首页
AI Coding
NEW
沸点
课程
直播
活动
AI刷题
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
会员
登录
注册
龙归科技
掘友等级
获得徽章 0
动态
文章
专栏
沸点
收藏集
关注
作品
赞
4
文章 4
沸点 0
赞
4
返回
|
搜索文章
龙归科技
4年前
关注
访问管理未来的四大趋势
从使用个人设备工作的远程员工到登录共享社交媒体帐户的营销顾问,再到使用SaaS应用程序进行身份验证的客户,在不跨越传统网络边界的情况下,都可以在任何的特定时刻访问组织的敏感...
0
评论
分享
龙归科技
4年前
关注
引入单点登录,需要考虑哪些问题?
单点登录(single sign-on,SSO)提供了一种简单但安全的身份验证过程,不再要求员工每天输入密码。它使用户可以选择一组凭据来访问多个帐户和服务。那么,组织如何才...
0
评论
分享
龙归科技
4年前
关注
零信任提升组织的数字安全性
组织越来越多地实施零信任策略以增强其数字安全状况。根据《信息安全杂志》的统计,有15%的组织表示他们在2019年底之前实施了零信任策略。另有59%的参与者表示,他们打算在未...
1
评论
分享
龙归科技
4年前
关注
身份验证会影响用户体验吗?
有时候感觉身份验证更像是一种平衡行为。一方面,确保您的数字体验是当务之急。维系客户对您服务的信任通常是与您的?品牌保持长期合作的关键。另一方面,在数字化转型的时代,客户也希...
0
评论
分享
龙归科技
4年前
关注
Cyberspace贝尔实验室的计划9!
从事技术领域的每个人都熟悉 UNIX,它是 Bell Labs 操作系统,通过成为主机、工作站和 Web 服务器上主要的操作系统,彻底改变了计算系统,并且作为 Linux ...
0
评论
分享
龙归科技
4年前
关注
身份认证之多因素身份认证(MFA)
我们大多数人都同意密码是不安全的身份验证形式这一观点,更糟糕的是,它完全不智能。但这引发了一个问题:如果密码不是解决安全问题的答案,那什么是?目前,答案可能是多因素身份验证...
0
评论
分享
龙归科技
4年前
关注
3种加强身份和访问管理的方法
当我们谈论身份和访问管理(IAM)时,我们的谈话往往归结为客户体验和风险之间的基本权衡。顾客在放弃之前做了多少努力?你愿意在欺诈中损失多少钱来换取你的数字渠道采用率的提高?...
0
评论
分享
龙归科技
4年前
关注
云端身份认证和访问管理
根据Gartner的数据,到2025年,客户将承担99%的云安全故障,而90%的不控制公共云使用的组织将以不适当的方式共享敏感数据。鉴于公共云服务产品的巨大复杂性以及企业所...
0
评论
分享
龙归科技
4年前
关注
一文看懂特权访问管理(PAM)
随着云存储和云计算、物联网的使用越来越多,以及系统、用户和数据数量的不断增加,当今的商业环境和安全风险已经发生了巨大的变化,我们需要转变安全思维和做法。 随着系统,用户和数...
0
评论
分享
龙归科技
4年前
关注
使用“零信任”,不惧“内部威胁”!
内部人员是指被授予系统访问权限以执行某些任务的员工和其他人员。内部人员的定义可以扩展到非雇员,例如顾问,客户,供应商和第三方,他们同样在组织中具有确定的身份并可以访问各种系...
3
评论
分享
龙归科技
4年前
关注
"无密码时代"已经来临!
与快速变化的技术和网络安全威胁形势相比,身份验证的发展有些缓慢。 软件系统日益增加的复杂性导致需要更安全的身份验证方法。 尽管密码是一种普遍使用的验证方式,它允许用户访问应...
0
评论
分享
龙归科技
4年前
关注
应对“角色爆炸”,PBAC 真香!
基于角色的访问控制(RBAC)是一种根本上有缺陷的方法,用于管理组织中的用户身份和访问权限。RBAC的固有弱点在于它的笨拙性,对手动输入的依赖以及对维护的持续需求。所有这些...
0
评论
分享
龙归科技
4年前
关注
PBAC相对于传统ABAC的优势
厌倦了为数百个用户、管理数千个角色的IAM经理和架构师,需要一种更好的方式来控制对企业的访问。传统的基于角色的访问控制方法有很多弱点,遗留用户太多,并且容易受到“角色爆炸”...
0
评论
分享
龙归科技
4年前
关注
新的RBAC:基于资源的权限管理(Resource-Based Access Control)
本文讨论以角色概念进行的权限管理策略及主要以基于角色的机制进行权限管理是远远不够的。同时将讨论一种更好的权限管理方式。 当说到程序的权限管理时,人们往往想到角色这一概念。角...
1
评论
分享
龙归科技
4年前
关注
身份和访问管理(IAM)
IT和安全组织使用身份和访问管理(IAM)解决方案来管理用户身份和控制对企业资源的访问。IAM解决方案确保合适的人员能够在合适的时间、出于合适的原因访问合适的IT资源。它们...
0
评论
分享
龙归科技
4年前
关注
选择IDaaS解决方案的6个技巧
寻求更强大的身份和访问管理(IAM)平台的企业正在转向云,并接受身份即服务(IDaaS)的灵活性。要为IAM选择正确的场外解决方案,业务管理人员和IT专业人员必须在实施之前...
0
评论
分享
龙归科技
4年前
关注
LDAP身份认证管理最佳实践
轻型级目录访问协议(LDAP)为数据库访问控制提供了一个开源的,跨平台的解决方案。它是企业级的通用身份和访问管理(IAM)工具,但如果不遵循适当的管理协议,则可能会带来严重...
0
评论
分享
龙归科技
4年前
关注
5个身份和访问管理的最佳实践
预计到2021年,与网络犯罪相关的年度损害成本将达到6万亿美元,企业需要把重点放在改善网络安全措施和控制用户访问上。身份和访问管理(IAM)是成功协议的关键组成部分,需要实...
0
评论
分享
龙归科技
4年前
关注
云安全和访问管理
自从云计算概念被提出以来,云计算已经变得非常流行。随着越来越多的数据和应用程序从传统系统转移到云端,企业及其管理层在云端存储、处理和访问数据时保护数据免受威胁和攻击变得至关...
0
2
分享
龙归科技
4年前
关注
使用SSO增强身份安全性的四个原因
尽管人们普遍认为“外围设备已经过时”,但当前的现实迫使许多组织以比计划更快的速度改进其安全方法。 传统的防火墙和基于VPN的安全模型根本不是为了保护当今高度分布式的IT环境...
0
评论
分享
下一页
个人成就
文章被点赞
12
文章被阅读
14,268
掘力值
628
关注了
10
关注者
3
收藏集
0
关注标签
16
加入于
2020-02-08