TechTarget云计算>云的数据隐私

云的数据隐私

  • 亚马逊EC2专用主机可提供哪些安全优势?

    2016-11-30

    亚马逊弹性计算云实例有两种不同的配置:亚马逊EC2专用主机和专用实例。与在共享服务器上运行的基本EC2实例相比,这两种配置都提供了额外的安全措施。

  • AWS监控归根到底是工具的选择

    2016-11-28

    AWS有一系列专为其公有云能够变得更易于管理而开发的扩展功能和特性。AWS config、AWS CloudTrail和亚马逊Inspector是能够帮助管理人员处理监控AWS安全和资源配置的三个相关服务。

  • 云迁移面临遗留安全工具挑战

    2016-11-18

    专为数据中心设计的传统安全工具是无法在云环境中正常运行的。根据安全管理人员的说法,这需要新的方法。本文讲述了企业该如何在夹缝中生存。

  • 云安全仍是阻碍:天御系统能否推倒这一座“大山”

    2016-11-16

    据统计, 云计算的投入正在以每年20%的增长率增长着。然而,云安全性仍然是阻碍云技术采用的主要障碍,来自LinkedIn信息安全社区报告显示,且相比2015年的45%,2016年安全是云采用的头号障碍的企业已经上升至59%。

  • 云IAM市场进化应对新老IT挑战

    2016-10-14

    云身份和访问管理(IAM)市场估值约为6亿美金,并预计在2017年将增长到10亿美金,Gregg Kreizman,Gartner分析机构的研究副总裁说道。

  • 企业云IAM没有想的那么安全

    2016-9-29

    云安全联盟的一份最新报告显示,身份认证与访问管理是众多正在部署云应用的企业所面临的最大问题之一。

  • Netskope报告显示:云勒索软件日益猖獗

    2016-9-28

    在最新的云季度报告中,Netskope报告云上发现的43.7%的恶意软件都携带着勒索软件,并且由Netskope监控的10家企业中就有一家在云应用里发现了被勒索软件感染的文件。

  • 云供应商安全评估:小心落入陷阱

    2016-9-23

    云安全评估和认证旨在帮助企业了解提供商采取了哪些步骤来保护机密信息。不过,虽然安全认证可以给于用户一定程度的信心,但只靠它们来保证信息安全往往是不够的。

535条记录1/67 1 2 3 4 5 6 7 8 9 10 下一页 末页

云安全>更多

  • 公有云安全:多一重身份 多一份保障

    云是具有许多可独立工作的移动部件的分布式系统。包括存储和计算系统资源,以及更细粒度的服务,如API。

  • 公有云:如何实现多因素认证方法

    多因素认证(MFA)将传统的登录证书和授权用户持有的物理设备码结合起来。MFA也扩展到了公有云上,这里未授权用户可能会破坏重要的应用,并导致巨大的云上开支。

  • 数据中心副本策略:向左走还是向右走?

    安全威胁是无可避免的,网络犯罪随时可能发生;在这种情况下,容灾备份、设置副本是必要手段,我们无法做出全面预防,但我们可以做到完全的恢复,只要我们有副本。

  • 如何在云中处理特权用户管理问题

    虽然企业用户已经非常注意对用户账户的保护,但是如果root账户和管理员账户被攻破,那么所带来对企业的破坏性影响将是更为惊人的。

技术手册>更多

  • 云计算提供商OpenFlow指南

    软件定义网络(SDN)以及其最清晰可见的协议OpenFlow已经引发了热烈的讨论。几乎每一个主要的路由器和以太网交换机厂商都宣布“支持”OpenFlow,引出了数个会议的召开和初创公司的成立。作为主要的云运营商,比如谷歌和威瑞森(Verizon)已经测试和部署OpenFlow,其他的网络运营商和提供商急于知道在所有的兴奋点之下,是否有实体产生,尤其是这个实体有哪些本质的好处。在《云计算提供商OpenFlow指南》中,我们将简要介绍OpenFlow与SDN的关系,以及OpenFlow与云计算的关系,同时提供一些OpenFlow云提供商。

  • 调查报告:案例研究揭示云应用流程冲击和效益

    从别人的错误和成功中吸取经验教训是任何新技术向前发展的最佳途径。这份特别报道是TechTarget最近的调查的具体内容展现。

  • 云存储最佳实践

    云存储可帮助用户在能访问互联网的任何地方,恢复任一个时间点的数据。本手册将介绍云存储的发展状况与云存储的最佳实践与技巧。

  • 熔炉之云中DevOps

    在云计算、大数据等技术颠覆性趋势继续在应用经济下发挥作用的同时,DevOps也已经稳健地在业务思维方式中占有一席之地,并将在2015年扮演主要角色。