什么是蚂蚁链分布式身份服务 DIS

DIS(Decentralized Identity Service),是一种基于区块链的身份管理方案,提供实体身份的创建、验证和管理等一整套功能,实现更规范化地管理和保护实体数据,同时保证信息流转的真实性和效率,解决了跨机构的身份认证数据合作难题。...

什么是加密服务

概述 加密服务的服务底层使用经国家密码管理局检测认证、或通过FIPS 140-2 3级认证的硬件密码机,通过虚拟化技术,帮助用户满足数据安全方面的监管合规要求,保护云上业务数据的隐私性要求。借助加密服务,用户能够对密钥进行安全可靠的...

什么是应用身份服务 IDaaS

IDaaS 旗下包括 EIAM(Enterprise IAM,用于保护企业内部身份)、CIAM(Customer IAM)提供面向外部会员的身份管理、安全认证(集成了多种无密码认证方式,加强登录安全)三种服务。EIAM 云身份服务 IDaaS EIAM 是政企内部身份管理核心,...

数据安全治理的必要性

其中,第4条“维护数据安全,应当坚持总体国家安全观,建立健全数据安全治理体系,提高数据安全保障能力”和第7条“国家保护个人、组织与数据有关的权益,鼓励数据依法合理有效利用,保障数据依法有序自由流动,促进以数据为关键要素的数字...

新建ArgoDB计算源

Kerberos是一种基于对称密钥技术身份认证协议,可以为其他服务提供身份认证功能,且支持SSO(即客户端身份认证后,可以访问多个服务,例如HBase和HDFS)。选择了Kerberos认证后,需要上传Krb5认证文件或配置KDC Server地址:Krb5文件配置...

Windows系统的ECS实例中安全审计日志简要说明

可对SAM数据库中的用户进行身份验证,支持对受信任域中帐户进行pass-through身份验证,支持子身份验证数据 系统登录日志分析 查看系统登录日志时,重点关注以下字段信息。事件ID:4624(登录成功)和4625(登录失败)。登录类型:根据登录...

身份验证模板最佳实践

背景信息 自2023年5月1日起,WhatsApp推出了包含一次性密码按钮的身份验证模板(Authentication),自2023年5月29日起,所有新建的身份验证模板都必须包含一次性密码按钮。更多关于身份验证模板的信息请参见 WhatsApp模板类型说明。身份...

零信任安全概述

通过 服务网格 技术,为微服务架构采用零信任网络安全方法提供必要的基础,以此实现所有访问都经过强身份认证、基于上下文授权、记录监控等安全目标。使用这些网格功能,您可以为属于网格的所有应用程序提供安全控制能力,例如所有流量都已...

应用场景

支持服务端集成加密的云服务 信息系统满足合规要求 企业或者组织在评估合规标准对密码技术的要求时,可能会遇到以下两种情况:合规规范要求使用密码技术对信息系统进行保护,并且所使用的密码技术必须满足特定的技术标准和安全规范。...

术语表-字母表

A:ABAC:Attribute-based Access Control 基于属性的访问控制,基于用户属性进行访问权限判断。ACL:Access Control List 访问控制列表,一种基于包过滤的访问控制技术。Access_token:是授权令牌,用于调用 IdP 提供的接口。AD:Active ...

IDaaS“默认安全”设计

阿里云 IDaaS 是阿里云安全团队设计、实现的身份产品,采用“默认安全”的产品设计。​“默认安全”的设计理念:在“可用性”和“安全性”难以两全的场景中,IDaaS 会优先保障“安全性”,在此基础上,尽可能追求“易用性”。虽然不同行业...

应用场景

作为首席风险官(CRO),我希望IT系统满足针对信息系统安全保护的要求,包括:恰当地使用密码技术和密钥管理设施对重要数据进行加密保护,并可对密钥进行完全的访问控制和安全审计。对数据库账号口令、服务器账号口令、SSH Key等凭据信息...

SKEWJOIN HINT

select/*+skewjoin(a(c0,c1))*/*from T0 a join T1 b on a.c0=b.c0 and a.c1=b.c1 and a.c2=b.c2;方法3:Hint表名和列,并提供发生倾斜的key值。如果是STRING类型,需要加上引号。例如(a.c0=1 and a.c1="2")和(a.c0=3 and a.c1="4")的值都...

密钥管理

密钥的保护数据安全保护措施中最基础的一项,为使用阿里云密钥、通用密钥提供保护措施能够保护数据不被泄露,保障企业数据安全。在云环境中,密钥类别可分为通用密钥(数据库账号口令、服务器账号口令、SSH Key),和云账户密钥(RAM ...

数据安全基线

识别数据泄露风险 企业迁移上云后,IT系统对数据的存储、传输、处理方式与云下有巨大的差别。数据使用模式的变更会使企业面临潜在的数据泄露风险。如何防范数据泄露也是众多企业在核心业务上云后关心的问题之一。数据泄露可能迫使企业...

SKEWJOIN HINT

select/*+skewjoin(a(c0,c1))*/*from T0 a join T1 b on a.c0=b.c0 and a.c1=b.c1 and a.c2=b.c2;方法3:Hint表名和列,并提供发生倾斜的key值。如果是STRING类型,需要加上引号。例如(a.c0=1 and a.c1="2")和(a.c0=3 and a.c1="4")的值都...

IDaaS CIAM产品白皮书

三、主要能力简要介绍 CIAM 可以和您任意平台上的应用,服务进行集成,您可以使用API来与我们的身份认证进行对接,CIAM将为您的用户颁发身份认证,并为您返回所需的用户信息。您也可以直接使用CIAM的通用登录页以及用户自服务门户,节省...

产品优势

多集成 身份认证与访问控制 KMS借助于身份认证机制(AccessKey)来鉴别请求的合法性,KMS还通过与访问控制(RAM)集成,允许您配置多样化的自定义策略,满足不同的授权场景。KMS仅接受由合法用户发起且满足RAM对权限的动态检测的请求。更多...

使用ID²-KM将设备接入阿里云物联网平台

本文介绍了设备如何通过更安全身份认证方式(ID²)连接到阿里云物联网平台,并建立安全传输通道。1.术语 Soft-KM(Key Management)密钥管理,由阿里提供的软件安全沙箱,基于软件加固和虚拟化技术提供对密钥(IoT ID²)的安全保护。...

等保三级预检合规包

三重防护要求企业通过安全设备和技术手段实现身份鉴别、访问控制、入侵防范、数据完整性、保密性、个人信息保护安全防护措施,实现平台的全方位安全防护。等保1.0和2.0的差异如下表所示。等保1.0 等保2.0 事前预防、事中响应、事后审计的...

阶段一:基础防护建设

在该阶段,DataWorks为您提供了数据分类分级、规范数据开发流程、企业级身份认证、开源身份隔离等多个场景的最佳实践,帮助企业做好数据安全治理的相关基础防护工作。场景一:数据分级分类 无论在任何行业,数据分级分类都是监管首要检查的...

什么是办公安全平台

办公安全平台SASE(Secure Access Service Edge)是阿里云为企业用户提供的一体化办公安全管控平台。SASE 基于阿里云分布全国海量的边缘节点与专线接入网络,零信任理念,将安全能力下沉至边缘,为多分支或门店、远程和移动办公场景的企业...

安全基线检查

数据安全中心通过动态检测数据资产配置的方式,以数据为落脚点检测阿里云上数据库资产是否存在配置风险,例如身份验证、访问控制、加密、备份和恢复等方面的配置是否安全,这些检查策略和检查项统称为安全基线检查。安全基线检查功能可以帮...

Link Visual安全机制说明

概述 业务场景 安全机制 安全等级 使用方式 设备身份认证 一机一密 较高 云端控制台配置 一型一密 中 云端控制台配置 防串号 较高 需要设备端做少量开发 APP身份认证 安全登录 高 Android/iOS/PC默认支持 API安全 较高 默认支持身份及权限...

新手指引

SASE 支持第三方和自建的身份认证系统,该功能目的主要是为企业员工提供身份认证功能,企业员工可以通过分配的账号和密码口令登录 SASE App进行认证。目前支持对接的第三方身份源包含LDAP、钉钉、企业微信、飞书、IDaaS身份源,您也可以...

数据分类和识别

数据分类分级是一项基础工作,也是提供数据分级保护基础措施之一,是企业长期的一项技术、管理措施。企业通过制定数据分类分级策略、模板、管理规范能够有助于帮助企业梳理清楚企业数据资产,在面向合规监管、内部数据安全控制时能够提供...

附录 2 等级保护简介

等级保护是什么 制度要求《中华人民共和国网络安全法》:“国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取...

使用ID²-SE将设备接入阿里云物联网平台

本文介绍了设备如何通过更安全身份认证方式(ID²)连接到阿里云物联网平台,并建立安全传输通道。适用于集成了ID²安全芯片的设备。1.术语 Soft-KM(Key Management)密钥管理,由阿里提供的软件安全沙箱,基于软件加固和虚拟化技术提供...

产品优势

多集成 身份认证与访问控制 KMS借助于身份认证机制(AccessKey)来鉴别请求的合法性,KMS还通过与访问控制(RAM)集成,允许您配置多样化的自定义策略,满足不同的授权场景。任何请求仅由合法用户发起且满足RAM对权限的动态检测(基于属性...

合规认证

CSA STAR 云安全国际认证(CSA-STAR)以ISO/IEC 27001认证基础,运用BSI提供的成熟度模型和评估方法,采用多种方式综合评估组织云端安全管理和技术能力,最终给出独立第三方外审结论。更多信息,请参见 CSA-STAR官网。PCI DSS PCI DSS是...

安全设计原则

数据安全保护原则 基于安全责任共担模型,数据安全的体系建设同样划分为租户和云平台,租户侧建立数据安全保护体系建议参考如下原则进行设计:数据的分类分级原则:企业应结合实际应用和业务特性,有意识的建立数据分类分级制度和体系,...

DescribeRiskCheckResult-查询检查项检测结果

取值:身份认证及权限 网络访问控制 日志审计 数据安全 监控告警 基础安全防护 Log audit Sort integer 检查结果的排序序号。仅决定展示检查项的顺序。1 RepairStatus string 配置检查项是否支持修复功能。取值:enabled:支持修复 ...

非对称密钥概述

数字签名被广泛用于数据防篡改、身份认证等相关技术领域。案例1:数字签名用于对二进制代码提供完整性保护,代码执行者可以验证代码未被篡改,以提供可信的执行环境。案例2:数字证书系统中,证书机构(CA)对颁发的数字证书提供签名,证明...

专家成长计划技术培训课程

专家成长 计划 技术培训课程详情 课程类别 课程名称 标准课程天数 班级容量 内容简介&概要 课程形式 云计算技术基础 云计算服务基础综述 1天 30人 内容主要包括云计算概述、阿里云简介、阿里云的云平台架构、阿里云解决方案。通过专题的...

产品优势

本文介绍Link WAN网管核心与自建核心能力间的差异以及D2D通信技术。能力差异 能力 Link WAN(LoRaWAN)其他LoRa平台 LoRaWAN国际标准 遵循LoRaWAN国际标准协议。标准纷乱,彼此互不相通,系统维护成本高。技术 阿里云自主迭代,跟随联盟...

功能概述

当您的数据库中有数据需要被保护时,可以使用RDS MySQL全密态数据库功能,该功能提供的加密解决方案能够在遵守数据保护法规的前提下保障您的数据安全,使被保护数据免受未授权访问。本文介绍全密态数据库的概念、应用场景和安全分级。什么...

合规&认证

安全合规认证 在帮助各行各业的企业实现数字化的过程中,瓴羊已经建立齐了一套科学有效的数据安全保护体系。瓴羊积极参与监管以及行业协会牵头的数据安全与合规标准,向行业输出瓴羊的最佳合规实践,得到了监管以及行业的认可与好评。目前...

运维平台隔离

成为政务云的用户后,您仅需关注您的云资源的水位、利用率等基础运维事务,政务云平台的运维由阿里云运维工程师执行。阿里云运维工程师通过飞天运维管理平台统一运维管理政务云平台,并采取严格的访问控制、职责分离、监控审计的运维策略,...

计费概述

办公安全平台 SASE(Secure Access Service Edge)根据您需要的内网访问安全防护能力、互联网访问安全防护能力、日志存储容量、文件存储容量和购买时长进行计费。本文介绍了 SASE 的费用组成、计费方式、欠费和续费等内容。版本信息 内网...

身份管理

多因素认证 MFA(Multi Factor Authentication)是一种简单有效的安全实践,在用户名和密码之外再增加一层安全保护,用于登录阿里云或进行敏感操作时的二次身份验证,以此保护您的账号更安全。阿里云支持虚拟 MFA、U2F 安全密钥等多种二次...
共有200条 < 1 2 3 4 ... 200 >
跳转至: GO
产品推荐
云服务器 安全管家服务 安全中心
这些文档可能帮助您
数字证书管理服务(原SSL证书) 云数据库 RDS 数据库备份 DBS 云服务器 ECS 弹性公网IP 短信服务
新人特惠 爆款特惠 最新活动 免费试用