分类:身份安全

6205345905_d59a564256-160x160

从传统IT到云原生(一)基础设施的演进

在互联网初期,Web基础架构从物理服务器开始。早期服务器体型大、噪音大而且价格昂贵,并且需要大量的电力和人力才能维持运行。它们得到广泛的关注,并尽可能长时间地保持运转。与云基础架构相比,它们也更难以购买和准备应用程序来运行。01传统IT到云原生的转变传统IT传统IT流程从选择IDC、采购服务器设备到安装部署上线,至少需要2个月的周期。应用上线之后,还需...…

阅读全文 »
6205345905_d59a564256-160x160

IDaaS 服务的三大场景 B2E/B2C/B2B

企业主要哪些场景会用到IDaaS当企业面临以下场景的问题时,通过实施IDaaS/IAM解决方案,将立竿见影地取得效果。需要一个基于标准的解决方案,例如OpenIDConnect、SAML、WS-Federation和/或OAuth2.0。期望用户可以通过各种身份提供程序进行身份验证,但缺少多帐户关联的方法。在不同的域上有不同应用程序,并且用户在每个域上需要分别登录,尤其是采购...…

阅读全文 »
6205345905_d59a564256-160x160

账户管理系统的重要性

根据市场主要权威机构的统计,安全事件可以简单地分为两类:外部攻击和内部隐患。在各类安全事件数据中,85%以上的信息安全事件与内部人员有关。造成这些事故的原因包括主动的恶意行为,如数据窃取和泄露、不当的未经授权的访问、恶意破坏等;还包括各种意外灾难,如权限分配不当造成的数据删除、误操作等;IT运维管理人员的特权账号保存不当,账号或密码不慎泄露,被有心人使用,造成巨大灾难。因此,对单位内重要设备或...…

阅读全文 »
6205345905_d59a564256-160x160

一篇文章读懂身份技术发展简史

前言从2000年开始,在如何存储和使用身份信息、保障用户能够访问应用程序、跨应用的数据共享一直在不断升级。每隔几年时间,就会有新的需求和挑战,当然也会有对应新的方案,每一次升级都解决了一些问题,但也带来了新的问题。了解过去,以示未来不同时期的身份技术具有特定突出的优点,当然也有缺点,这些优点和缺点可以帮助您更好的评估项目的身份解决方案。身份发展概要按照时间回顾下身份发展的历...…

阅读全文 »
6205345905_d59a564256-160x160

网络位置限制—如何帮助您保护公司数据

目录什么是网络位置限制,什么要使用它?我的IP地址是什么?IP限制如何运作?结论:立即开始使用网络位置限制来保护您的内容什么是网络位置限制,什么要使用它?通常企业会利用防火墙或VPN访问控制功能,允许管理员或组织所有者将对其业务数据的访问限制在指定和注册的IP地址范围内。这项特性可用于多种用途,例如:出于安全目的,例如减少冗余、带宽...…

阅读全文 »
6205345905_d59a564256-160x160

如何实施多云身份?

如今几乎每家使用基础架构即服务(IaaS)或平台即服务(PaaS)云的公司都使用多个提供商。大多数使用来自领先提供商的三个或更多公共云,例如华为云、阿里云、腾讯云、亚马逊AWS和微软Azure。推动这种多云扩散的趋势因素有很多,包括需要更高的敏捷性、灵活性和可扩展性、更好的网络性能、改进的风险管理、避免供应商锁定以及获得更具竞争力的定价。这些云平台中的每一个都使用不同的内置身...…

阅读全文 »
6205345905_d59a564256-160x160

管理非人类账户的生命周期以最小化网络攻击

非人类账户的数量正在增长,特别是随着全球组织越来越重视云计算、DevOps、物联网设备和其他数字化转型计划。然而,组织经常只对人类(员工、承包商等)应用访问控制,尽管与非人类账户相关的网络攻击和数据泄露以及他们对敏感信息的特权访问存在相关风险。此外,当人类员工离开组织时,组织通常会设置流程来撤销该员工对系统和数据的访问权限,从而消除对这些系统和数据的访问权限仍然可用的风险。但是当不再需要非...…

阅读全文 »

当前针对Microsoft Office 365用户的MFA疲劳攻击活动

多因素身份验证(Multi-factorAuthentication,简称MFA,有时也称为2FA)是保护您的Office365帐户不受试图访问它们的攻击者攻击的绝佳方法。作为第二种保护形式,以及密码,它提供了验证试图登录的用户真实身份的过程中的另一个步骤。有很多MFA选项,包括短信、一次性密码(OTP)和应用程序的推送通知。虽然这些方法的目的是提供额外的保护,但攻击者也开始寻找方法来破坏本应...…

阅读全文 »
6205345905_d59a564256-160x160

关于IDaaS,你想了解的在这里

“身份已不仅仅是一个登录框或是用户的存储桶”当员工开始一天的工作时,组织期望他们能尽快进入流程,而不是花费半天的时间了解系统在哪里,账号和权限的对应关系是什么;当企业开始建立自己合作伙伴时,期望在线上建立一个虚拟的整体,而不是一个个信息的孤岛和数不清的入口和账号。同时,当点击发生时,除了无缝登录的便利性,他们也期望他们的信息是安全的,并且他们的身份受到保护,不会...…

阅读全文 »