自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(34)
  • 收藏
  • 关注

转载 去中心身份与可信身份,零信任架构

可信身份可以是中心化的,也可以是去中心化的,所以这里专门把可信、去中心二者并列。中心化情况下,中心提供者无法自证清白,某些不诚实的中心提供者还会冒用用户身份作恶。而且中心化逻辑下,中心保存了大量用户账号,中心需要承担非常高的安全压力。比如vpn服务器被入侵就导致了用户的安全问题。防火墙/vpn是网络作为安全边界,可信身份/零信任架构是身份作为安全边界!互联网行业,身份存在的目的是告诉特定...

2020-04-08 21:08:44 856

原创 AWS KMS 科普: What Why and How?

What: 密钥管理 —— 加密并不难,难的是密钥管理AWS KMS 全称为 Key Management Service,中文直译过来为密钥管理服务 —— 这一点很重要,它提供的核心服务是密钥管理,帮助企业、开发者方便安全地管理密钥。很多刚接触 KMS 的同学经常搞不清 KMS 到底做是做什么的,很大原因也是没仔细注意到 Key Management 这两个词。所以我们的第一个问题「Wh...

2020-04-06 07:37:27 615

原创 #Shape Identity 003 期:JustAuth 从开源到喜提「码云GVP」之路

疫情肆虐,不仅对老百姓生命健康造成重大威胁,对各行各业的发展也造成重大影响。同时,开学、复工在即,疫情防控进入了关键阶段,「居家隔离、远程办公」是当下遏制疫情扩散的最佳防控措施。2019 新型冠状病毒(2019-nCoV)使得中国一夜之间成了「全球最大的远程办公数字社会」,但是如此大规模的,敦刻尔克式的“数字化转型”,对「企业协同」、「企业 VPN 性能及安全性」、网络信息安全迎来重要考验, ...

2020-04-02 23:28:31 227

原创 张小龙看了想点赞 —— 用企业微信登录阿里云?

很多企业都在使用企业微信进行组织机构管理,同时又使用了阿里云的服务,我们不希望单独为每个员工创建一个阿里云子账号,要是能够直接使用企业微信登录就好了。这时候如何统一用户目录和实现单点登录就成了一个我们需要思考的问题。阿里云在自己的单点登录管理(SSO)中介绍到,可以使用 SAML 协议提供单点登录管理,流程图如下:阿里云与企业进行用户 SSO 时,阿里云是服务提供商(SP),而企业自有的身...

2020-04-02 22:43:18 579

原创 Vue北京 | 构建Serverless应用

Vue Beijing | Build your serverless applications活动介绍 | About This Eventhi, 你听说过serverless吗?什么是serverless? 为什么我要知道serverless?我怎么在项目中应用serverless?如果你跟我一样对serverless有这么多疑问,来参加我们周日的线上活动吧! 我们将一一解答。Vue ...

2020-03-28 21:55:41 554

原创 如何通过 OIDC 协议实现单点登录?

什么是单点登录我们通过一个例子来说明,假设有一所大学,内部有两个系统,一个是邮箱系统,一个是课表查询系统。现在想实现这样的效果:在邮箱系统中登录一遍,然后此时进入课表系统的网站,无需再次登录,课表网站系统直接跳转到个人课表页面,反之亦然。比较专业的定义如下:单点登录(Single Sign On),简称为 SSO,是目前比较流行的企业业务整合的解决方案之一。 SSO 的定义是在多个应用系统中...

2020-03-27 10:57:08 4362 2

原创 论文推荐:SoLid 通过让公民控制自己的数据简化政府流程

SoLiD 是一个令人兴奋的新项目,由万维网发明者 Tim Berners-Lee 爵士在麻省理工学院启动。 该项目旨在从根本上改变 Web 应用程序的中心化趋势, 它将真正地让数据所有权属于用户,并改善隐私问题。本文是 SoLiD 项目在比利时的实践经验,作者有 Web 创始人 Tim 爵士、SoLiD 的核心开发者 Euben Verborgh(编者最爱的一名 SoLiD 开发者)等。详见...

2020-02-06 00:38:26 3103

原创 CaaS: 内容是新的基础设施 Content-as-a-Service

内容是每家企业的必争之地,根据 CMI 的数据报告,88% 的 B2B 企业每天至少产生一篇内容。内容正在成为新的基础设施,Content as a Service 可以被简单理解为一种 CMS(Content Management Systen,内容管理系统),但是和传统的 CMS (如 Wordpress、Drupal 等)完全不同。传统 CMS 聚焦于内容管理和创建网站(比如 Wordpre...

2019-10-15 18:10:53 1385

原创 转载 | 走路姿势成为生物特征身份验证方式

澳洲研究人员开发出新技术,宣称能将人类步态用作新的身份验证方法。澳大利亚联邦科学与工业研究组织(CSIRO)宣称,开发出可捕捉人体独特能量产生模式的可穿戴设备原型机。该需要多个被称为加速计的传感器,可基于人体移动和重力变化捕捉人的步态。然而,截至目前为止,传感器的存在大幅降低了可穿戴设备的电池寿命,这也是为什么步态身份验证尚未被广泛采纳的原因。CSIRO旗下Data61研究所创造了...

2019-09-08 16:11:10 850

原创 转载 | 科普一下 SAML:安全声明标记语言

随着互联网的普及,物联网的逼近,数字化时代的真正到来,身份认证与访问授权的重要性越来越凸显。SAML(安全声明标记语言)标准定义了供应商提供身份验证与授权服务的方式。那么关于SAML,我们需要知道些什么呢?首先,SAML是可在网络中多台计算机上共享安全凭证的一个开放标准。该标准描述了一个框架,可使1台计算机代表其他多台计算机执行某些安全功能。身份验证:确定用户身份与其所声称的相符授权:确...

2019-09-08 16:07:33 905

原创 转载 | 身份体系中一个极端的存在:SSI(自主身份)

自主身份(SSI:self-sovereign identity)是数字身份体系中一个极端的存在。其焦点放在将控制交回用户手中。但SSI不是解决问题的唯一方式。身份领域流传有很多关于自主身份(SSI)的话题。SSI的宗旨就是将用户置于数字身份管理和控制的中心。以用户为中心的数字身份不是新鲜概念,2005年 Kim Cameron 的《身份法则》一书中就提出了这一概念。法则1:身份元系统的成功取...

2019-09-08 16:01:59 1350

原创 转载 | 下一代授权模型:基于属性的访问控制

尽管基于属性的访问控制(ABAC)前景光明,但决策者仍因某些误解而对其投资回报率(ROI)心存疑虑。![img](http://www.aqniu.com/wp-content/uploads/2017/08/encryptionsecuritylock-100052900-large-100310475-large.jpg)技术发展日新月异,公司决策者和安全团队常迷惑于自己到底需要什么产品。...

2019-09-08 15:37:53 1043

原创 转载 | 身份访问与管理(IAM)的定义、应用与提供商

企业IT中的IAM基本上就是定义和管理个人网络用户的角色和访问权限,以及规定用户获得授权(或被拒绝授权)的条件。IAM系统的核心目标是为每个用户赋予一个身份。该数字身份一经建立,在用户的整个“访问生命周期”存续期间都应受到良好的维护、调整与监视。![img](http://www.aqniu.com/wp-content/uploads/2018/01/integrated-identity-m...

2019-09-08 14:46:39 2011

原创 转载 | 单点登录五大方案及最佳工具推荐(国际版)

单点登录 (SSO) 可减少弱密码风险和账户访问管理开销。本文介绍顶级单点登录解决方案提供商。另外,推荐国内 IDaaS 新秀 Authing.cn 的SSO方案:用 Authing 10 分钟实现 SSO单点登录 (SSO) 集中了会话和用户身份验证服务,仅需一组凭证即可登录多个应用。用户体验、IT 管理效率和安全程度都有所提升。密码丢失或弱密码风险也可藉由 SSO 加以缓解,与账...

2019-09-08 09:07:49 1245

原创 转载 | 什么是单点登录(SSO Single-Sign-On)?

在日常工作中,用户需要访问大量的信息资源,例如,用户首先要登录到操作系统中,然后进入各个应用系统。进入每一个系统都需要对用户的身份进行识别与验证,这样,用户需要提供多个用户帐号与口令,为了便于记忆,用户很可能把各种帐号与口令信息记录在笔记本上,甚至写在便条上并贴在办公桌或屏幕边,这就使口令信息很容易泄露出去,增加了组织信息系统被入侵的安全风险。为了解决这个问题,单点登录的概念被提了出来所谓单点...

2019-09-08 08:47:40 510

原创 为什么身份认证值得上云?

身份认证云本质上是一种“无服务器”应用,今天,我们就来讨论下这种模式的优点和缺点。如果没有权衡利弊,你或许不会使用身份认证云或其他“无服务器应用”。先看一下“无服务器架构”的介绍:无服务器架构是包含 BaaS (后端即服务)和 FaaS (函数即服务)的程序开发 /部署方案(但未来远不止如此)。这类结构消除了对传统服务器的管理需求,使用无服务器架构可以显著降低运营成本、复杂性和开发时间。相应的...

2019-09-05 12:01:19 1519

原创 转载 | 混乱的云计算现状驱动身份管理的变革

云计算和移动计算令已经很脆弱的身份及访问管理(IAM)基础设施更加摇摇欲坠。问题的日益严重推动单点登录、多因子身份验证、IAM集中化等领域出现相应变革。![img](http://www.aqniu.com/wp-content/uploads/2018/03/iam-cloud.jpeg)几年前,CISO们就感受到了云计算和移动计算时代维持安全控制的艰难。随着云计算和移动计算的兴起,身份和数...

2019-09-04 23:52:04 840

原创 转载 | 身份互联网(IoI)即将到来,IAM将发生巨变!

身份互联网和物联网之间有什么区别?顾名思义,物联网是关于物的——设备、控制器、致动器等等。但这些东西会执行任务、收集数据、连接到其他设备。换句话说,每个设备都会有带多重属性的一个身份,而这些属性必须得到良好的理解,才可以驱动好事发生,而阻止坏事降临。因此,身份互联网IOI (Internet of Identities)出现了。![img](http://www.aqniu.com/wp-co...

2019-09-04 23:51:00 906

原创 转载 | 身份管理是否需要迁移到云端?先回答好这四个问题!

云已经改变了我们工作的方式,且在不远的将来,这一动作仍将持续。在云为员工提供各种便利,为公司企业带来成本节约、价值提升、工序缩减等收益的同时,新的挑战也随之而来。Gartner预测,到2020年,90%的企业都将管理由云和内部解决方案组成的混合IT基础设施,这无疑会使得安全挑战和困难变得更加复杂。就像其他任何重大技术革新一样,基础设施迁移到云端,需要深谋远虑和充分准备。对很多企业而言,云优先的...

2019-09-04 23:49:57 251

原创 转载 | 下单前,一定要问 IDaaS 厂商的10个问题

身份认证即服务(IDaaS :Identity as a Service),也被称为身份和访问管理作为一种服务,使用的是一种云计算的基础设施来安全地管理用户身份和访问实施。在其最基本的层面上,IDaaS可以为云端或内部部署的系统实现单点登录(SSO)。但是它远远不止这些,还包括:访问资源的分配和移除、管理和分析等。根据 Gartner 2016年的报道显示,IDaaS领域的主流厂商包括有:Ok...

2019-09-04 23:47:35 570

原创 Web 重新去中心化

Web重新去中心化 / Redecentralizing the web引言Web 最初设计为分布式网络,这些年来却经历了明显的中心化。为了重新获得对我们生活中数字世界的自由和控制,我们应当了解我们如何走到今天的现状以及我们如何能够重新走上正轨。这篇文章解释了 Web 分布式的历史,并详细介绍了 Tim Berners-Lee 在不懈争取自由开放 Web 的过程中所扮演的角色。挑战和解决方...

2019-09-04 23:43:08 1299

原创 转载 | 术有专攻,谈一谈访问控制

说起访问控制,不同的人会有不同的理解。不过其最基本的解释,简单地讲,就是“限制对资源的访问”。然而,具体到我们各自的组织,要弄明白访问控制的实际意义,却远非说起来那么简单。对于有些人来讲,只需基于用户身份验证机制有选择性地授予用户对账户的访问即可;对于有些人来讲,只需厘清用户角色即可;对于有些人来讲,只需控制好访问的许可即可。但对于另外一些人来讲,可能就需要对虚拟局域网进行锁定,这已经超出了用户...

2019-09-04 21:09:16 401

原创 转载 | 零登录:无口令身份认证的兴起

基于用户行为的身份验证新技术终将宣告口令退出历史舞台吗?![img](http://www.aqniu.com/wp-content/uploads/2018/05/gettyimages-692915427.jpg)FIDO联盟(线上快速身份验证联盟)和万维网联盟(W3C)最近公布了一个新的技术标准,可以让用户用安全密钥或智能手机之类的外部验证因子免口令登录网站,这是口令消除渐进过程...

2019-09-04 21:00:35 992

原创 转载 | 身份管理的15个安全开发实践

应用或服务的安全编码很重要,但若事关处理个人数据的系统,那就不仅仅是重要,而是至关重要了。软件分析公司CAST分析了1380个软件应用,在代码中发现了惊人的130万个漏洞。有点网络安全常识的人都知道,软件漏洞就是向网络罪犯敞开的大门。身份管理可以说是所有技术门类中风险最大的服务。身份盗窃事件常伴我们左右。咨询公司 Javelin Research 从事身份盗窃事件研究多年,其《2018身份...

2019-09-03 18:54:43 860

原创 转载 | 最佳身份管理建议

我们从未像现在这样接近无处不在的全局身份(ID)。在双因子身份验证(2FA)/多因子身份验证(MFA)的加持下,好处尽在掌握而风险得到控制。ID,曾是计算机安全防御方面唯一重要的安全边界。只要可访问多个域的1个登录凭证被盗,物理边界、防火墙边界、安全域、虚拟网络等等,全都不再重要了。今天的ID解决方案,可以1个凭证就访问成百上千个不同的安全域,但同时又保持处于整体风险很低的状态。这是怎...

2019-09-03 18:52:55 850 1

原创 转载 | 访问控制的定义及五大实现挑战

访问控制可验证并授权个人访问允许查看和使用的信息。谁应该访问公司的数据?你怎么保证尝试访问的人都经过了授权?在什么情况下要拒绝有权限的用户访问数据?想要有效保护数据,公司的访问控制策略必须解决以上及其他的问题。然后就是遵循访问控制的几个基本原则:访问控制是什么?为什么访问控制很重要?什么企业最需要访问控制?实现和维护访问控制时安全人员会面临什么问题?访问控制定义站在较高层级来看,访...

2019-09-03 18:50:54 919

原创 转载 | 访问控制是什么?数据安全的关键组成

访问控制验证用户身份,并授予用户访问许可范围内信息的权限。谁能访问公司的数据?怎样确保尝试访问的人切实得到授权?何种情况下拒绝有权限用户的访问请求?为有效保护数据,公司访问控制策略必须解决这些(但不局限于这些)问题。以下内容便是访问控制基础知识导引:访问控制是什么?为什么访问控制很重要?哪些组织机构最需要访问控制?安全人员将面对何种挑战?访问控制是什么?访问控制是一套身份验证和权限管理机...

2019-09-03 18:49:09 1074

原创 转载 | 身份管理入门

身份管理工具为IT经理提供了控制用户对公司关键信息访问的工具和技术![img](http://www.aqniu.com/wp-content/uploads/2017/08/shutterstock_284496383.jpg)什么是身份管理?广义讲,身份管理系统(也称为身份及访问管理系统,或IAM系统)可在某个系统内管理个人身份,比如一家公司、一个网络,甚或一个国家。具体讲,企业...

2019-09-03 18:19:51 1269

原创 转载 | 访问控制之于物联网设备的重要性

网络罪犯的目光是越来越集中在物联网(IoT)设备上了。Hide ‘N Seek 恶意软件最新变种甚至首次将家居自动化设备纳入了感染范围。为什么这些设备在罪犯眼中受到如此关注?有两个原因:首先,这些设备出了名的易攻难守。其次,大多数公司企业连网络上的传统设备都登记不全跟踪不了,更别说成百上千的新IoT设备了。显然,IoT设备漏洞与机会并存,让很多安全团队大为头疼。数字化转型时代,Io...

2019-09-03 18:17:55 390 1

原创 转载 | 身份互联网(IoI)来了,IAM将大放异彩

IoT、移动性和紧迫的安全需求,意味着每个节点都必须有可信身份和连接网络服务的安全通道。![img](http://www.aqniu.com/wp-content/uploads/2017/07/IoI-800.jpg)现在每个人都在谈论IoT,理由充分:已有数十亿设备接入全球互联网,有些研究人员预测到2020年联网设备数量将达500亿。仅此一项,就让CISO的工作更难开展了,但安全...

2019-09-03 18:00:54 536 1

原创 转载 | 身份互联网(IoI)即将到来,IAM将发生巨变!

身份互联网和物联网之间有什么区别?顾名思义,物联网是关于物的——设备、控制器、致动器等等。但这些东西会执行任务、收集数据、连接到其他设备。换句话说,每个设备都会有带多重属性的一个身份,而这些属性必须得到良好的理解,才可以驱动好事发生,而阻止坏事降临。因此,身份互联网IOI (Internet of Identities)出现了。![img](http://www.aqniu.com/wp-co...

2019-09-03 17:32:50 501

原创 转载 | 身份管理的12个趋势

在IAM公司的大力宣传下,网络安全市场上已经形成了自成体系的“身份”细分市场。刚结束不久的RSA大会上或许已现端倪:大量讨论围绕身份展开,很多公司将自己的产品往身份与访问管理(IAM)上靠,展位上挂满“身份治理”、“身份上下文”、“特权访问管理”、“隐私”、“行为生物特征识别”、“生物特征平台”、“以人为中心的安全”等等标签。如果网络安全市场是个星球,每个细分市场占据其中一块,那么终端安全就...

2019-09-03 17:16:16 985

原创 转载 | 企业和消费者身份的融合表明统一身份时代的到来

企业和消费者身份的融合,为黑客创建了一个巨大的攻击界面。我们应探讨二者趋同的各种方式,以及安全社区应做出的响应。![img](http://www.aqniu.com/wp-content/uploads/2017/08/mobilepaymentstabletshoppingappsnetworkthinkstock6540790023x2-100729457-large.jpg)多...

2019-09-03 16:57:27 1020

原创 函数计算在身份认证云中的应用场景

Authing 用来做用户验证,函数计算用来处理具体的逻辑,非常完美的搭配。越来越多的企业接受身份认证上云后,Authing 也承接了越来越多「用户迁移」需求,在用户迁移的过程中,最重要的一点是「终端用户必须无感知」,而无感知主要有以下两点要求:用户不需要修改密码;完成切换后,用户的所有数据都能正常访问且具备相应的访问权限;在一个用户系统中,用户的密码通常情况下都会加密存储在数据库中...

2019-08-18 09:53:50 131

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除