自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

墨鱼菜鸡

全网优质文章转载收藏,均不代表本人立场!

  • 博客(4220)
  • 收藏
  • 关注

原创 随时随地可访问的 IT 资源构成

现代 IT 资源可以说是无处不在,甚至可以说是个人或企业赖以生存的必需品。 随着远程办公的普及,不少企业的员工遍布世界各地,企业的 IT 基础架构需要确保始终能够接触到这些远程员工。此外,IT 系统不单单只是在笔记本电脑上运行,还需要拓展到不同类型的设备和操作系统。虽然要实现让员工能够随时随地办公并不容易,但这就是企业现在追求的 IT 目标。 那么无处...

2022-09-10 14:07:00 575 1

原创 云目录助力微软 AD 的远程办公场景

微软Active Directory(AD)的蓬勃发展期似乎离现在有点遥远。以前员工走进办公室自己的小隔间,小隔间的桌子上一般会有一台 Windows 电脑,员工可以在电脑上完成所有的工作。 现在,员工使用Web应用程序和生产力套件来完成日常工作,网络从有线变为无线。操作系统不再只有 Windows,很多员工已经开始在家办公。这种新的工作方式对托管微软...

2022-09-10 14:07:00 388

原创 浅析部署微软 AD 的 4 个隐性成本

不可否认,微软的 Active Directory (AD)仍是目前首屈一指的目录服务。AD 凭借15年以上的发展历史帮助微软在目录服务市场独领风骚。然而,随着云计算技术的出现,全球的企业和 IT 管理员都在重新考虑将要部署的身份和访问管理(IAM)策略,而部署计划的核心考量就包括运行微软 AD 的成本。 过去,微软 AD 的广泛应用主要得益于微软系...

2022-09-10 14:07:00 331

原创 企业保障云服务器安全的4个措施

云服务器是最容易受到网络攻击的高风险设施之一,黑客很容易找到进入服务器的漏洞,然后伺机利用服务器中的机密数据、系统和信息,这一巨大代价是企业所不能承受的。但另一方面,企业使用越来越多的云服务必然会增加和信息数据相关的风险。 所幸,企业面对云基础设施的种种安全风险依然可以选择应对方案。 要规避此类风险,企业需要时刻保持警惕,并持续维护基础设施,如此一...

2022-09-10 14:07:00 334

原创 如何让企业从上到下都支持零信任部署?(下)

​在《如何让企业从上到下都支持零信任部署?(上)》中,列举了企业推进零信任部署可以采取的6大措施。本期将继续讨论企业在推进零信任部署过程中可能遇到的常见问题以及相应的解决方法。 1. 推行零信任部署的常见问题及解决方法 1)对零信任的误解或怀疑 用户经常将“零信任”误解为不信任用户,所以会对零信任产生抵制或不满,从而阻碍用户采用。 同样,一些企业...

2022-09-10 14:07:00 177

原创 LDAP 和 AD 在用户管理场景中有哪些问题?

在往期文章中,已经讨论了目录服务为企业带来的主要优势。只是,对于目录服务在运行方面的困难并没有明确的说明。 对于管理员来说,手动管理企业目录最明显的问题就是无法跟踪管理用户和 IT 资源之间的所有对接情况。 上一代目录服务在一定程度上简化了管理,但同时又产生了新的问题。目录从诞生之初就一直是一种复杂的软件构成。当前,Active Direct...

2022-09-10 14:07:00 310

原创 如何让企业从上到下都支持零信任部署?(上)

零信任计划的成功很大程度上取决于企业中包括终端用户、IT 部门和领导层在内的各个群体对零信任部署的认同感。如果没有领导层的支持,零信任计划永远无法实现;如果没有用户和 IT 部门的支持,零信任计划也不会持续运作。 这种认同感必须从零信任的初始投资、采用一直持续到后期运维的全过程。此外,了解企业目前面临的挑战也有助于打破各群体的认同障碍。 本期将讨...

2022-09-10 14:07:00 215

原创 云服务器用户管理6大技巧

对企业 IT 而言,将云服务器和企业 Active Directory(AD) 或 LDAP 用户存储打通十分棘手。如果服务器数量较多,那么确保访问权限的正确分配也会变得复杂。例如,管理员必须时刻确保每台服务器都被覆盖,所有更改都有记录,所有用户都同步到核心用户存储,而这些内容的管理都必须处于持续的状态。 为此,管理员可以采取多种方式管理用户。下面就将...

2022-09-10 14:07:00 360

原创 企业 IT 管理员需要用目录服务解决哪些问题?

现代企业常见的一大问题是内部用户的身份管理。身份是用户访问企业内网、第三方应用、Web 应用以及本地服务器或云服务器的重要基础,特别是远程办公时期,员工使用个人笔记本或台式机办公时,需要通过身份认证后才能访问上述资源。然而,身份管理正逐渐变得复杂,原因之一是基础架构上云。 随着谷歌应用、微软 Office 365、SaaS 应用和云计算平台相继面世...

2022-09-10 14:07:00 120

原创 IT 安全方案,但是简易版

自远程办公大规模推行以来,网络犯罪案件数量猛增且仍处于上升态势,网络安全也因此受到越来越多关注。面对新的办公环境,企业也在思考保护网络和资产安全所需的措施。 企业不断重视安全需求已经成为 IT 市场的一大热点。但 IT 安全的热度虽高,安全需求的实现难度和复杂性并没有因此而降低,尤其是对于资源和预算有限的企业而言,落实安全仍然需要付出很高的成本。 ...

2022-09-10 14:07:00 704

原创 零信任的过去、现在和未来

往期博客已经介绍了有关零信任安全框架的基本概念和相关应用,本期将从行业的角度介绍零信任的由来、现状和未来展望。 1. 前零信任时代 过去十年,信息安全行业经历了三大趋势:移动化、上云和软件即服务(SaaS)。这三大趋势重新定义了工作、业务开展和信息消费的方式。据Gartner 预测,到 2022 年,全球终端用户的公有云服务开支将超过4800亿美元...

2022-09-10 14:07:00 307

原创 IoT 和 OT 设备是否适用零信任?

保护网络安全的第一步是了解所有联网用户和设备以及试图访问的用户和设备,这也是包括零信任等网络安全框架的前提,在此基础上企业才能创建相应的执行策略和控制工具。 可是,如果设备成了用户呢? 1. 零信任中的“用户”概念 零信任要求从用户开始落实安全性,但有趣的是,这里的用户不仅仅指传统意义上的用户。近年来不断兴起的物联网(IoT)、操作技术(OT)和智...

2022-09-10 14:07:00 253

原创 管理员救星:自助式用户管理

想象一下,你是公司的 IT 管理员,在和家人吃晚饭时,手机响了。打电话的是公司主管,他忘了服务器的登录密码,你也记不清这是他第几次忘了密码。于是。你不得不放下碗筷,开机登录服务器更改他的用户密码,然后给他回电话,告诉他登录用的临时密码,再提醒他修改密码。幸好你下班以后带了办公笔记本回家,只是可惜了又一顿饭。 类似情况是 IT 管理员永远的痛。 虽然在细节...

2022-09-10 14:07:00 412

原创 SAML vs OIDC:一文读懂两大身份协议

安全断言标记语言(SAML)和 OpenID Connect(OIDC)是两种较为常见的身份验证协议和身份标准,有各自的优缺点和差异性。本文将对比 SAML 和 OIDC 两种协议探究各自的企业用例,以及每种协议对身份和访问管理(IAM)的贡献。两种协议都支持单点登录(SSO),但在部署之前需要明确两者在技术和概念上的差异:SAML 的重点在于安全授予跨...

2022-09-10 14:07:00 298

原创 LDAP + SaaS 助力企业轻松实现身份安全

轻量级目录访问协议(LDAP)是用于验证用户、应用和设备身份的数据库,也用于记录用户源。对于不少企业来说,LDAP 和邮件、CRM 等其他应用服务一样,如果能迁移到 SaaS 上,就能拓宽应用场景,是很有吸引力的项目。宁盾基于丰富的用户身份管理经验,也观察到很多客户希望将 LDAP 进行扩展,作为云服务管理。 事实上,基于 SaaS 的 LDAP 确实...

2022-09-10 14:07:00 248

原创 为什么医疗机构需要部署零信任?

远程办公和数字化转型促进了协作,同时也带来了更多安全风险。 自2020年疫情爆发以来,各行各业的工作方式和工作地点都发生了转变,医疗行业也不例外。一夜之间,似乎所有企业都转向了虚拟技术支持,虚拟化的浪潮裹挟着企业向应用快速部署和远程访问推进,但其实很多企业还没做好准备。 医疗机构通常使用多个 Active Directory、多个用于预配的点对点集成...

2022-09-10 14:07:00 271

原创 浅谈微软 AD 和 云目录 DaaS 的关系

微软 Active Directory(AD)是微软为其网络设计的一款软件,用于管理企业内网用户的创建、更改和注销,同时也能管理网络安全、相关策略和软件更新。AD 通常部署在企业内网的 Windows 服务器上,和域控制器协作创建“域”,也就是可信网络。AD 基于开源 LDAP 和 Kerberos 协议,在过去十年已成为本地用户目录的标准。 AD 基...

2022-09-10 14:07:00 340

原创 DaaS 和 IDaaS 异同

目录即服务(DaaS)和身份即服务(IDaaS)作为两种常见的云服务由于名称的相似性,很容易产生混淆。两者之间的区别也绝不仅仅在于小小的字母“I”。而要详细比较这两者之间的异同之前,需要先对各自的概念进行明确的定义。 1. 相似性 DaaS 是基于云的目录服务,支持对用户、设备和 IT 应用程序进行身份验证、授权和管理。DaaS 的核心租户是企业的单...

2022-09-10 14:07:00 264

原创 如何区分 LDAP 协议和 SAML 协议?

单点登录(SSO)领域中,最常见的协议就是SAML与LDAP协议。这两种协议都用于业务应用的身份验证,但在用例方面有着明显区别。尽管如此,企业要想部署单点登录(SSO)最好还是充分利用两种协议的组合,从而在不增加 IT 支出的情况下支持访问更多类型的 IT 资源,最终也有助于达成业务目标。 1. LDAP 单点登录和 SAML 单点登录的起点 ...

2022-09-10 14:07:00 407

原创 云目录(DaaS )快速入门

目录即服务(Directory-as-a-Service,DaaS)是针对企业用户存储的云解决方案,将 LDAP 或微软 Active Directory(AD)作为云服务进行管理。DaaS 和很多云平台一样,不仅仅是基于云的AD 或LDAP不单单基于云目录或LDAP ,DaaS 将会充分结合这两种工具的优点,以现代化的目录形式应对激增的云服务和设备...

2022-09-10 14:07:00 388

原创 自带设备(BYOD)能用零信任框架吗?

长期以来,自带设备(BYOD)都被视为办公安全的一大威胁,这主要是因为过去的网络安全方案无法管理这类设备,只能任由其随意访问企业资源。 现在,零信任安全框架正在成为以移动设备为主的远程办公环境的全新安全标准,这一新的安全方案是如何应对自带设备BYOD带来的风险呢? 本文将详细介绍自带设备(BYOD)在传统安全环境中可能带来的安全问题,零信任对这类问题...

2022-09-10 14:07:00 174

原创 云服务器如何连接 AD 域或 LDAP 用户源

过去,处理服务器访问以及解决隐私和安全问题最有效完善的方法是在企业内网通过 LDAP 协议或微软 Active Directory(AD)建立中央用户目录作为唯一的用户源。企业从中央目录出发,搭建一个通向云服务器基础设施的“桥梁”,这些基础架构可能会参与运行一个或多个不同的 IaaS 平台。 考虑到很多服务器是远程运行,企业需要一种简单的方法让每台服务...

2022-09-10 14:07:00 345

原创 什么是 SAML 断言?

断言是安全断言标记语言(SAML 2.0)最强大的功能之一,使中小企业能够采用单点登录(SSO),平衡了用户体验的便捷性和对 Web 应用的精细化用户权限控制。这些对于具有严格数据安全监管要求的行业都至关重要。本文将介绍断言的基本概念、运行原理、应用方法,以及断言中包含的特定语句。 01 什么是 SAML 断言? SAML 断言是身份提供程序(Id...

2022-09-10 14:07:00 197

原创 如何利用 RADIUS MFA 保障远程工作者的网络安全?

大多数管理员的核心任务是正确管控网络访问,维护网络安全,这在疫情后的远程办公时代显得尤为重要。以前,大多数 IT 团队只要维护一个单一的本地环境,而现在需要大量 IT 人员支持企业所有用户实现对重要资源的远程访问。 VPN 是支持远程访问的早期工具之一,这类工具本身并不完全安全,也需要多因素认证(MFA)保护登录安全,尤其是与RADIUS 协议协同作...

2022-09-10 14:07:00 162

原创 特权访问管理(PAM)指南(下)

在《特权访问管理(PAM)指南(上)》中已经介绍了特权访问管理的基本概念、相似概念辨析、以及示例,本文将继续深入介绍特权访问管理对于企业身份安全的重要性、部署缺失的风险以及特权访问管理策略的制定方法。 01 为什么特权访问管理很重要? 特权访问管的概念很身份和访问管理(IAM)相关性较高,两者对于企业也都非常重要。本文主要探讨特权访问管理,但对于身...

2022-09-10 14:07:00 354

原创 特权访问管理指南(上)

试想一下,如果企业发生数据泄露,泄露哪种账号对企业的身份安全威胁更大,实习生还是 IT 主管? 答案很简单,实习生对企业应用和数据只有部分访问权限,但 IT 主管很有可能是特权账号所有者,可以访问更多数据、配置信息还有其他用户账号没有的“特权”。所以特权账号被盗会给企业带来灾难性的后果。 网络犯罪分子往往会针对这些特权账号,从中获取对敏感数据或系统密...

2022-09-10 14:07:00 128

原创 远程办公场景中如何实现微软 Active Directory 增强方案

全世界的企业都面临推行远程办公的压力。为此,管理员也在积极探索在远程场景中更有效的解决方案,其中较受关注的就包括本地目录增强方案。 通常来说,企业 IT 部门都认为微软的 Active Directory (AD)等传统基础架构已经无法在远程办公场景中安全管理用户访问。本文将带您了解 AD 不适用远程办公的原因,而在此之前先要了解AD 适用的理想化场...

2022-09-10 14:07:00 277

原创 让数字化转型少走弯路的7个技巧

21世纪以来,经历一波又一波的技术浪潮的商业圈也逐渐开始接受数字化转型。企业在人工智能、数据分析等技术的帮助下突飞猛进,达到了前所未有的发展阶段。但数字化转型的过程并不只是简单替换现有架构,还需要制定数字化转型战略。 然而,数字化一定更好吗? 不可否认,数字技术的崛起绝对是一大进步,但并不是包治百病。大家对于数字技术将如何改变未来津津乐道,却从没有考...

2022-09-10 14:07:00 236

原创 担心远程办公不安全?试试零信任

IT 安全态势在2020年发生了巨大变化。过去,许多 IT 安全方法都是基于这样一个假设:大部分网络流量来自网络的物理边界内。网络的结构由网络边缘的防火墙,服务器、交换机和 Wi-Fi 接入点的集合构成。员工进入公司就能连接公司网络,使用员工凭证进行身份验证。 于是,过去的网络安全措施假设员工的到场也是身份验证的一部分。可如果绝大多数员工不是从内网访问...

2022-09-10 14:07:00 144

原创 建立强大的 IAM 系统是战术还是战略?

Verizon 无线公司发布的《2021年数据泄露调查报告》显示,导致数据泄露的主要原因仍然是特权滥用。如今,企业邮件泄露或网络钓鱼等针对身份的网络攻击数量与日俱增,防不胜防,很多企业越来越重视对这类网络攻击的防护,也为此增加了预算,而防御方法则是使用身份和访问管理(IAM)。 企业通过开发强大的身份和访问管理方案,在保护内部员工和外部消费者的同时,还...

2022-09-10 14:07:00 129

原创 关于宁盾平台Spring框架RCE 0day漏洞修复的公告

3月30日,Spring框架曝出RCE 0day漏洞,该漏洞已经被证实,Spring中存在的漏洞,结合 jdk9 及以上新版本的特性,在成功利用此漏洞可以导致权限提升,可导致任意命令执行、文件读取、后门、DoS攻击等危害。 对此,宁盾第一时间完成了全面的自检和修复,AM产品由于jdk版本是8不受影响,ACE具体修复方案如下: 01 联系宁盾获取Spr...

2022-09-10 14:07:00 408

原创 2022年身份安全领域8大预测

2020年对整个世界都是极其艰难的一年,而2021年和2022年初也并不完全尽人意。我们看到了新冠疫苗的推出和普及,混合办公模式的出现,也经历了德尔塔和奥密克戎变体带来的疫情反复、难以预料的隔离、持续的供应链问题和人员极度短缺问题。 展望2022年余下的四分之三,企业必须更加慎重地考虑安全工作,继续打击勒索软件,预防网络犯罪的侵害。 对于2022年主...

2022-09-10 14:07:00 165

原创 远程办公必备法宝之单点登录

单点登录(SSO)让员工能用现有的企业身份去访问企业里所有的 Web 应用,同时还能支持远程办公。但是 SSO 也有局限性,员工在使用工作所需的其他系统、IT 基础设施或其他网络资源时缺少身份验证环节,无法保障访问企业资源的人员身份是否安全可信。 如今,远程办公成为新常态,管理员需要将 SSO 扩展到几乎所有 IT 资源,实现真正的 SSO。为此,管理...

2022-09-10 14:07:00 141

原创 身份管理速成课(下)

在上期推文《身份管理速成课(上)》中,已经对身份管理的基本概念、企业部署的原因以及理想的解决方案做了详细介绍,本期推文将继续带你了解企业应如何打造适合自己的身份管理方案。 制定身份管理策略 制定身份管理策略时需要考虑很多因素,不同厂商都宣称各家的管理策略是最佳方案,但真正适合企业的策略还是要取决于企业性质。要明确企业的独特需求,需要考虑以下四类因素。...

2022-09-10 14:07:00 118

原创 身份管理速成课(上)

黑客访问企业数字资产最简单的方法是窃取凭证。而凭证泄露是如今企业遭遇攻击的首要方式。用户访问控制也因此成为IT 部门最关键的职责,而且由于对效率、生产力和安全性的平衡需求变得更加复杂。 那么,企业应该如何在不影响安全性的情况下让通过验证的用户轻松访问所需的 IT 资源呢? 要防御窃取凭证的网络攻击,秘密武器就是身份管理,一种验证和给予用户权限的过程...

2022-09-10 14:07:00 108

原创 从 Gartner 报告浅析微软 Active Directory 的变迁

Active Directory(AD)作为企业身份结构的一部分,多年来一直是绝大多数企业使用的主要目录系统。AD 通常是身份管理的后备数据源,可以帮助企业实现高效、安全的集中式身份管理,在 IAM 领域可谓如鱼得水。对于以本地部署的微软技术为主的企业,AD就是保护企业用户,优化系统管理的绝佳方案。 但近年来 AD 在 IT 环境中的地位却发生着翻天...

2022-09-10 14:07:00 165

原创 中小企业部署零信任安全策略有哪些优势?

零信任安全策略是一种现代化的安全方案,解决传统安全“边界”失效的问题。目前,软件即服务(SaaS)和云环境已成为业务标准,网络边界安全方案逐渐失效。另一方面,零信任正成为大中小微企业不可或缺的解决方案。安全风险可能更常见于大型企业,但中小企业同样需要部署零信任,零信任也的确能为中小企业带来许多好处。 虽然实施过程较长,但未完全部署的零信任环境同样可以帮...

2022-09-10 14:07:00 122

原创 什么是身份和访问管理(IAM)安全策略?

您企业内的用户身份真的安全吗? 归根结底,这一问题的答案取决于企业身份和访问管理(IAM)策略的严谨程度。IAM 的概念比较宽泛,指企业如何管理用户对设备、文件、网络和应用的访问权限,而 IAM 安全策略的着眼点更具体,主要指企业为降低身份相关的风险而制定的策略体系。 随着远程办公不断普及,设置严谨的 IAM 安全策略既能为员工提供办公所需的访问权限...

2022-09-10 14:07:00 311

原创 关于ADFS的局限性,你了解多少?

近二十年来,微软都通过Active Directory 联合身份验证服务(ADFS)实现企业身份在外网的扩展。2011年微软推出 Office 365,当时很多企业用户希望从 Active Directory(AD)的域内访问 Office 平台,因此 Office 365 的早期功能就包括为这类企业提供单点登录(SSO)。 要在AD中实现 SSO,...

2022-09-10 14:07:00 221

原创 加强身份鉴别,宁盾双因素认证提升步长制药远程办公账号安全

客户介绍 步长制药成立于2001年,2016年上市,是一家以专利中成药为核心,致力于中药现代化的中药专利处方药龙头企业,中国制药企业十佳品牌。经过多年发展,步长制药在心脑血管、妇科用药、糖尿病及肿瘤领域、儿科、泌尿消化等方面均有产品覆盖,在市场上形成核心竞争力。 步长制药拥有员工万余人,在山东、陕西、河北设有生产基地,同时在北京、上海、广东设有分公司...

2022-09-10 14:07:00 284

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除