
云安全
文章平均质量分 83
heardlover
这个作者很懒,什么都没留下…
展开
-
云安全理念的发展
云安全理念的发展与云计算技术的演进深度耦合,其核心脉络从早期的被动防御逐步转向主动治理,经历了从单点技术突破到体系化生态协同的范式变革。从早期的 “被动防御” 到未来的 “主动治理”,安全与业务的融合度不断提升,最终目标是构建一个弹性、可信、可持续的云安全生态。:安全融入业务全流程,构建 “防御 - 检测 - 响应 - 预测” 的闭环体系。:以 “零信任” 和 “云原生安全” 为核心,构建动态、自适应的安全体系。:以合规性为导向,明确云厂商与客户的安全责任边界,构建标准化安全框架。原创 2025-04-09 12:59:53 · 949 阅读 · 0 评论 -
SASE、零信任安全理念的发展脉络
零信任是安全理念的 “道”,SASE 是技术实现的 “术”。两者的融合推动网络安全从 “被动防御” 转向 “主动治理”,最终目标是构建一个弹性、可信、可持续的安全生态。随着 AI、量子计算等技术的渗透,SASE 与零信任将成为数字化转型的核心基础设施,重塑未来十年的网络安全格局。SASE(安全访问服务边缘)与零信任架构的发展脉络,是云安全理念从 “边界防御” 向 “动态信任” 跃迁的典型缩影。两者的演进既独立又交织,共同推动网络安全从静态合规走向主动治理。原创 2025-04-09 12:57:18 · 987 阅读 · 0 评论 -
安全理念和安全产品发展史
从安全理念的发展历史来看,技术与产品的演进始终围绕 “威胁对抗” 与 “业务适配” 两大核心展开。:将安全融入 “开发 - 运行” 全生命周期,实现自动化与 DevSecOps。:以 “信息保密” 为核心,防御手段依赖物理隔离与简单加密。:采用 “分层防御” 策略,覆盖网络、系统、数据多维度。:构建 “城堡式” 防御体系,通过网络边界隔离风险。:适应云环境的 “弹性扩展” 与 “责任共担”。:“从不信任,始终验证”,动态重构访问控制。SASE (远程办公)原创 2025-04-09 12:52:53 · 782 阅读 · 0 评论 -
三大云安全工具(CASB、CSPM、CWPP)的使用场景
由于云基础架构始终处于变化之中,因此,CSPM策略应该是在云应用的整个生命周期中进行持续评估和改进的一个策略,从研发开始一直延伸到运维(图6中从左到右),并在需要时做出响应和改进。目前,Gartner提出的三大云安全工具CASB、CSPM、CWPP,针对基础架构中IaaS、PaaS和SaaS层中的不同安全问题,给出了针对性的解决方案。近年来,随着云计算市场的发展,不少企业都开始选择业务上云,并且企业并不只是采用一种云,而是采用多种云相互结合的方式,例如,公有云、私有云、混合云等等。原创 2025-04-09 08:33:44 · 356 阅读 · 0 评论 -
CNAPP和CWPP谁才是工作负载的最强守护者
毫无疑问,CNAPP比CWPP覆盖的场景更多、对业务的保护也更加完整,但从目前阶段来说,要完成CNAPP的落地还很难,需要厂商具备云原生、CWPP、CSPM的数项安全能力,从产品成熟来说CNAPP还远不及CWPP,但CNAPP的出现给CWPP的发展规划了方向:CWPP未来需更聚焦于工作负载核心防护,而将网络分段、配置检查等非必须在工作负载内部完成的能力左移,以进一步提升效率、降低资源占用,同时CWPP应该具备足够的开放性和兼容性,在未来更好的接入CNAPP框架下的安全中台。原创 2025-04-09 08:28:27 · 384 阅读 · 0 评论 -
云安全发展史
未来,随着云计算向边缘、混合架构延伸,安全将进一步融入业务全流程,形成“防御-检测-响应-预测”的闭环体系。- 身份与访问管理(IAM):AWS IAM(2010年)和Azure Active Directory(2014年)的推出,解决了多租户环境下的权限管理问题。- 第三方安全生态:2019年阿里云90%的云安全服务由第三方厂商提供,形成“云厂商+ISV”的合作模式。企业采用多云策略,推动云安全态势管理(CSPM)工具整合不同云平台的安全数据,实现统一监控与策略同步。原创 2025-04-09 08:22:47 · 252 阅读 · 0 评论 -
云安全技术的发展
2014年左右,当AWS、Microsoft Azure和Google Cloud等公有云服务获得普及时,Gartner又创造了一个新的云安全管理定义——“云安全平台管理”(Cloud Security Platform Management,CSPM),帮助企业组织维护云服务的正确配置,保障其在公共云上业务的合规。CWPP技术的目的是保护公共云中的服务器工作负载。CWPP解决方案可发现组织基于云的部署和本地基础设施中存在的工作负载,提供集中式解决方案以扩展对云资源的可见性,并保护云工作负载。原创 2025-04-09 08:16:49 · 893 阅读 · 0 评论 -
2025中国云安全市场与技术调研
低延迟云网络是通过优化网络架构、协议和硬件,将数据传输延迟降低至毫秒级甚至微秒级的云计算网络解决方案。其核心目标是减少数据在云端、边缘节点和终端用户之间的传输时间,提升实时交互类应用(如视频会议、在线游戏、金融交易)的性能体验。原创 2025-04-07 13:06:16 · 941 阅读 · 0 评论 -
W公司云安全解决方案
统一安全运营利用云安全平台实现统一的安全运维原创 2025-04-07 13:01:47 · 174 阅读 · 0 评论 -
低延迟云网络的核心技术
Leaf-Spine架构源于CLOS网络理论,由Spine层和Leaf层组成。Spine层作为网络的“骨干”,负责连接所有的Leaf交换机;Leaf层作为网络的“边缘”,直接连接服务器、GPU集群或存储设备。这种架构通过全互联方式实现任意两点间的最短路径转发。是由 Google 开发的新一代传输层协议,基于UDP 协议设计,旨在解决传统 TCP 协议在延迟、连接效率和安全性上的不足。原创 2025-04-06 20:40:08 · 958 阅读 · 0 评论 -
公有云和私有云多租户隔离核心技术及其比较
利用虚拟私有云(VPC)、虚拟局域网(VLAN)、防火墙、安全组等技术,将不同租户的网络流量进行隔离和过滤,限制租户之间的网络通信,防止数据泄露和恶意攻击。根据企业内部的安全需求,对不同部门或项目的数据进行隔离,可采用物理隔离、逻辑隔离和访问控制隔离等多种方式,确保数据的独立性和安全性。:采用竖井隔离模式、共享模式、分域模式等,实现计算、存储和网络等资源的隔离,确保不同租户之间的数据和操作互不干扰。通过设置不同的用户角色和权限,严格控制不同部门或项目人员对资源的访问和操作权限,实现权限的精细化管理。原创 2025-04-06 18:20:50 · 767 阅读 · 0 评论 -
集中式 IAM 的核心步骤与 OAuth 2.0 的协同关系
集中式 IAM 是身份管理的 “大脑”,而 OAuth 2.0 是其实现第三方授权的 “工具”。OAuth 2.0 是集中式 IAM 的授权引擎,解决跨系统的权限分配问题。集中式 IAM 是 OAuth 2.0 的管理框架,提供身份认证、会话控制、审计等端到端能力。协同优势:通过整合 OAuth 2.0 和 OIDC/SAML,集中式 IAM 可实现 “一次登录,全域访问” 的安全体验,同时满足企业级合规要求。原创 2025-04-06 18:11:40 · 589 阅读 · 0 评论 -
公有云子账号认证的原理和步骤
公有云账号(主账号)对账号中的资源具有完全管理权限,且无法调整其权限大小,多人共用时无法在审计日志中区分出具体使用人,一旦泄露风险极大且难以追溯。:为了提高安全性,避免因主账号信息泄露而导致整个云资源被恶意操作,需要一种更安全的方式来管理用户访问权限。:随着企业上云的深入,云上资源的需求增加,单账号的资源、项目、人员、权限管理变得复杂,需要更精细的权限管理机制来满足企业内部不同角色和职责的访问需求。原创 2025-04-06 18:00:40 · 987 阅读 · 0 评论