访问控制是什么?数据安全的关键组成

访问控制验证用户身份,并授予用户访问许可范围内信息的权限。 谁能访问公司的数据……

作者:星期六, 八月 31, 201912,546
标签:, ,

访问控制之于物联网设备的重要性

网络罪犯的目光是越来越集中在物联网(IoT)设备上了。因为目前IoT设备已成现代业务流必备部分,但只要安全措施做到位,倒也未必会成为公司网络的最弱一环。

作者:星期五, 八月 17, 20184,730
标签:, , ,

访问控制的定义及五大实现挑战

访问控制可验证并授权个人访问允许查看和使用的信息。 谁应该访问公司的数据?……

作者:星期二, 二月 13, 20183,170
标签:,

身份访问与管理(IAM)的定义、应用与提供商

身份管理系统可谓安全网络的基石,因为管理用户身份是访问控制中的基础。因此,管理良好的身份意味着更好的用户访问控制,也就是内部和外部数据泄露风险的降低。

作者:星期一, 一月 29, 20188,659
标签:, ,

下一代授权模型:基于属性的访问控制

ABAC是“下一代”授权模型,在结构化语言中使用属性作为构建基石来定义并实施访问控制,提供上下文相关的细粒度动态访问控制服务。虽然ABAC可能作为安全工具得到更广泛的应用,但只要对ROI的疑问存在,这一天就不会真的到来。

作者:星期一, 八月 14, 20175,725
标签:, , , ,

数据库防火墙风险大?那是你还不知道应用关联防护

要实现危险行为的过滤,数据库防火墙必需串联部署,才能形成数据库的安全屏障。这要求其既要发挥抵御威胁行为的功能,同时又不能影响正常的应用访问,造成业务中断。

作者:星期三, 七月 12, 20175,053
标签:, , , , ,

谷歌如何保护6万员工的设备安全

分层访问的实现,是要为谷歌极度异构的环境提供恰当的访问模型。分层访问既能确保公司资源安全,又能让用户在访问与安全控制之间做出明智的取舍。

作者:星期六, 四月 22, 20172,101
标签:, , ,

五种手段抵御社会工程攻击

开明的公司氛围,会让员工在觉得有“钓鱼”嫌疑的时候发出质疑,防止掉某些最具破坏性的攻击——内部人威胁。

作者:星期二, 一月 10, 20173,145
标签:, ,

典型案例丨如何从根源保障人社系统敏感数据安全防护

数据库面临的安全威胁,逐渐由系统内部人员泄露转向第三方外包运维、开发人员或内外勾结联合作案导致的数据泄露或篡改。

作者:星期四, 八月 25, 20161,335
标签:, ,

没错 企业想提升安全防护需要HR的合作

IAM名义上是IT职能的情况下,HR更有可能清楚雇员权限是否应该修改,两者应紧密结合,确保权限级别与员工位置和职责同步。

作者:星期一, 七月 11, 20161,250
标签:, ,

术有专攻|谈一谈访问控制

具体到“访问策略”,大多数的访问控制方法都依赖于完全专业人士所制定的安全策略。特别是白名单方法,该策略通常是由组织指定的。

作者:星期五, 三月 25, 20161,988
标签:,

HTML5企业安全访问控制的七种武器

HTML5是企业跨设备访问的最佳解决方案, HTML5让企业能够把重点关注于应用与数据,而不是特定的设备。以下IT经理网为大家介绍企业在HTML5平台下实施访问控制策略所需要的的7类工具。

作者:星期五, 六月 13, 20141,828
标签:, , , ,

Securonix发布全球首个访问扫描器

访问控制通常是企业抵御内部和外部风险的最后一道防线,访问扫描器可以与所有主流IAM身份与访问管理产品和企业应用软件整合,提供自动化、智能化的访问风险管理。

作者:星期三, 十二月 11, 20131,651
标签:, , , ,

忘记密码