作者:星期二, 二月 13, 20187300
标签:,

身份访问与管理(IAM)的定义、应用与提供商

企业IT中的IAM基本上就是定义和管理个人网络用户的角色和访问权限,以及规定用户获得授权(或...

作者:星期一, 一月 29, 20187955
标签:, ,

下一代授权模型:基于属性的访问控制

尽管基于属性的访问控制(ABAC)前景光明,但决策者仍因某些误解而对其投资回报率(ROI)心存疑虑...

作者:星期一, 八月 14, 201773,187
标签:, , , ,

数据库防火墙风险大?那是你还不知道应用关联防护

近年来,作为高效而直接的数据库防御工事,数据库防火墙已被越来越多的用户关注,应用在关键...

作者:星期三, 七月 12, 201773,766
标签:, , , , ,

谷歌如何保护6万员工的设备安全

谷歌揭秘其分层访问模型实现,讲述其全球员工设备安全防护措施。 访问控制最简单的解决方案...

作者:星期六, 四月 22, 20177903
标签:, , ,

五种手段抵御社会工程攻击

社会工程已成为75%普通黑客们的工具包,而对于成功的黑客,这个比例在90%以上。 ——约翰·迈克...

作者:星期二, 一月 10, 20177658
标签:, ,

典型案例丨如何从根源保障人社系统敏感数据安全防护

对于一个人口大国,任何关乎民生的事情都不是小事,因此,人社行业与其他政府机构虽同属政府...

作者:星期四, 八月 25, 20167451
标签:, ,

没错 企业想提升安全防护需要HR的合作

安全漏洞不仅仅是技术问题,也是人的问题。 若问及公司哪个部门需对数据安全负责,十有八九会...

作者:星期一, 七月 11, 20167392
标签:, ,

术有专攻|谈一谈访问控制

说起访问控制,不同的人会有不同的理解。不过其最基本的解释,简单地讲,就是“限制对资源的访...

作者:星期五, 三月 25, 20167534
标签:,

HTML5企业安全访问控制的七种武器

自从2010年乔布斯宣布苹果不再支持Flash而专注于HTML5以来的近5年以来, HTML5得到了迅猛的...

作者:星期五, 六月 13, 20147351
标签:, , , ,

1 页12
二维码
我要投稿

忘记密码     全景图用户点此登录