• 如何在阿里云上安全的存放您的配置

    如果您的生产环境存在以下情况,而您现在又开始着手准备解决自己的生产数据泄露问题,那么您可能需要下这篇文档,了解如何可以从配置着手来改善下您目前的情况。理解这方面的潜在威胁,可穿梭阅读: 云泄露:...
    文章 2018-04-10 6266浏览量
  • 安全成SDN发展阻碍 需加快与SDx技术融合对接

    但是,现代数据中心不时将安全控制放在另一个机器里,而且有必要时还会用突发容量(Burst capacity)隔空补充本地容量,会在几个云里转一圈,然后回到本地的操作。现代数据中心一旦这样做以后,安全团队就有必要学学新...
    文章 2017-09-01 1057浏览量
  • LoadRunner下设置监控Windows系统资源步骤

    6、看看配置完成后的实时监控记录,如下图所示: 以上是在压力测试过程中,所实时监控的目标服务器的系统资源。LR是一个功能比较全面的性能测试工具,所以很多细节的功能可能不好设置,但是作用却很大。下次有机会将...
    文章 2017-07-03 1332浏览量
  • 全球70%Windows服务器遭“裸露”,浪潮SSR如何防范

    可执行程序控制系统里跑的应用的底层就是端口,此次135等端口对应的就是上层应用。SSR可以帮客户锁定只允许哪些应用启动,其他应用不允许启动,非授权端口自然无法启动也就无法被病毒或者攻击者利用。账户控制,...
    文章 2017-08-02 1934浏览量
  • IIS安全配置web服务器权限更好地实现访问控制

    让我们来看看如何配置IIS Web服务器权限,以提供适当和安全的访问控制,使它不仅满足终端用户,而且还确保更好的数据安全性。IIS Web服务器权限控制对Web上虚拟目录的访问,适用于所有用户。要实现具体数据的访问...
    文章 2022-06-15 28浏览量
  • 云计算让安全从业人员下岗?

    乍一,安全不断变化的环境似乎无法管理,尤其是传统的安全控制机制,如补丁管理、供应置备(Provisioning)等,使得在云中改变管理变得无法操作。然而,理解云的不同才是增加管理能力的关键。随着IT环境愈加机械化,...
    文章 2017-09-01 980浏览量
  • 容器安全与DevSecOps:一些不再适用的旧规则

    不用等到开发和一体化进程完成后再进行迭代评估、修补和配置调整,安全控制需要在第一时间进行,即在镜像创建之后,在进一步的CI/CD(持续集成和持续交付)过程之前。这就是“把安全控制挪到前面来”这句话表达的...
    文章 2017-10-11 1242浏览量
  • LoadRunner下设置监控Windows系统资源

    6、看看配置完成后的实时监控记录,如下图所示: 以上是在压力测试过程中,所实时监控的目标服务器的系统资源。LR是一个功能比较全面的性能测试工具,所以很多细节的功能可能不好设置,但是作用却很大。下次有机会将...
    文章 2017-11-16 1039浏览量
  • 如何通过阿里云基础安全组件确认云上资产安全状态

    云上的资产才会具备基础的安全组件能力,我们来一下云上主要的基础安全组件以及我们如何利用基础的安全监测分析的能力判断云上资产的安全状态简单的来说我们可以使用这三种免费的安全组件快速的判断云上资产的安全...
    文章 2019-07-05 1905浏览量
  • 如何通过阿里云控制台确认云上资产安全状态

    云上的资产才会具备基础的安全组件能力,我们来一下云上主要的基础安全组件以及我们如何利用基础的安全监测分析的能力判断云上资产的安全状态 简单的来说我们可以使用这三种免费的安全组件快速的判断云上资产的...
    文章 2019-07-05 1673浏览量
  • 网络设备安全打响“攻防战”

    网络安全攻防大会是展示安全研究人员技术能力的重要平台,从最近几年的发展趋势来,攻防技术的热点逐渐从Windows操作系统、数据库软件系统、手机操作系统扩散到网络设备上。在2015年举办的极棒(GeekPwn)安全大会...
    文章 2017-07-12 1222浏览量
  • 信息安全度量:什么是云要收集的

    缓慢但坚定地,IT部门正在调整安全控制(文档化的流程)和架构模型来适应公有和私有云环境里的信息系统。随着预防性的,检测性的和响应式的控制正在进入混合云模型,CISO们现在必须思考云里的管控以及新的信息安全度量...
    文章 2017-08-02 1233浏览量
  • 信息安全度量:什么是云要收集的

    缓慢但坚定地,IT部门正在调整安全控制(文档化的流程)和架构模型来适应公有和私有云环境里的信息系统。随着预防性的,检测性的和响应式的控制正在进入混合云模型,CISO们现在必须思考云里的管控以及新的信息安全度量...
    文章 2017-08-02 1669浏览量
  • 如何在阿里云从零搭建一个防入侵体系

    本课程就是教会大家如何利用阿里云提供的各种安全产品在虚拟化层之上搭建一套基础的防入侵体系,包括网络安全、主机安全、应用安全安全监控四个基础安全产品。准备工作 安全安全组:安全组是阿里云提供的分布式...
    文章 2017-03-29 5019浏览量
  • 企业上云等保三级最佳实践

    以一个重要的网站业务系统为例,经典的云上架构是用户访问需求先到slb,然后负载均衡到后端的ECS服务器中,后台还有数据库系统在等保三的要求下,通常需要做如下安全配置。第一,首先需要配置WEB应用防火墙,即WAF。...
    文章 2022-01-12 450浏览量
  • 绿色数据中心供电系统分析

    从供电系统的角度,主要应包括保证安全可靠性、保证节能环保、保证维护管理方便、降低建设成本4个方面的内容。1、安全可靠性 保证数据中心供电系统安全可靠性,是一个相对的概念,不应为了节省投资而一味降低...
    文章 2017-07-03 897浏览量
  • 服务器被黑该如何查找入侵、攻击痕迹

    当公司的网站服务器被黑,被入侵导致整个网站,以及业务系统瘫痪,给企业带来的损失无法估量,但是当发生服务器被攻击的情况,作为服务器的维护人员应当在第一时间做好安全响应,对服务器以及网站应以最快的时间恢复...
    文章 2018-07-21 1822浏览量
  • 软件定义数据中心(SDDC)的网络安全

    软件定义数据中心(SDDC)的安全性可以通过多种形式来保障,身份和访问管理来对用户行为进行控制,操作系统安全性来保护虚拟服务器以及数据安全性,以保护数据和信息安全。本文将会介绍SDDC体系架构中的网络安全性,将...
    文章 2017-11-02 1080浏览量
  • 基于角色管理的系统访问控制

    前者意指一切权利都由负责系统安全工作的专职人员或小组组掌握,他(们)决定用户的访问权利,控制系统安全一切方面。后者是指不同的管理员控制着系统安全的不同方面,管理系统的不同部分,决定不同用户的访问权利,...
    文章 2013-10-09 937浏览量
  • 数据库勒索事件频发,应该如何确保不被入侵勒索?

    当您安装完服务或在运维过程中发现对外开放了服务后,您可以使用Windows 自带防火墙功能、Linux系统的iptables防火墙功能配置必要的访问控制策略,当然,最简单的方式可以使用ECS的安全组策略控制内外网出入的流量,...
    文章 2017-10-25 3898浏览量
  • 软件定义数据中心(SDDC)的网络安全

    软件定义数据中心(SDDC)的安全性可以通过多种形式来保障,身份和访问管理来对用户行为进行控制,操作系统安全性来保护虚拟服务器以及数据安全性,以保护数据和信息安全。本文将会介绍SDDC体系架构中的网络安全性,将...
    文章 2017-11-01 819浏览量
  • SCCM 2007 R2 setp by setp(九)-初始配置SCCM

    我们要管理资源,首先要解决如何去发现资源,SCCM发现资源的方法有以下几种:AD系统组发现,AD安全组发现,AD系统发现,AD用户发现,检测信号发现,网络发现。发现的资源类型有:计算机,用户,组,嵌套组,系统组,...
    文章 2017-11-14 863浏览量
  • 工控安全漏洞数大爆发,我国企业要如何掘金?

    2.工控信息安全厂商市场集中度较低工信部于2016年10月发布的《工业控制系统信息安全防护指南》,从安全软件选择与管理、配置和补丁管理、边界安全防护、物理和环境安全防护、身份认证、远程访问安全安全监测和应急...
    文章 2017-07-03 1331浏览量
  • Linux 上用 SELinux 或 AppArmor 实现强制访问控制...

    在这篇文章中我们学习了一些 SELinux 和 AppArmor 这两个著名的强制访问控制系统的基本知识。什么时候使用两者中的一个或是另一个?为了避免提高难度,你可能需要考虑专注于你选择的发行版自带的那一个。不管怎样,...
    文章 2017-05-02 2030浏览量
  • 阿里金融云上的ECS服务器的配置说明

    数据盘给云服务器增加新的磁盘,添加后在云服务器的操作系统起来就是一块新硬盘。根据需要添加并设置大小。登录密码设置云服务器的登录密码。无实例名称对实例的描述。建议设置为有意义的名称,便于以后管理。...
    文章 2022-05-07 69浏览量
  • 观点:Linux 上的杀毒软件

    而这方面,恰好是系统内建管理机制和访问控制系统做不到的地方。此外相比收过训练的系统管理员,普通桌面用户安全意识更低,容易受到定向攻击。简单一个假想例子: 一个用户态的 Bash 脚本,其中混杂了一句 rm-rf$...
    文章 2017-06-06 1807浏览量
  • 基于SDN的蜜网技术概述

    参考文献[6]同样是通过入侵检测系统和虚拟蜜罐系统的结合,实现了一种云计算系统安全控制方法。从以上这几个方案可以看出,基于SDN实现的虚拟化蜜网系统,在总体设计思路上,并没有太大的差异,只是不同的方案针对...
    文章 2017-10-02 2161浏览量
  • windows_learn 001 域(AD)

    设置本地安全策略:用默认的域控制安全模板 配置本地安全 创建目录分区 创建活动目录数据库文件和日志文件 创建目录林的根域 创建共享的系统卷文件夹 共享的sysvol 文件夹 网络登录共享文件夹 在适当的...
    文章 2017-11-13 1023浏览量
  • “拖库”防不胜防,如何早做预防?

    找到了原因,就可以”对症下药”了,您可以通过数据库系统安全配置加固,提高数据库的安全性,确保数据库服务稳定、安全、可靠地运行,预防数据库勒索。下文以MySQL数据库安全加固为例。漏洞发现 1)自动化检测...
    文章 2018-09-11 4075浏览量
  • 18.3 SELinux 的3种工作模式

    在自主访问控制系统中(Linux 默认权限中),靠权限控制的主体是用户;而在强制访问控制系统中(SELinux 中),靠策略规则控制的主体则是进程。目标(Object):这个概念比较明确,就是需要访问的文件或目录资源。...
    文章 2022-05-08 36浏览量
1 2 3 4 ... 209 >

云产品推荐

视频直播 大数据计算服务 MaxCompute 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 新零售智能客服 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT 阿里云科技驱动中小企业数字化


http://www.vxiaotou.com