加载中
企业密码管理为何仍然是一个难题?

你的密码安全吗? 每个人都有自己的习惯。当然,聪明的人知道不要使用容易猜到的密码,比如“12345”或“Password”。但是,一旦您锁定了一个你真正喜欢并容易记住的密码,你就有可能在你不常...

弱密码会毁灭物联网(IoT)吗?

弱密码可能会损害组织的安全工作,使设备容易被黑客攻击,但是它们是否也可能成为物联网(IoT)安全的最大故障点呢?弱密码肯定会使部署物联网设备的公司面临更大的风险,成为网络攻击的受害...

我们真的可以使世界成为无密码的地方吗?

平均每个人会使用大约100个用户名和密码组合。尽管许多安全团队建议业务用户为其所有帐户创建单独的、复杂且安全的密码,但是大多数人都没有遵循此建议。结果,许多密码要么很弱,要么经常被...

特权访问管理(PAM)即服务

随着优先级的变化和动态技术环境的发展,IT安全团队正在寻找一种方法来覆盖最广泛的领域,同时又要尽可能减少资源的消耗。特权访问管理(PAM)仍然是许多组织的优先事项,因为受损的特权凭据...

龙归科技|邀您参与全球「身份管理日」

“身份”一词有多种含义,它可以是我们感知或定义自己的方式,可以是驾照或护照之类的物理标识符,也可以是您甚至未曾想过的东西。 在一个由我们使用的技术定义的世界里,我们如何被数字识别...

04/13 17:15
42
身份和访问管理标准及挑战

在许多组织都依赖云服务,物联网(IoT)连接,人工智能(AI)和机器学习的时代,确保数据的机密性和完整性至关重要。必须正确识别、验证和授权,用户才能访问数据和应用程序,而又不会损害登...

CIAM的7个基本原则

面向客户的平台和应用程序给业务环境带来了独特的安全挑战。由于对客户行为的控制是有限的,企业需要工具和流程来管理成千上万的用户与其系统进行交互相关的风险。同时,客户体验必须在各个接...

如何保护您的SaaS应用程序?

现在,软件即服务(SaaS)应用程序比以往任何时候都更加重要,它们不仅能支持通信和协作,还能帮助组织高效地管理内部运营,快速创新以保持在竞争者中的领先地位,提供更大的客户价值,是远程...

04/08 17:51
21
保护云管理控制台的5个最佳实践

首先,我们探讨下云管理控制台,管理员可以使用这些控制台来设置整个云环境,监督所有类型的云活动(即,使用跟踪,数据集成,资源部署等)并配置操作和安全设置。在我们深入研究之前,先来看...

找到适合您的数字化转型策略的3个步骤

如果有人说“数字化转型”,而你不确定这意味着什么,不用担心,这句话对不同的人意味着不同的事情。对于一些人来说,这可能意味着云迁移。对于另一些人人,这可能意味着将一组新的数据和分析...

访问控制相关概念及常见模型

访问控制旨在通过身份标识、身份验证和授权来允许,拒绝,限制和撤销对资源的访问。在讨论数据访问管理时,我们必须先把物理访问和逻辑访问弄明白。物理访问是指建筑物,设备和文档,而逻辑访...

访问管理未来的四大趋势

从使用个人设备工作的远程员工到登录共享社交媒体帐户的营销顾问,再到使用SaaS应用程序进行身份验证的客户,在不跨越传统网络边界的情况下,都可以在任何的特定时刻访问组织的敏感资产。 这...

引入单点登录,需要考虑哪些问题?

单点登录(single sign-on,SSO)提供了一种简单但安全的身份验证过程,不再要求员工每天输入密码。它使用户可以选择一组凭据来访问多个帐户和服务。那么,组织如何才能最好地将SSO用于其目的...

03/30 17:18
95
零信任提升组织的数字安全性

组织越来越多地实施零信任策略以增强其数字安全状况。根据《信息安全杂志》的统计,有15%的组织表示他们在2019年底之前实施了零信任策略。另有59%的参与者表示,他们打算在未来12个月内实施...

03/29 17:31
55
身份验证会影响用户体验吗?

有时候感觉身份验证更像是一种平衡行为。一方面,确保您的数字体验是当务之急。维系客户对您服务的信任通常是与您的?品牌保持长期合作的关键。另一方面,在数字化转型的时代,客户也希望有一...

03/26 17:26
42
身份认证之多因素身份认证(MFA)

我们大多数人都同意密码是不安全的身份验证形式这一观点,更糟糕的是,它完全不智能。但这引发了一个问题:如果密码不是解决安全问题的答案,那什么是?目前,答案可能是多因素身份验证(MFA...

3种加强身份和访问管理的方法

当我们谈论身份和访问管理(IAM)时,我们的谈话往往归结为客户体验和风险之间的基本权衡。顾客在放弃之前做了多少努力?你愿意在欺诈中损失多少钱来换取你的数字渠道采用率的提高? 如果我们...

云端身份认证和访问管理

根据Gartner的数据,到2025年,客户将承担99%的云安全故障,而90%的不控制公共云使用的组织将以不适当的方式共享敏感数据。鉴于公共云服务产品的巨大复杂性以及企业所倾向的混合云和多云部...

03/23 18:22
33
使用“零信任”,不惧“内部威胁”!

内部人员是指被授予系统访问权限以执行某些任务的员工和其他人员。内部人员的定义可以扩展到非雇员,例如顾问,客户,供应商和第三方,他们同样在组织中具有确定的身份并可以访问各种系统。 ...

03/19 13:29
44
"无密码时代"已经来临!

与快速变化的技术和网络安全威胁形势相比,身份验证的发展有些缓慢。 软件系统日益增加的复杂性导致需要更安全的身份验证方法。 尽管密码是一种普遍使用的验证方式,它允许用户访问应用程序并...

03/18 19:11
40

没有更多内容

加载失败,请刷新页面

返回顶部
顶部