首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

化“被动”为“主动”,如何构建安全合规的智能产品 | Q推荐

其次,认证服务本身需要和 IoT 策略绑定,因此,云上访问可以通过 IoT Core 策略来实现灵活及更加细粒度的访问控制。 第二,利用设备网关实现物联网场景完全托管的连接优化。...郑辉将实现整体合规性的方式总结为三个方向: 合规的底层资源 权限、监控和加密 根据业务获取支持 亚马逊云科技基于对全球标准的合规遵从构建合规体系。...亚马逊云科技通过 IAM 身份认证的方式来提供访问控制。对 Amazon S3、Amazon SQS 和 Amazon SNS 中的对象实现精细访问控制。...亚马逊云科技的加密手段非常多,如使用KMS (EBS/S3/Glacier/RDS) 对静态的数据加密、使用KMS进行密钥管理等。...可通过定义事物类型 (例如 本田和丰田属于汽车类型) 以实现跨设备的属性和策略的标准化;也可通过定义群组 (例如:汽车传感器) 以实现更简单的管理(运行作业,设置策略等)。 第二,规则引擎。

1.3K30
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    保护 Amazon S3 中托管数据的 10 个技巧

    为了防止用户能够禁用此选项,我们可以在我们的组织中创建一个 SCP 策略,以便组织中的任何 AWS 账户成员都不能这样做。 2- 验证允许策略的主体中未使用通配符 所有安全策略都必须遵循最小特权原则。...3 – 验证允许策略操作中未使用通配符 遵循最小权限原则,我们将使用我们授予访问权限的身份必须执行的“操作”来验证允许策略是否正确描述。...SSE-KMS使用 KMS 服务对我们的数据进行加密/解密,这使我们能够建立谁可以使用加密密钥的权限,将执行的每个操作写入日志并使用我们自己的密钥或亚马逊的密钥。...我们可以上传一组合规性规则,帮助我们确保我们的资源符合一组基于最佳实践的配置。S3 服务从中受益,使我们能够评估我们的存储桶是否具有活动的“拒绝公共访问”、静态加密、传输中加密.........结论 正如我们所看到的,通过这些技巧,我们可以在我们的存储桶中建立强大的安全策略,保护和控制信息免受未经授权的访问,加密我们的数据,记录其中执行的每个活动并为灾难进行备份。

    1.5K20

    亚马逊 AI 正在吞噬这个世界:在赚钱的同时“被迫”升级自己的技术基础设施

    作者认为,能将每一项服务都转变为平台,既供内部使用也对外开放,是亚马逊立于不败之地的原因,AWS 是如此。不仅是 AI 公司,企业人或许都能从中获取启示。...关于亚马逊的优势是否可持续,或者其他零售商(也即沃尔玛)能否挑战亚马逊的霸主地位(鉴于沃尔玛也开始复制亚马逊的模式),有很多的讨论。...亚马逊的不可复制:将探头伸及生态每个缝隙角落,获取长尾收益 我还记得上学的时候,读过垂直整合公司(vertically-integrated)容易犯的错误。...这里最好的例子就是亚马逊的 Marketplace Web Service(MWS)API,这是亚马逊商城卖家可以用来与 Amazon 以编程方式交换数据的一套服务。...这里的巧妙的地方在于,亚马逊并不关心卖家是否会低于亚马逊自己的价格——亚马逊会从销售额里抽取 12-15% 的佣金,而且最后还会从 FBA 收取费用。

    97840

    Redis 6 客户端缓存

    由于经常非常频繁地访问同一小部分数据,因此这种模式可以大大减少应用程序获取数据的延迟,同时也减少数据库端的负载。 此外,有许多数据集中的项很少更改。...为此,redis6实现了对客户端缓存的直接支持,以使该模式实现起来更简单、更易访问、更可靠、更高效。...客户端缓存的Redis实现 Redis客户端缓存支持称为跟踪,有两种模式: 在默认模式下,服务器会记住给定客户机访问的密钥,并在修改相同的密钥时发送无效消息。...当某个客户端修改了某个密钥,或者因为该密钥具有相关的过期时间而被逐出,或者由于maxmemory策略而被逐出时,所有启用了跟踪且可能缓存了该密钥的客户端都将收到一条无效消息。...一般情况下,当服务器假定我们得到的东西也要缓存时,我们正在权衡: 当客户机倾向于用一个欢迎新对象的策略缓存许多东西时,这种方法更有效。 服务器将被迫保留有关客户端密钥的更多数据。

    1.8K40

    腾讯黑入Echo,远程控制、窃听、录音,智能音箱真的不安全了!

    今年的 DEFCON 全球黑客大会同样精彩纷呈,有11岁女孩仅10分钟攻击佛罗里达州投票机的“复制品”,篡改了总统投票的结果;有1分钟越狱 iOS 11.4 的阿里安全大牛;有绕开系统安全警告入侵 macOS...攻破亚马逊Echo:先拿下一个设备,再攻破整个网络 作为全世界最受欢迎的智能音箱之一,亚马逊安全团队给Echo设置了多重严密的安全防御机制,包括通信流量加密与认证、防火墙、严格的SELinux安全策略等...策略限制下仍然可以访问网络与通过 mediaserver 进行录音与播放音频。...FAQ Q1:漏洞是否已经修复? 是的,所有漏洞在 7 月已经全部修复并自动更新。 Q2:漏洞是否影响其它厂商的智能音箱产品?...Q5:是否能提前分享演示视频? 否,请期待 DEF CON26 上的现场演示视频。

    72830

    从薪火相传的密钥文件到“密码即服务”

    坐在旁边的B突然想起了什么:“好吧,我想起来了!我改了一下数据库密码,忘记告诉你了,我把最新的密钥发给你。”...,那这个环境就彻底忘了 解决的办法一般是在pipeline上保存尽量少的密钥字段,我们通过一次认证就可以具备获取所有密钥数据的权限。...它可以提供: 中心化的密码服务 更安全的加密存储 密码的服务化 丰富的第三方集成:实现认证的扩展、多平台密钥管理 与Github身份认证集成,比如你可以做到只允许在特定git organization下的用户才能获取密钥...OTP:基于时间的临时密码 密码权限策略:只允许特定的微服务读取或者写入指定的密钥 密码的revoke(同事下项目了怎么办?)...最佳实践 不在本地持久化存储密钥 密钥是有时效,定期轮换 密钥获取者是有身份的

    1.2K20

    AWS教程—解决网站加载缓慢的难题

    谁不喜欢免费的东西?谁不想网站访问更快呢?让我们试一试。借助亚马逊云技术的CloudFront CDN服务提供的免费套餐,通过简单的配置,加速你的WordPress网站。...4.请点击页面左侧的“用户”,随后点击“添加用户”: 5.在“用户名”处输入一个有意义的名称,例如“CloudFront-User”;将“AWS凭证类型”选择为“访问密钥-编程访问”;然后点击“下一步...:权限”: 6.选择“直接附加现有策略”;在策略搜索框中输入“CloudFront”,从搜索结果中选择“CloudFrontFullAccess”;随后点击“下一步:标签”: 7.随后出现的标签页面上可以为该...9.接着会看到下图所示的界面。这里列出了访问密钥ID和私有访问密钥这两个非常关键的信息。请记录这两个信息并妥善保管(后续操作中还将用到)。...而这两项就是刚才创建IAM用户后获得的那两个值。请将其填写到这里。 5.将“访问密钥ID”填入“Access ID”,将“私有访问密钥”填入“Secret Key”。

    1.4K40

    REST API 的安全认证,从 OAuth 2.0 到 JWT 令牌

    但是,默认情况下,系统不知道用户的角色和权限是什么,他们可以访问哪些服务等等。 所以每次用户尝试访问任何一个服务的时候,系统都应该再次验证是否允许执行这个操作,这意味着需要对身份验证进行额外的调用。...就我们的示例中有四个服务而言,在这种情况下,每个用户将有四个额外的调用。 现在假设每秒有 3k 个请求,在 Facebook 的系统中每秒 300k 请求更现实。...总结: 良好的可伸缩性,可以和微服务一起工作。 新玩意:亚马逊签名方式 一种全新的,奇特的方法,称为 HTTP 签名,亚马逊是目前使用它的大厂之一。...它的思路是,当你创建亚马逊帐户的时候,会生成一个永久的、非常安全的访问令牌,你要非常小心地存储起来并且不要给任何人显示。...当你要从 Amazon 请求某些资源时,你可以获取到所有相关的 http 头信息,使用这个私钥对其进行签名,然后将签名的字符串作为 header 发送。 在服务器端,亚马逊也有你的访问密钥。

    2.9K30

    云端加密数据时5个保持密钥管控的理由

    事实上,随着企业客户的市场需求增加,多个云提供者包括亚马逊、谷歌,Salesforce已经扩展他们的加密功能到了客户持有的加密密钥或称Bring-Your-Own-Keys(BYOK)领域。 ?...云服务提供商若持有加密密钥则可以完全的访问所有客户的数据平台。而由企业自行管理的密钥时,他们能获悉政府的数据请求,并且可以选择他们自己的方式来应对。...通过制定和执行内部的密钥流转使用策略,企业可以通过模拟密钥丢失、被损坏或是持有主密钥的员工离开公司等场景,以确保他们的数据安全性。选择适当的密钥管理策略也能让企业更好的遵守行业规范。...当云服务提供商用他们自己的密钥加密数据时,就潜在着管理员滥用特权进行未经授权的访问的可能性。而客户用自己的密钥加密数据时,这种风险会随着云服务员工只有访问到已被加密数据而降低了许多。...但是密码学的进步,提供了在保留最终用户各项功能的同时的多种加密数据的方式。这使得像Salesforce,Box和亚马逊之类的公司能为他们客户提供BYOK的选项。

    88950

    NoSQL和数据可扩展性

    比较有用的,例如,用于高速访问网络广告。 一些支持更复杂的数据结构,包括列表,集合,计数器和map。...亚马逊DynamoDB是一个很好的候选数据库,因为它在其键值存储中原始地存储简单的JSON值,而且还提供了二次索引来拉回记录和数据概要,就像更复杂的文档存储一样。...返回浏览器中的“创建用户”窗口,然后单击“下一步:查看”,然后单击“下一步:完成” 在这里,您将看到您的访问密钥以及密钥。点击“显示”,然后将访问密钥和密钥都保存在安全的地方。完成后单击“完成”。...现在采取访问密钥和密钥,并在此文件中添加如下: [默认] aws_access_key_id = aws_secret_access_key...如果没有,您可能已经复制了错误的访问密钥和密钥,或者没有将S3 Full Access和DynamoDB完全访问策略添加到IAM用户的组。

    12.3K60

    浅谈云上攻防——对象存储服务访问策略评估机制研究

    图 17通过控制台添加Policy 我们添加一个新策略,该策略允许所有用户对我们的存储桶进行所有操作,见下图: ? 图 18添加新策略 通过访问API接口,获取权限策略。 ?...图 19 配置账号指定资源操作权限 通过访问API接口,获取权限策略。 ? 在这个Policy中,我们可以看到更细腻的Action与Resource配置。...这一错误的配置导致了很多严重的安全问题,由于在此场景下,Web应用程序使用前端直传的方式访问存储桶,因此后台生成的临时密钥将会发送给前台,任意用户通过网络抓包等手段获取到的临时凭据,可参见下图流量中响应包内容...图 35从流量中获取临时凭据 在获取了临时密钥之后,攻击者凭借此凭据读写qcs::cos::uid/:/avatar/*路径中的任意对象...因此,深入了解对象存储服务所提供的访问权限以及访问策略评估机制,并始终遵循最小权限原则,将会为存储桶中存储的数据安全构筑立体防护体系的一道坚固的门锁,与此同时,也可以通过检查存储桶日志以及文件时间戳来排查存储桶是否被侵害

    2K40

    S3接口访问Ceph对象存储的基本过程以及实现数据的加密和解密

    这涉及指定Ceph集群的连接信息,如Monitor节点、认证方式(如S3密钥对、LDAP),以及其他选项(如访问控制策略、存储池映射等)。...S3 (Simple Storage Service)是亚马逊为开发者提供的一种云存储服务。...综上所述,S3接口相对于其他接口(如Swift、NFS等)具有更强大的分布式存储能力、更高的可扩展性以及更丰富的功能和服务。这些特点使得S3成为了广泛应用于云计算和大数据领域的一种存储解决方案。...在上传对象时,客户端需要提供加密密钥,并指定加密方式。下载对象时,客户端需要先解密数据。使用存储桶策略进行加密:S3还可以通过存储桶策略来强制加密存储在存储桶中的所有对象。...通过在存储桶策略中配置要求加密,可以确保所有上传到存储桶中的对象都会自动进行加密操作。需要注意的是,无论是服务器端加密还是客户端加密,都需要妥善管理好加密密钥,确保密钥的安全性和保密性,以免数据泄露。

    1.3K32

    SSL 是否应当在负载均衡器上卸载?

    (举例来说)Citrix Netscaler 能够阻止对某个 URL 的不安全访问,将这种策略逻辑与 TLS 的相关特性相结合,就能够确保你的数据可靠,不被篡改(假设我对于你的数据完整性需求的理解是正确的...不过,你有可能遇到以下情形(也是比较常见的): a. 使用外部提供的负载均衡服务(例如亚马逊和微软的服务) b. 使用第三方的CDN (例如 Akamai、亚马逊和微软等等) c....2.嗅探系统已获取服务器私钥的一份拷贝,并且 SSL 连接没有使用短期的 Diffie-Hellman 密钥交换算法(也就意味着服务器不允许名字中包含 "DHE" 的密码集。)...无论哪种方式,负责进行尝试数据包嗅探的节点必须获取 SSL 通道的某些访问特权,因此对于安全方面来说是个风险。...而如果你选择的负载均衡设备品牌能够支持更丰富的功能,例如检测恶意协议连接、检测 DDoS 行为,那就更棒了。

    91910

    Netflix的DevSecOps最佳实践

    应用安全 早期的安全工作 DevSecOps 沟通和协作 虚拟安全团队 云上安全 安全隔离原则 移除静态密钥 凭证管理 适当的权限划分 混沌工程在安全的使用 入侵感知 异常模型 防ssrf获取凭据 办公网安全...目的是业务可以更方便的接入安全服务,和更快验证是否使用安全控件,以及发现未知角落的资产。当然最大的用处是在出现安全事件时,更快地定位到责任人。...凭证管理 移除还不够,之前是开发人员ssh到机器上访问凭证,或者使用亚马逊的api来获取,这样没有办法进行监控。...入侵感知 在云上攻防中,经常有一个ssrf或者rce可以访问元数据接口获取凭据,利用这个凭据来访问s3 bucket,操作iam,AWS提供的GuardDuty服务仅仅可以检测何时在AWS外部使用实例凭证...: 磁盘是否启动加密配置 防火墙是否开启 系统自动更新是否开启 补丁是否更新 自动锁屏是否开启 没有root、越狱 EDR产品carbon black 是否安装 后台记录访问的安全性。

    1.8K20

    基于Apache Parquet™的更细粒度的加密方法

    更细粒度的访问控制:我们可以在不同级别应用数据访问控制:数据库/表、列、行和单元格。 最通用的方法是表级别,指定某人是否有权访问整个表。...通过控制每个键的权限,可以实现列级更细粒度的访问控制。当 Parquet 读取器解析文件页脚时,格式中定义的加密元数据将指示在读取数据之前首先从哪个 Parquet 库中获取密钥。...所以更细粒度的访问控制是通过控制对key的权限来实现的。 数据保留,例如 X 天后删除某些类别的数据,可以通过对密钥进行保留策略来实现。当一个密钥被删除时,由该密钥加密的数据就变成了垃圾。...密钥存储在 KMS 的密钥库中,其关联策略确定哪些人可以访问列密钥来解密数据。 列的访问控制在键的策略中实现。 隐私保留和删除规则也通过密钥保留和删除来完成。...元数据中的标记流程控制更细粒度的加密如下: 数据集在字段级别被标记以指示该字段是否将被加密,以及如果加密将使用哪个密钥。标记信息存储在摄取元存储中。

    2K30

    如何在云中处理特权用户管理问题

    例如,让我们来看看Code Spaces的例子,这家公司的亚马逊网络服务(AWS)管理门户是在2014年被入侵的。...很多云供应商都提供了内置的身份验证和访问管理工具,这些工具允许用户组织按照实际需要为每一个用户和工作组创建不同的策略。...这就让安全团队能够帮助设计出符合最低特权原则的策略,即根据用户的角色不同而赋予不同用户能够执行其操作所绝对必需的权限。...大多数的管理员账户(尤其是那些默认系统镜像中内置的管理员账号,例如亚马逊实例中的ec2-user)都是需要使用私钥来进行访问的。...这些密钥一般都是在创建用户时生成的,或者也可以独立生成密钥,用户应当非常小心地做好密钥管理以防止任何对账户的非法访问,其中尤其是管理员账户或root用户账户。

    1.1K80

    MIT 6.858 计算机系统安全讲义 2014 秋季(一)

    地址可能很容易获取,但如何获取用户信用卡号的 4 位数字? 亚马逊:可以向账户添加信用卡,无需密码。 亚马逊密码重置:提供用户的任意一张信用卡号。 哈哈。...几年前,6.858 期末项目表明可以在一天内获取任何密钥。 例子: 所有 SSL 证书 CA 都是完全受信任的。 要连接到启用 SSL 的网站,Web 浏览器会验证证书。...操作系统被破坏的一个意想不到的方式: 对手获取了开发系统的访问权限,修改了操作系统代码。 *例子:*颠覆防火墙。 对手可以连接到防火墙后面的不安全无线网络。...为什么我们需要这些其他的沙箱技术? 更容易控制对非操作系统/更细粒度对象的访问。 或者也许可以以与操作系统无关的方式进行沙箱化。操作系统级别的隔离通常与更细粒度的隔离结合使用。...对于沙盒化不是立即有用:只有固定数量的级别。 SElinux *想法:*系统管理员指定系统范围的安全策略。 策略文件指定是否应允许或拒绝每个操作。

    18910

    安排!国内首个对象存储攻防矩阵,护航数据安全

    但是实际应用中,如果开发人员并未遵循安全开发原则,例如错误的使用了永久密钥,或为临时凭据配置了错误的权限,这将导致攻击者可以通过前端获取的凭据访问对象存储服务。...与通过 Write Acl 提权操作不同的是,由于错误的授予云平台子账号过高的操作访问管理功能的权限,子账号用户可以通过访问管理功能自行授权策略,例如授权 QcloudCOSFullAccess 策略,...此策略授予子账号用户对象存储服务全读写访问权限,而非单纯的修改存储桶以及存储对象的 ACL。...通过此攻击手段,拥有操作对象存储服务权限的子账号,即使子账号自身对目标存储桶、存储对象无可读可写权限,子账号可以通过在访问管理中修改其对象存储服务的权限策略,越权操作存储桶中资源。...攻击者利用获取到的云凭据,横向移动到用户的其他云上业务中。如果攻击者获取到的凭据为云平台主 API 密钥,攻击者可以通过此密钥横向移动到用户的所有云上资产中。

    2.2K20

    每周云安全资讯-2023年第37周

    探讨不同的安全性测试方法,包括静态分析安全性测试(SAST)、动态应用程序安全性测试(DAST)、容器镜像扫描、Kubernetes配置审计和网络策略测试。...https://cloudsec.tencent.com/article/1SNmOu 6 MinIO高性能对象存储系统存在远程代码执行漏洞 MinIO 是一款非常热门的开源对象存储服务器,能够完美兼容亚马逊的...零信任安全模型的核心原则是身份验证和授权,可以更加地动态、精细、有效地解决一些传统安全策略无法解决的问题。...https://cloudsec.tencent.com/article/jgOml 12 微软披露外国黑客窃取其签名密钥内幕 微软的签名密钥泄露为云安全乃至“纵深防御”敲响了警钟,黑客在获取微软签名密钥的过程中...https://cloudsec.tencent.com/article/2EwDVe 点击阅读原文或访问 https://cloudsec.tencent.com/info/list.html 查看历史云安全资讯

    26350
    领券