dlp

提升源代码安全管控 从源头保护敏感数据

余生颓废 提交于 2020-10-17 18:32:44
在数据时代,数据安全无疑是最受人们关注的。互联网兴起以来,数据安全就一直是热点话题,频频出现在各大新闻头条。从国家机构、金融行业,到互联网行业,数据安全涉及广泛的领域。企业一旦遭遇数据泄漏,或许会带来营收下降、声誉受损、高额经济处罚、诉讼等后果,对任何企业而言都可能是致命打击。 目前,市面上的数据防泄漏的相关产品(DLP)从传统的管控型、行为监察型,逐步向内容感知型发展。尽管如此,这些产品仍然以被动防护为主,主动防护能力不足,特别是针对隐藏数据的可逃避性追踪。那么,究竟是否有一种行之有效的方法,可以弥补这一弊端呢? 敏感数据是指未经授权访问的信息,一旦泄漏可能会给社会或个人造成严重后果的数据。比如:个人隐私数据,如姓名、身份证号码、住址、电话、银行账号、邮箱、密码、医疗信息、教育背景等; 也包括企业或社会机构不宜公布的数据,如企业的经营情况、网络结构、 IP 地址列表等。应该通过在数据安全性和信息安全性方面实施足够的措施限制对敏感数据的访问,因而防止敏感信息在未经授权情况下被披露。 黑客窃取敏感信息,通常是利益所驱。据中消协组织开展的 “App 个人信息泄露情况”问卷调查显示,超八成受访者曾遭遇个人信息泄露问题。最令人担忧的问题是个人信息被用来从事欺诈活动,占 70.5%;其次是被出售或交换给第三方,约占 52.4%。黑客可以将敏感数据出售给他人

系列文章(十一)丨边缘计算的安全思考

∥☆過路亽.° 提交于 2020-08-17 11:40:06
*本文作者系VMware中国研发中心研发总监 路广 从 文章(二) 到 文章(十) ,我们讨论的重点都是边缘计算系统内对用户可直接产生使用价值的功能,涵盖构造、部署、编排、集成、管理、运维、智能加速等话题。本篇讨论的中心是安全,即如何降低风险、应对挑战,响应威胁。 在与众多用户的交流中,我们发现大家对安全的一个流行看法是:技术复杂的业务负担。即“完全不做不大好,做得太少易暴雷,做得太多划不来,做得很好显不出,做到多深难把握”。尤其是对于边缘计算这种新兴的计算模式,因为各种各样的原因,很多用户最关心的是它如何带来更多的业务价值,对于安全加固常常是次一级的考虑因素。 我们充分理解这样的考虑。本文试图以一种宏观的视角来描述云边协同环境内的安全状态,提出若干技术思路,以资普遍性的讨论。至于在某用户的某实际系统中应该如何实施,是利益相关方具体问题具体分析才可以的,不是本文的目标。 第十一篇 边缘计算的安全思考 原生安全 安全和边缘计算行业有一个很有意思的共同点,非常碎片化。 据统计,全球共有数千家安全厂商,分布在几十个不同的领域上。 内置 一般的安全产品经常是由系统平台厂商之外的独立专业厂商来提供的。就像在完整的衣服上打补丁:随着发现的问题增加,补丁也越来越多,最后整个系统的可维护性也越来越差。 究其根本原因,外接的安全性意味着太多产品、代理和策略集。 如果能将安全性内置到基础架构中

双网隔离后 超大文件要如何快速的进行文件摆渡?

て烟熏妆下的殇ゞ 提交于 2020-08-15 21:38:05
为了保护核心的业务数据安全,很多行业都会选择将网络进行隔离,典型代表的就是科技研发型企业,双网隔离在这个行业是很普遍的,隔离本身并不是很困难,难就难在,隔离之后的数据交换如何很好的实现了。 不管是用传统的拷贝方式,还是用一些类似于 FTP 、网闸这种传输的方式,在进行日常文档交换时,一般是没有什么问题的。可是在进行大规模的数据交换时,比如代码、软件包、日志等大体量的数据时,都会遇到各种各样的问题,我们一起来看看: 1 、不管是硬盘拷贝还是 FTP 、网闸,在传输大文件时,速度都是比较慢的,一个超大文件拷贝 / 传输几个小时是很常见的,传过去后,对方还要下载很长时间,效率低下,影响业务的时效性; 2 、在文件数量比较多时,硬盘拷贝、 FTP 、网闸传输都不友好,都容易出现文件丢失或者遗漏的情况,可靠性较差,一旦缺失的是重要数据,会对业务造成严重的影响,而且排查起来也比较困难; 3 、不管是大文件还是海量文件,都容易出现拷贝 / 传输中断或者错误的现象,需要专人一直在那守着,一旦中断或者发生错误,又得重新操作一下,耗费大量的时间和精力。 遇到以上这些情况,确实是令人糟心的,那么要如何才能解决大体量文件的摆渡问题呢? 这里推荐的就是《 Ftrans Ferry 跨网文件安全交换系统》,可以帮助研发型高科技企业,建立安全可控、可审计的跨网文件交换统一通道,可适配于多种网络隔离环境

双网隔离后 超大文件要如何快速的进行文件摆渡?

房东的猫 提交于 2020-08-15 15:49:12
为了保护核心的业务数据安全,很多行业都会选择将网络进行隔离,典型代表的就是科技研发型企业,双网隔离在这个行业是很普遍的,隔离本身并不是很困难,难就难在,隔离之后的数据交换如何很好的实现了。 不管是用传统的拷贝方式,还是用一些类似于 FTP 、网闸这种传输的方式,在进行日常文档交换时,一般是没有什么问题的。可是在进行大规模的数据交换时,比如代码、软件包、日志等大体量的数据时,都会遇到各种各样的问题,我们一起来看看: 1 、不管是硬盘拷贝还是 FTP 、网闸,在传输大文件时,速度都是比较慢的,一个超大文件拷贝 / 传输几个小时是很常见的,传过去后,对方还要下载很长时间,效率低下,影响业务的时效性; 2 、在文件数量比较多时,硬盘拷贝、 FTP 、网闸传输都不友好,都容易出现文件丢失或者遗漏的情况,可靠性较差,一旦缺失的是重要数据,会对业务造成严重的影响,而且排查起来也比较困难; 3 、不管是大文件还是海量文件,都容易出现拷贝 / 传输中断或者错误的现象,需要专人一直在那守着,一旦中断或者发生错误,又得重新操作一下,耗费大量的时间和精力。 遇到以上这些情况,确实是令人糟心的,那么要如何才能解决大体量文件的摆渡问题呢? 这里推荐的就是《 Ftrans Ferry 跨网文件安全交换系统》,可以帮助研发型高科技企业,建立安全可控、可审计的跨网文件交换统一通道,可适配于多种网络隔离环境

边缘计算的安全思考|系列文章(11)

有些话、适合烂在心里 提交于 2020-08-10 16:17:41
题图摄于旧金山市政广场 近期文章: VMware招聘机器学习和云原生开发工程师 vSphere Bitfusion运行TensorFlow深度学习任务 Harbor从CNCF毕业啦! KubeFATE: 用云原生技术赋能联邦学习 (转发 VMware 中国研发中心系列文章,本文作者系 VMware 边缘计算实验室主任) 在与众多用户的交流中,我们发现大家对安全的一个流行看法是:技术复杂的业务负担。即“完全不做不大好,做得太少易暴雷,做得太多划不来,做得很好显不出,做到多深难把握”。尤其是对于边缘计算这种新兴的计算模式,因为各种各样的原因,很多用户最关心的是它如何带来更多的业务价值,对于安全加固常常是次一级的考虑因素。 我们充分理解这样的考虑。本文试图以一种宏观的视角来描述云边协同环境内的安全状态,提出若干技术思路,以资普遍性的讨论。至于在某用户的某实际系统中应该如何实施,是利益相关方具体问题具体分析才可以的,不是本文的目标。 第十一篇 边缘计算的安全思考 原生安全 安全和边缘计算行业有一个很有意思的共同点,非常碎片化。 据统计,全球共有数千家安全厂商,分布在几十个不同的领域上。 内置 一般的安全产品经常是由系统平台厂商之外的独立专业厂商来提供的。就像在完整的衣服上打补丁:随着发现的问题增加,补丁也越来越多,最后整个系统的可维护性也越来越差。 究其根本原因,外接的安全性意味着太多产品

云计算安全的现代方法

↘锁芯ラ 提交于 2020-08-09 16:58:13
云栖号资讯:【 点击查看更多行业资讯 】 在这里您可以找到不同行业的第一手的上云资讯,还在等什么,快来! 常规的网络安全实践将组织应用于云计算时可能使组织处于危险之中。重新执行程序可以减轻危害并有助于实现企业的业务目标。 现代云安全方法简介 云安全是与分布式计算相关的信息、应用程序和基础的保障。无论是公共云、私有云还是混合云,针对云计算条件的许多安全性部分都等同于任何内部部署IT设计。 如今,越来越多的组织使用多云的情况来处理越来越多的负载和任务,就像为其中心业务表单进行编程即管理应用程序一样。此举将云安全性推向了最前沿,而这是重新了解确保云中业务的理想机会。 当前的应用程序设计利用了高度计算机化的云计算,并根据虚拟化的不同层促进了服务器现场布置。容器化的兴起以及向小规模管理结构的转移,同样也导致了内部和外部、服务器领域和云计算系统之间的巨大负担之间系统流量的扩展。它还会导致用户对应用程序段之间的流量的可见性降低。这些应用程序内部的机械化和组织工作使很难预测信息在系统中的传播,以及是否会严重影响企业的订单。 确保现代企业云安全性的几个步骤: 1.人员管理:从始至终全面考虑基础安全和结合云计算情况的数据保证,改善组织IT领导者和IT团队的关系。首先规范化用于谈论云计算和信息安全的语言。这是鼓励组织全面理解的初始阶段。 受过正确培训的员工和客户构成了安全性体系的重要组成部分

UPnP 协议 CallStranger 漏洞影响数百万设备

本小妞迷上赌 提交于 2020-08-06 03:27:21
作者:启明星辰ADLab 原文链接: https://mp.weixin.qq.com/s/OBgJJ3UqENhw92CJ2wE9pQ 1.漏洞概述 2020年6月8日,安全研究员 Yunus Çadirci 公布UPnP(通用即插即用)协议漏洞公告(CVE-2020-12695),并将其命名为CallStranger漏洞。该漏洞允许攻击者绕过内网的数据防泄露系统(DLP)进行数据逃逸,可导致敏感数据泄露,并且可对设备所在内部网络进行扫描,甚至能劫持设备进行分布式拒绝服务(DDOS)攻击。根据CallStranger漏洞原理,启明星辰ADLab以某款智能电视作为测试目标,对CallStranger漏洞的危害性进行了演示分析。 2.漏洞影响 与之前的UPnP漏洞不同,CallStranger漏洞存在于协议设计中,因此该漏洞影响几乎所有支持UPnP的设备,包括Windows 10所有版本、路由器、访问接入点、打印机、游戏机、门铃对讲机、媒体应用程序和设备、摄像头、电视机等。根据SHODAN和ZoomEye的搜索结果,至少有数以百万计的在线设备受到影响。 3.漏洞分析 UPnP全称为Universal Plug and Play,即通用即插即用,UPnP允许各种网络设备在没有任何特殊设置或配置的情况下进行通信,使设备彼此可自动连接和协同工作。例如新的打印机插上电并连接网络之后

3D打印机哪个好且可用于数字化齿科的?

自古美人都是妖i 提交于 2020-07-28 18:58:56
随着3D打印技术的飞速发展,以及它在口腔齿科应用的逐渐成熟,在每年的众多口腔展会上都能看到数字化齿科3D打印机的新型设备,不可否认3D打印机已经越来越多地应用在齿科口腔治疗。那么,问题来了,用于数字化齿科的3D打印机哪个好? 一、用于义齿加工所 医疗3D打印发展至今,在口腔领域的应用日益增多,目前已经比较成熟地运用在了义齿加工所里,通过将所需的齿科产品生产需求交给合作的义齿加工所制作,而3D打印服务商则为义齿加工所提供数据系统、数字化设备、材料、集成化软件等一系列数字化生产的支持。 像黑格科技UltraCraft A2D这台齿科专用机,基于黑格DLP+平台,它拥有出色的稳定性与高效率的成型速度,借助AI技术和智能大数据,实现AI智能分离技术的应用。相比传统DLP打印技术而言,A2D能够提升约40%的打印效率。 为了应对繁多的数据传输和数据安全问题,这台机器匹配了黑格科技云端数据管理中心Ultra-Hub,可以保障医院和义齿加工所之间的扫描及订单数据的安全与高效传输。以及设备集群化管理系统Ultra-Net平台,可以实现一台电脑同时管理整个义齿加工所打印工厂所用的设备,是一台用于义齿加工所进行3D打印批量化生产不错的设备选择。 二、用于医院椅旁诊疗 与应用于义齿加工所的3D打印机不同,如果是要应用于口腔医院椅旁即刻诊疗的设备,首先需要满足的条件是设备体积不能太大

Exchange Onine功能介绍

≯℡__Kan透↙ 提交于 2020-05-06 08:55:28
Exchange Online是Office 365中提供的一个邮箱服务。Microsoft Exchange Online是将Microsoft Exchange Server功能作为基于云的服务提供托管消息传递解决方案。它支持用户从电脑、Web和移动设备访问电子邮件、日历、联系人和任务。 一、Exchange Online介绍 Exchange Online除有基本的邮件功能,用户/用户组管理功能,邮件流控制功能外,还提供以下功能: 1.基于Web访问的Outlook Web App; 2.制定邮箱策略,保护邮件数据,防止丢失,实现就地存档,就地保留; 3.使用Microsoft Exchange Online Protection 反垃圾邮件功能提供垃圾邮箱过滤; 4.提供病毒等恶意软件监测保护; 5.实现邮件跟踪。提供邮件数据报告等; 二、Exchange Online部署方式 Exchange Online部署方式分为独立部署和混合部署两种方式 独立部署只使用Exchange Online提供的邮箱服务,整个组织的用户邮箱都由Exchange Online提供; 通常独立部署出现在企业之前没有部署使用过Exchange Server的情况。 混合部署既有Exchange Online用户邮箱又有Exchange Server用户邮箱;

跨网文件安全交换实操指南:分享三种解决方案

江枫思渺然 提交于 2020-05-03 20:39:57
目前,政府机构,事业单位,高端制造、银行等大中型企业,根据国家安全保密管理要求,均已建立了多个网络环境,包括涉密网、非涉密网、生产网、测试网、互联网等。为了杜绝基于网络连接的信息和数据泄密事件的发生,通常使用网闸、DMZ区、双网云桌面等方式实现网络隔离。然而,网络隔离为不同网络间必要的信息和数据传递增加了很多不便。 随着组织信息化系统不断完善,在组织信息化应用环境中,经常会涉及到多个网络环境间的数据交换。通过移动硬盘进行跨网数据拷贝、通过FTP或网络共享进行内外网文件移动这类做法显然已经无法满足其对业务、安全策略进行精细化管理的需求。 目前企业CIO与IT负责人普遍面对的场景是:外部单位/合作伙伴业务访问、部分业务数据在内部相关部门共享、核心数据资产需要强隔离保护、部分业务数据需要上报或与外部机构共享。如何在如此复杂的业务数据交换需求和安全保护需求的夹缝中,实现“跨网数据安全交换”?这里提供三种主流解决方案。 1、通过类网闸的硬件实现跨网文件交换 这类硬件支持组织内部多个网络之间的文件数据交换,一般还支持查杀毒、审计审批、文档追踪、水印功能,跨网数据交换性能和安全性能都不错。不过,这类硬件一般单独使用,仅能通过有限的配置和预制API,满足组织机构的个性化需求,灵活性、扩展性差,不易集成。 此外,这种解决方案只能记录网络边界两侧的文件数据交换行为,不能对数据交换进行全流程监管。 2