加载中
转载 | 走路姿势成为生物特征身份验证方式

澳洲研究人员开发出新技术,宣称能将人类步态用作新的身份验证方法。 澳大利亚联邦科学与工业研究组织(CSIRO)宣称,开发出可捕捉人体独特能量产生模式的可穿戴设备原型机。 该需要多个被称为...

09/08 17:48
10
转载 | 科普一下 SAML:安全声明标记语言

随着互联网的普及,物联网的逼近,数字化时代的真正到来,身份认证与访问授权的重要性越来越凸显。SAML(安全声明标记语言)标准定义了供应商提供身份验证与授权服务的方式。那么关于SAML,我...

09/08 16:08
12
转载 | 身份体系中一个极端的存在:SSI(自主身份)

自主身份(SSI:self-sovereign identity)是数字身份体系中一个极端的存在。其焦点放在将控制交回用户手中。但SSI不是解决问题的唯一方式。 身份领域流传有很多关于自主身份(SSI)的话题。SSI...

SSI
09/08 16:03
9
转载 | 下一代授权模型:基于属性的访问控制

尽管**基于属性的访问控制(ABAC)前景光明,但决策者仍因某些误解而对其投资回报率(ROI)**心存疑虑。 技术发展日新月异,公司决策者和安全团队常迷惑于自己到底需要什么产品。进一步讲,他们想...

09/08 15:38
11
转载 | 身份访问与管理(IAM)的定义、应用与提供商

企业IT中的IAM基本上就是定义和管理个人网络用户的角色和访问权限,以及规定用户获得授权(或被拒绝授权)的条件。IAM系统的核心目标是为每个用户赋予一个身份。该数字身份一经建立,在用户的...

09/08 14:47
8
转载 | 单点登录五大方案及最佳工具推荐(国际版)

单点登录 (SSO) 可减少弱密码风险和账户访问管理开销。本文介绍顶级单点登录解决方案提供商。 另外,推荐国内 IDaaS 新秀 Authing.cn 的SSO方案:用 Authing 10 分钟实现 SSO 单点登录 (SSO...

转载 | 什么是单点登录(SSO Single-Sign-On)?

在日常工作中,用户需要访问大量的信息资源,例如,用户首先要登录到操作系统中,然后进入各个应用系统。进入每一个系统都需要对用户的身份进行识别与验证,这样,用户需要提供多个用户帐号与...

09/08 08:48
20
Authing | 如何打造一个高效的分布式研发团队

开发者群体是个与其他工种不同的群体,他们热爱创造,工作是为了满足自己的创造欲,是完全自驱的;而优秀的开发者,完全不受地理位置限制。 这就是我们要建设分布式研发团队的原因 —— 一个...

09/06 11:33
14
Authing 产品动态(8 月刊)

支持 MFA (多因素认证)和更多插件化功能 控制台 2.0 发布 过去的一个月时间里,我们认真阅读并采纳了许多 Authing 使用者的建议,对控制台进行了重新设计。控制台 2.0 将整体外观与布局进行...

OTP
09/06 07:15
4
转载 | 混乱的云计算现状驱动身份管理的变革

云计算和移动计算令已经很脆弱的身份及访问管理(IAM)基础设施更加摇摇欲坠。问题的日益严重推动单点登录、多因子身份验证、IAM集中化等领域出现相应变革。 几年前,CISO们就感受到了云计算和...

09/04 23:48
10
转载 | 身份管理入门

身份管理工具为IT经理提供了控制用户对公司关键信息访问的工具和技术 什么是身份管理? 广义讲,身份管理系统(也称为身份及访问管理系统,或IAM系统)可在某个系统内管理个人身份,比如一家...

转载 | 访问控制是什么?数据安全的关键组成

访问控制验证用户身份,并授予用户访问许可范围内信息的权限。 谁能访问公司的数据?怎样确保尝试访问的人切实得到授权?何种情况下拒绝有权限用户的访问请求? 为有效保护数据,公司访问控制...

转载 | 访问控制的定义及五大实现挑战

访问控制可验证并授权个人访问允许查看和使用的信息。 谁应该访问公司的数据?你怎么保证尝试访问的人都经过了授权?在什么情况下要拒绝有权限的用户访问数据? 想要有效保护数据,公司的访问...

09/04 22:01
8
转载 | 术有专攻,谈一谈访问控制

说起访问控制,不同的人会有不同的理解。不过其最基本的解释,简单地讲,就是**“限制对资源的访问”**。然而,具体到我们各自的组织,要弄明白访问控制的实际意义,却远非说起来那么简单。 ...

09/04 21:30
14
转载 | 身份管理的15个安全开发实践

应用或服务的安全编码很重要,但若事关处理个人数据的系统,那就不仅仅是重要,而是至关重要了。 软件分析公司CAST分析了1380个软件应用,在代码中发现了惊人的130万个漏洞。 有点网络安全常...

转载 | 最佳身份管理建议

我们从未像现在这样接近无处不在的全局身份(ID)。在双因子身份验证(2FA)/多因子身份验证(MFA)的加持下,好处尽在掌握而风险得到控制。 ID,曾是计算机安全防御方面唯一重要的安全边界。只要可...

转载 | 零登录:无口令身份认证的兴起

基于用户行为的身份验证新技术终将宣告口令退出历史舞台吗? **FIDO联盟(线上快速身份验证联盟)和万维网联盟(W3C)**最近公布了一个新的技术标准,可以让用户用安全密钥或智能手机之类的外部...

09/04 21:05
5
转载 | 访问控制之于物联网设备的重要性

网络罪犯的目光是越来越集中在物联网(IoT)设备上了。Hide ‘N Seek 恶意软件最新变种甚至首次将家居自动化设备纳入了感染范围。为什么这些设备在罪犯眼中受到如此关注?有两个原因: 首先,这...

09/03 18:18
8
转载 | 身份互联网(IoI)来了,IAM将大放异彩

IoT、移动性和紧迫的安全需求,意味着每个节点都必须有可信身份和连接网络服务的安全通道。 现在每个人都在谈论IoT,理由充分:已有数十亿设备接入全球互联网,有些研究人员预测到2020年联网...

转载 | 身份互联网(IoI)即将到来,IAM将发生巨变!

身份互联网和物联网之间有什么区别? 顾名思义,物联网是关于物的——设备、控制器、致动器等等。但这些东西会执行任务、收集数据、连接到其他设备。换句话说,**每个设备都会有带多重属性的...

09/03 17:33
5

没有更多内容

加载失败,请刷新页面

返回顶部
顶部