成本低。投资小,只需购买相关的VP N设备,并向本地ISP购买一定带宽的接入服务。
2018-04-20 阅读全文>>云计算分布式的特性决定用户的物理位置与云系统资源所处的物理位置可能相隔较远,且通过公网或专网相连,而用户访问所获取的数据往往是企业的核心数据或者用户个人敏感数据
2018-04-20 阅读全文>>身份管理的功能要支持API的方式来实现,部署API安全受控机制,由云系统安全管理员操作云系统安全监控设备监控系统API访问受控行为,预防、阻止黑客操控恶意应用进行非法API攻击。
2018-04-20 阅读全文>>云服务提供商提供的云系统根据已定义的访问策略在企业或机构内对用户访问资源合规性进行及时的监控、审计。例如,支持用户账号权限的集中审计:用户账号集中审计能发现、
2018-04-20 阅读全文>>系统支持根据身份标识及访问策略(如角色或访问控制列表)访问系统资源。
2018-04-20 阅读全文>>该机制需建立统一的认证系统,提高访问认证的安全性,并对不同级别用户的密码进行系统管理,可根据云计算系统的安全策略来统一设定相应的密码策略,如密码长度、密码复杂度等。同时,云系统需支持密码同步服务和密码重置服务。
2018-04-20 阅读全文>>统一接入机制支持用户账号生命周期管理:用户身份管理要遵循账号的生命期管理,该用户可以是外部用户、系统、管理人员。生命周期管理必须包括账号注册、角色权限分配
2018-04-20 阅读全文>>统一接入机制,即云用户身份管理及访问机制,指用户可以根据被统一分配的不同级别身份角色来访问云平台资源所涉及的流程、技术和策略。正确使用身份管理能够提高云系统的运营效率,还能满足云计算安全相关法规、隐私和数据保护等方面的安全需求。
2018-04-20 阅读全文>>在云环境中,云业务提供商在考虑诸多新特性所带来的安全挑战的同时,也不能忽视传统网络的安全问题。因此,云业务提供商需向用户提供网络安全即服务,系统地考虑NaaS安全技术。首先,云环境下,特别是公有云环境下,外部用户访问云系统需要部署统一的接入认证机制,以保证云系统的访问控制安全。
2018-04-20 阅读全文>>信息分析模块主要用于将收集的信息与漏洞库中的信息进行对比分析
2018-04-20 阅读全文>>前端主要实现信息的传递通信。前端一方面将中心管理系统传递的用户请求和控制信息及时传至后端相应模块,另一方面又将扫描结果反馈至中心管理系统,双方通信主要通过调用Socket API来实现。
2018-04-20 阅读全文>>针对虚拟化软件的漏洞扫描是加强虚拟化安全的一个重要手段,虚拟化软件的漏洞扫描主要包括以下几个方面的内容。
2018-04-20 阅读全文>>访问控制是实现既定安全策略的系统安全技术,它通过某种途径显示管理所有资源的访问请求。根据安全策略要求,访问控制对每个资源请求做出许可或限制访问的判断,可以有效防止非法用户访问系统资源,以及合法用户非法使用资源等情况的发生。在Hypervisor中设置访问控制机制,可以有效管理虚拟机对物理资源的访问,控制......
2018-04-20 阅读全文>>针对上述安全威胁,本节介绍3种虚拟化软件保护机制。
2018-04-20 阅读全文>>虚拟化软件层直接部署于裸机之上,提供能够创建、运行和销毁虚拟服务器的能力。主机层的虚拟化能通过任何虚拟化模式完成,包括操作系统级虚拟化、半虚拟化或基于硬件的虚拟化。其中,Hypervisor作为该层的核心,应重点确保其安全性。
2018-04-20 阅读全文>>24377条 上一页 1.. 1386 1387 1388 1389 1390 ..1626 下一页