精华内容
下载资源
问答
  • 产品安全问题
    万次阅读
    2021-01-11 11:42:55

    国内哪些公司在做企业版安全产品开发?

    问题太大了,做企业版安全产品的N多,有硬件设备、有软件、也有做SAAS在线服务的。

    国外的一些安全软件是否在中国只做代理销售,基本不会在国内开发?

    国外的安全软件除非个别的,基本在国内都有代理销售。

    有没有国外的安全软件开发公司在中国有分公司或办事处?规模比较大的国外安全公司很多在国内有办事处。

    这个是一个兄弟整理的安全产品厂商分类,找不到出处了。

    防火墙类(UTM&FW&NGFW)厂商
    WAF(web 应用防火墙)厂商
    数据库审计类厂家
    运维审计厂商
    网站安全厂商
    邮件类安全厂商
    身份鉴别厂家
    防毒墙&杀毒软件厂商
    安全咨询类厂家
    网闸安全厂家
    等级保护评估系统
    数据防泄漏(DLP)
    漏洞扫描(主机&web)
    SOC(安全运维平台)&SIEM(安全事件管理)
    内网安全管理(含准入)
    上网行为管理
    远程接入安全(VPN)
    入侵检测和防御(IDS&IPS)
    抗拒绝服务攻击(DDoS)
    网页防篡改

    其他公司细分(跟游侠打过招呼了,感谢辛苦整理):

    物理安全
    存储介质信息消除/粉碎机:北信源、和升达、科密、30所、利谱、交大捷普、兰天致信、中超伟业、博智软件、方德信安、深圳汇远佳禾

    网络安全
    防火墙/UTM/安全网关/下一代防火墙:天融信、山石网科、启明星辰、网御星云、绿盟科技、安恒信息、蓝盾、华为、软云神州、杭州迪普、华清信安、东软、上讯信息、利谱、深信服、360、卫士通、H3C、交大捷普、信安世纪、任子行、上海纽盾、金电网安、亚信安全、北京擎企、金山、君众甲匠、优炫、海峡信息、安信华、博智软件、中科曙光、中科网威、江民科技、六壬网安、安码科技、点点星光
    入侵检测/防御:启明星辰、绿盟科技、网御星云、360、天融信、铱迅信息、蓝盾、杭州迪普、山石网科、安恒信息、交大捷普、任子行、经纬信安、漏洞盒子/网藤风险感知、华清信安、上海纽盾、东软、恒安嘉新、安天、金山、君众甲匠、海峡信息、博智软件、H3C、中科网威、江民科技、六壬网安、青藤云安全
    无线入侵检测/防御:360、北京锐云通信、山东闻道通信
    VPN:深信服、天融信、蓝盾、360、华为、绿盟科技、卫士通、信安世纪、奥联科技、启明星辰、南京易安联、华清信安、上海纽盾、东软、海峡信息、博智软件、H3C、江南信安、弘积科技、山东确信
    上网行为管理:360、深信服、蓝盾、华为、莱克斯、网际思安、软云神州、杭州迪普、北信源、网鼎芯睿、陕通、上海新网程、奥联科技、交大捷普、任子行、上海纽盾、东软、Panabit、北京擎企、金山、盛世光明、博智软件、H3C、万网博通、极安、江民科技、迈科网络、六壬网安、弘积科技
    网络安全审计:天融信、莱克斯、启明星辰、交大捷普、绿盟科技、蓝盾、广州国迈、软云神州、任子行、雨人、上海观安、上海纽盾、360、恒安嘉新、盛世光明、海峡信息、博智软件、杭州迪普、中科新业、重庆智多
    网络流量控制:360、深信服、流控大师、Panabit、蓝盾、软云神州、网鼎芯睿、互普&溢信(IP-Guard)、东华软件、上海纽盾、灵州网络、恒安嘉新、北京擎企、金山、盛世光明、杭州迪普、万网博通、极安、迈科网络
    网络流量分析:科来公司、东华软件、绿盟科技、网鼎芯睿、上海观安、上海纽盾、恒安嘉新、Panabit、亚信安全、安天、江民科技、华青融天、迈科网络
    防病毒网关/防毒墙:网御星云、蓝盾、冠群金辰、杭州迪普、瑞星、360、安恒信息、山石网科、亚信安全、安天、金山、天融信、海峡信息、安信华、博智软件、江民科技
    APT未知威胁发现:安恒信息、科来公司、360、天融信、启明星辰、东巽科技、安天、绿盟科技、华为、神州网云、成都力合智远、经纬信安、兰云科技、中铁信睿安、卫达安全、恒安嘉新、宝利九章、亚信安全、安赛创想、金山、海峡信息、博智软件、知道创宇、江民科技、六壬网安
    抗DDoS产品:绿盟科技、华为、中新网安、铱迅信息、启明星辰、傲盾、蓝盾、杭州迪普、华清信安、安恒信息、兰云科技、上海纽盾、卫达安全、任子行、青松云安全、天融信、360、北大千方、知道创宇、神荼科技
    抗DDoS服务:阿里云、腾讯云、金山云、百度安全/安全宝、360、安恒信息、兰云科技、网宿科技、上海云盾、中新网安、卫达安全、安全狗、青松云安全、电信云堤、UCloud、智卓云盾、知道创宇、蓝盾
    网闸:360、北京安盟、利谱、启明星辰、杭州合众、北京盖特佳、天融信、交大捷普、天行网安、伟思、金电网安、赛博兴安、东软、海峡信息、安信华、重庆爱思
    安全隔离与信息单向导入设备/单向传输机器:深圳中锐源、中铁信安、中孚信息、杭州合众、国保金泰、天融信、赛博兴安、普世科技、锐安、金电网安、北京安盟、中科网威、山石网科、哈尔滨朗威、利谱、北京远为软件
    网络缓存加速·产品:缓存大师WebCache、锐捷、优络普、Panabit、安信华
    网络缓存加速·服务:知道创宇、阿里云、百度云、腾讯云、帝恩思、DNSPod
    网络准入控制:北信源、无锡宝界、蓝盾、互普&溢信(IP-Guard)、启明星辰、金盾软件、广州国迈、盈高科技、画方科技、联软、中软、上讯信息、交大捷普、信安世纪、中孚信息、上海纽盾、艾科网信、海峡信息、博智软件、江民科技、亚东软件
    负载均衡:深信服、北京中科四方、东华软件、信安世纪、灵州网络、北京华夏创新、北京楷然昊天、上海云速、湖南麒麟、杭州迪普、启明星辰、南京易安联、上海纽盾、Panabit、北京擎企、H3C、弘积科技、北京远为软件、福建伊时代
    应用交付:智恒科技、深信服、信安世纪、瑞友天翼、360、天融信、东软、任子行、优炫、中科曙光、弘积科技
    加密机/密码机:江南科友、网御星云、天融信、三未信安、山东得安、卫士通、山东渔翁、无锡江南、江南天安、江南博仁、兴唐通信、中安网脉、君众甲匠、立思辰、江南信安、山东确信、信安世纪
    DNS安全:电信云堤、厦门帝恩思、知道创宇
    不良信息识别与监测:金惠科技

    主机安全
    桌面管理/主机审计:北信源、汉邦、联软、蓝盾、互普&溢信(IP-Guard)、启明星辰、网御星云、360、天融信、金盾软件、广州国迈、软云神州、哈尔滨朗威、上海创多、深圳金天眼、杭州正杰、浙江远望电子、北京盖特佳、峰盛科技、中软、卫士通、沈阳通软、圣博润、上讯信息、交大捷普、中孚信息、上海浩迈、金山、海峡信息、博智软件、江民科技、江南信安、山丽信息、亚东软件、706所、中电瑞铠
    单机防病毒:瑞星、江民科技、金山、360、百度、腾讯、东方微点、费尔、火绒、亚信安全、安天、博智软件
    网络防病毒:瑞星、360、金山、江民科技、东方微点、北信源、亚信安全、安天、博智软件
    主机文档加密与权限控制/HDLP:亿赛通、天锐绿盾、时代亿信、明朝万达、蓝盾、互普&溢信(IP-Guard)、北信源、金盾软件、启明星辰、北京盖特佳、峰盛科技、中软、卫士通、上海祥殷、上海前沿、杭州华途、江苏敏捷、思智泰克、交大捷普、中孚信息、福州深空、天融信、思睿嘉得、合力思腾、深圳虹安、上讯信息、成都力合智远、莱克斯、365数据安全/四川西图、山东申启、金山、天空卫士、锐思特、赛猊腾龙、海峡信息、深信达、博智软件、江民科技、天喻软件、上海谐桐、亚东软件、武汉百易时代
    源代码加密及嵌入式开发源码加密:深信达、明朝万达、亿赛通、IP-Guard、山丽信息、天锐绿盾、互普&溢信(IP-Guard)、中软、虹安
    主机安全加固:浪潮、椒图、安全狗、广州国迈、中软华泰、上海观安、可信华泰、中嘉华诚、中航嘉信、易路平安、亚信安全、安天、优炫、安普诺、中超伟业、中科曙光、神荼科技、青藤云安全、安恒信息
    终端登录/身份认证:上海格尔、吉大正元、卫士通、信安世纪、上讯信息、南京易安联、北信源、九州云腾、中孚信息、博智软件、哈尔滨朗威
    移动存储介质管理:北信源、北京天桥、启明星辰、金盾软件、广州国迈、哈尔滨朗威、上海创多、亿赛通、交大捷普、上海浩迈、上海格尔、安天、金山、天喻软件、山丽信息、亚东软件
    补丁管理:北信源、360、启明星辰、金盾软件、上海创多、交大捷普、亚信安全、金山
    打印安全/打印管理/打印审计:北京恒安讯佳、北信源、中孚信息、安普锐、天锐绿盾、金山、保旺达、哈尔滨朗威、天喻软件、瑞达信息、山丽信息、武汉百易时代、鼎盾科技、思为同飞

    应用安全
    网页防篡改:安恒信息、智恒科技、赛蓝、山东中创、绿盟科技、启明星辰、上海天存、上海天泰、福州深空、北京通元、国舜股份、蓝盾、安全狗、WebRay远江、杭州迪普、上讯信息、交大捷普、青松云安全、海峡信息、江民科技、立思辰、六壬网安
    Web应用防火墙·WAF·硬件:安恒信息、启明星辰、绿盟科技、天融信、铱迅信息、知道创宇、上海天泰、杭州迪普、山东中创、WebRay远江、蓝盾、北京千来信安、中新网安、软云神州、中软华泰、上讯信息、上海天存、利谱、交大捷普、任子行、中铁信睿安、上海纽盾、360、卫达安全、金电网安、安赛创想、东软、海峡信息、安信华、博智软件、山石网科、江民科技、立思辰、六壬网安、安码科技、神荼科技
    Web应用防火墙·WAF·软件:福州深空、安恒信息、铱迅信息、安全狗、云锁、青松云安全、上海天存、安码科技
    Web应用防火墙·服务&云WAF:安恒信息、阿里云、腾讯云、360、知道创宇、上海有云、湖盟、百度安全/安全宝、蓝盾、北京千来信安、中软华泰、上讯信息、快云、斗象科技/网藤风险感知、网宿科技、上海云盾、青松云安全、电信云堤、UCloud、数梦工场
    WEB漏洞扫描:安恒信息、四叶草安全、国舜股份、绿盟科技、知道创宇、WebRay远江、安赛创想、安犬漏洞扫描云平台、启明星辰、经纬信安、上海观安、斗象科技/漏洞盒子/网藤风险感知、恒安嘉新、安识科技、H3C、六壬网安、安码科技
    网站安全监测产品:安恒信息、绿盟科技、知道创宇、360、WebRay远江、任子行、四叶草安全、安全狗、恒安嘉新、安信华、H3C、江民科技、安普诺、立思辰、浙江乾冠
    网站安全监测服务:安恒信息、绿盟科技、知道创宇、360、百度安全/安全宝、WebRay远江、北京千来信安、任子行、安全狗、恒安嘉新、四叶草安全、浙江乾冠
    邮件安全产品:守内安、网际思安、蓝盾、敏讯、冠群金辰、盈世CoreMail、时代亿信、上海格尔、安宁、凌久、国瑞信安、蓝海星、北京方向标、上海青羽/靠谱邮件、亚信安全、安宁、安普诺、武汉百易时代
    数据库漏洞扫描:安恒信息、安信通、安华金和、建恒信安、中安星云、杭州闪捷
    数据库防火墙:安恒信息、安华金和、中安比特/中安威士、帕拉迪/汉领信息、杭州美创、中安星云、杭州闪捷
    数据库加密和脱敏:中安比特/中安威士、安华金和、迈科龙、中安星云、杭州美创、上海观安、优炫、广州鼎甲、杭州闪捷
    数据库审计:安恒信息、安华金和、思福迪、启明星辰、网御星云、天融信、极地银河、山东中创、蓝盾、北信源、莱克斯、软云神州、绿盟科技、上讯信息、中安比特/中安威士、交大捷普、金盾软件、昂楷科技、帕拉迪/汉领信息、上海纽盾、东软、杭州美创、优炫、海峡信息、安信华、博智软件、中安星云、东华软件、六壬网安、思为同飞、706所、杭州闪捷
    半自动&自动化渗透平台:安恒信息、安络科技、四叶草安全
    应用统一身份管理/身份认证/单点登录/认证网关/PKI/CA/数字证书/令牌/各种KEY:天诚安信、派拉软件、神州融信、上海格尔、天威诚信、信安世纪、东软、吉大正元、安识科技、北京安讯奔、九州云腾、中科曙光、洋葱安全、极验验证、立思辰、江南信安、山东确信 | 各省都有CA,这个就单列了、中科恒伦、上海林果、福建伊时代
    代码防火墙:上海观安
    加密安全设备/NDLP:福建伊时代、时代亿信、365数据安全、天空卫士、思为同飞
    反钓鱼/反欺诈:电信云堤、国舜股份、知道创宇、百度、阿里、腾讯、360、安天、亚信安全、安恒信息、江民科技、华青融天
    语音安全:北京无限互联

    数据安全
    数据备份:上海爱数、杭州美创、火星高科&亚细亚智业、苏州美天网络、信核数据、上讯信息、英方股份、上海联鼎、亿备&广州鼎鼎、和力记易、广州鼎甲、安码科技、南京壹进制、浪擎科技、福建伊时代
    虚拟机备份与恢复:成都云祺、英方股份、和力记易、广州鼎甲、北京远为软件
    数据清除工具:中孚信息、北京天桥、上海浩迈、万里红、中超伟业、博智软件、方德信安、哈尔滨朗威

    移动安全/虚拟化安全/云安全
    虚拟化安全防护:安恒信息、启明星辰、广州国迈、北信源、中软、南京易安联、山石网科、阿姆瑞特、上海观安、东软、安全狗、云锁、亚信安全、金山、蓝盾、北京远为软件
    手机防病毒:腾讯、瑞星、金山、360、网秦、百度、中软、安天、恒安嘉新、亚信安全、蓝盾
    移动终端管理/EMM/MDM:国信灵通/启迪国信、北信源、360、明朝万达、中软、安天、上讯信息、北京珊瑚灵御、亚信安全、金山、蓝盾、江民科技、江南信安
    CASB/云业务安全接入代理:炼石网络、云安宝、信云科技、绿盟科技、启明星辰
    手机APP安全:梆梆安全、北京智游网安/爱加密、阿里聚安全、360、任子行、北京鼎源科技、腾讯御安全、恒安嘉新、安普诺、安码科技
    基于云的安全服务:青松云安全、青藤云安全、百度云、腾讯云、阿里云、360、华为、安全宝、山石网科、万般上品、东软、卫达安全、白帽汇、海峡信息、四叶草安全、中国电信·安全帮 | 此条目待调整、待完善!
    大数据安全:安恒信息、启明星辰、绿盟科技、360、派拉软件、观数科技、瀚思、天行网安、上海观安、聚铭网络、中孚信息、恒安嘉新、志翔科技、知道创宇、科来公司、安码科技、杭州美创 | 这是一个比较纠结的分类,因为牵扯到的内容太多……现在主流的安全厂家几乎都能做一部分,但是……这个分类可能近期会做细化

    安全管理
    SIEM/日志管理/日志审计/SOC/安管平台:安恒信息、思福迪、360、天融信、启明星辰、东软、蓝盾、蚁巡、江南天安、北信源、上讯信息、赛克蓝德、神州泰岳、交大捷普、派拉软件、瀚思、中铁信睿安、聚铭网络、华清信安、上海纽盾、亚信安全、优炫、安信华、H3C、华青融天、安码科技、北京中安智达、706所、福建伊时代
    运维审计/4A/堡垒机:安恒信息、思福迪、帕拉迪/汉领信息、浙江齐治、尚思科技、江南科友、绿盟科技、天融信、启明星辰、建恒信安、蓝盾、华为、泰然神州、上海艺赛旗、北京极地、信安世纪、圣博润、江南天安、国迈、上讯信息、神州泰岳、亿阳信通、麒麟、云安宝、交大捷普、德讯科技、任子行、派拉软件、上海观安、金盾软件、智恒科技、东软、金电网安、亚信安全、北京安讯奔、盛世光明、优炫、海峡信息、保旺达、安信华、中科曙光、六壬网安
    网管软件/ITIL:广通信达、网强、汉远网智、北塔、蚁巡、华为、锐捷、摩卡[华胜天成]、国聿、上讯信息、交大捷普、飞思安诺/飞思网巡、恒安嘉新、优炫、艾科网信、海峡信息、迈科网络、东华软件
    漏洞扫描与管理:安恒信息、榕基、启明星辰、绿盟科技、铱迅信息、极地银河、蓝盾、WebRay远江、江南天安、杭州迪普、天融信、交大捷普、安犬漏洞扫描云平台、经纬信安、上海观安、中铁信睿安、斗象科技/漏洞盒子/网藤风险感知、宿州东辉、四叶草安全、恒安嘉新、安天、蓝盾、君众甲匠、博智软件、中科网威、立思辰、六壬网安、安普诺
    网络和主机配置核查系统:安恒信息、思福迪、绿盟科技、启明星辰、聚铭网络、北京随方信息、博智软件
    主机安全保密检查工具:中孚信息、北信源、北京天桥、哈尔滨朗威、万里红、华安保、上海浩迈、博智软件、方德信安
    信息安全等级保护测评工具箱:安恒信息、国瑞信安、圣博润、公安一所、锐安 | 注:市面上多家厂家均生产此产品,但公安部仅指定了5家作为“合格的”生产单位!
    网络安全态势感知:安恒信息、知道创宇、360、绿盟科技、WebRay远江盛邦、四叶草安全、任子行、上海观安、兰云科技、聚铭网络、恒安嘉新、白帽汇、杭州合众、亚信安全、安天、郑州赛欧思、江民科技、科来公司、安码科技
    应急处置工具箱:安恒信息

    工控安全产品与厂商大全
    威努特、匡恩网络、谷神星、海天炜业、珠海鸿瑞、力控华康、启明星辰、绿盟科技、中科网威、三零卫士、安恒信息、北京网藤科技、天地和兴、安恒信息……

    工控防火墙:中科网威、威努特、匡恩网络、谷神星、海天炜业、力控华康、天地和兴、安点科技、网藤科技、卫达安全、博智软件、九略智能
    工控安全审计:威努特、天地和兴、匡恩网络、网藤科技、斗象科技/漏洞盒子/网藤风险感知、安点科技、博智软件、安恒信息、知道创宇、中科网威
    工控漏洞扫描/挖掘:天地和兴、匡恩网络、网藤科技、斗象科技/漏洞盒子/网藤风险感知、博智软件、知道创宇
    工控安管平台:**天地和兴、匡恩网络、中科网威
    工控主机安全防护:天地和兴、网藤科技、安点科技、九略智能
    工控入侵检测/威胁感知/入侵防御:安点科技、天地和兴、网藤科技、博智软件、科来公司、中科网威
    工控网闸:安点科技、中科网威
    工控防泄密:匡恩网络
    工控检查工具箱:安恒信息、
    工控蜜罐:匡恩网络、
    工控攻防实验室:匡恩网络、网藤科技、博智软件
    工控态势感知:安恒信息、博智软件、360、知道创宇、浙江乾冠、九略智能
    中国自主可控网络安全产品与厂商

    数据来源于申威产业联盟、龙芯产业联盟、中关村可信计算产业联盟自主可信专委会;
    就自主可控行业的特殊性而言,很多大厂商是作为特供产品进行市场宣传,而小厂商只作为品牌规划,并没有特殊宣传,在数据收集时可能会导致内容不全面;
    对于名单中未涉及的厂商,可以单独联系, 告知欲添加的分类、公司名称(需在上述3个联盟中);
    感谢中关村可信联盟自主可信专委会相关工作人员整理!
    防火墙:中科神威、天融信、网御星云、东软、中科曙光、蓝盾、中航鸿电、中船综合院、706所
    入侵检测/防御:中科神威、网神、中科曙光、安恒信息 、绿盟科技、汉柏
    漏洞扫描系统:中科神威、安恒信息 、绿盟科技
    安全管理平台:启明星辰、中科神威、360
    网闸/安全隔离与信息单向导入设备:国保金泰、中科神威、北京安盟、赛博兴安
    加密机:江南天安
    终端安全:北信源、江民科技
    Web应用防火墙:上海天泰
    堡垒机:建恒信安、江南寰宇
    负载均衡:般固科技
    防毒墙:江民科技
    备份一体机:壹进制
    网络流量分析:北京卓迅
    网络准入控制:画方科技
    存储:创新科、同有飞骥
    未分类子类

    舆情监控:中国舆情网、优捷信达、乐思、红麦、中科点击、泰一舆情、探宝、拓尔思、本果、软云神州、西盈、任子行、网藤风险感知、南京快页数码、博智软件、北京中安智达
    威胁情报:微步在线、上海观安、斗象科技/http://FreeBuf.com/漏洞盒子、恒安嘉新、白帽汇、天际友盟、知道创宇、360、安恒信息
    国产操作系统:Deepin深度、RedFlag红旗、Kylin麒麟、NeoKylin中标麒麟、StartOS起点/雨林木风OS、凝思磐石安全操作系统、共创Linux、思普Linux
    国产数据库:达梦数据库、东软OpenBASE、国信贝斯iBase、人大金仓KingBase、南大通用GBase
    业务风控安全:锦佰安、指掌易、邦盛、岂安、行邑、同盾、通付盾
    蜜罐:安恒信息、三零卫士、凌晨网络、绿盟科技、默安科技
    安全硬件平台/工控机:新汉、阿普奇、盛博、集智达、英德斯、福升威尔、华北科技、艾宝、华北工控、研祥、祈飞、研华,立华,惠尔,智威智能
    数据恢复:苏州美天网络、金山安全、易数科技、华客、飞客、众成、博智软件
    数据库准入:杭州美创
    数据库堡垒机:杭州美创
    红黑电源滤波插座:保旺达、启航智通
    电磁屏蔽柜:启航智通、信安邦
    数字取证:美亚柏科、盘石软件
    安全计算机:瑞达信息

    著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。
    装载链接:https://blog.csdn.net/qq_33793599/article/details/85101082

    更多相关内容
  • Listing 不会无故被封被约束,被封或约束的卖家或许存在以下的问题: 1、新建Listing 处于inactive 状况 一条Listing新建的时候,是处于inactive状况,这种状况一定要等到FBA 的货品到了亚马逊签收之后,才会显现...

     

    亚马逊在封闭店肆或许listing 之前,都会先发出邮件正告,再采纳封闭举动,
    但有时候也会遇到没有任何预警的状况下直接封闭的。
    Listing 不会无故被封被约束,被封或约束的卖家或许存在以下的问题:
    1、新建Listing 处于inactive 状况
    一条Listing新建的时候,是处于inactive状况,这种状况一定要等到FBA 的货品到了亚马逊签收之后,才会显现active状况,并且前期亚马逊运营中心刚刚签收预备上架阶段,你的listing 在前台会显现in stock。
    这种状况下买家依然可以下单,从客户角度来看,买家会认为亚马逊要好久才会配送,会大大影响订单量。
    2、Inactive 缺货状况
    当你的Listing FBA 库存售空之后,在后台会显现inactive 缺货状况,这种状况下常见的做法,把FBM 跟卖的库存放出来从我国直发,意图让断货的listing继续出单,起到稳定排名的效果。
    3、产品变动,listing 没及时更新
    有时候一款产品因为某种原因停售或许更新换代了,而卖家却没有及时更新listing,依然沿袭本来的,就或许会被亚马逊渠道判定为违规,或许被顾客投诉,导致你的listing 被封闭。
    这种状况一般也是可以经过申诉处理的。值得注意的是,假如商家新上架的产品类目与本来不一致,最好不要绑定本来的listing,否则很简单被封。


    近期有卖家反响部分产品因产品安全问题被下架,亚马逊要求移仓换标才能康复,为什么会呈现这种状况?这就涉及到产品安全法ProdSG ,根本都是违反了第六条,本篇都是从欧盟法令条款上复制进行翻译的,我有进行略微的修改,或许翻译的不是那么精准,大家凑合看。
    产品安全法ProdSG §6详解
    (1)制造商,其授权代表和进口商想要在欧盟市场上提供消费品,有必要做到以下几点:
    1、保证用户收到他需要的信息,以便可以在正常或合理可预见的使用期内评价和维护自己免受与消费品相关的危险,并且可以立即识别出这些信息。
    2、制造商的称号和联系地址,或许,假如进口商不在欧洲经济区,请提供授权代表或进口商的称号和联系地址。
    3、贴上清晰的标签以及认证标识。
    根据1.2.3所提到的信息应附加在消费产品上,或许假如不或许,则附加在其包装上。
    (2)制造商,其授权代表和进口商在进行业务活动时均应采纳预防办法,以防止呈现与他们在市场上出售的消费品有关的危险;这些办法有必要适合于产品的性能,并应扩大到停产,恰当和有效的正告以及召回的规模。
    (3)制造商,其授权代表和进口商在其业务活动规模内各自针对市场上出售的消费品。

    展开全文
  • 华为产品安全基线

    千次阅读 2019-07-27 18:10:39
    一、敏感信息安全传输 1、采用HTTPS安全协议传输 2、客户端本地保存的敏感信息,需要先加密再保存使用,不可逆支持PBKDF2(迭代10000次)加密保存,可逆支持AES256+IV保存,密钥支持可更新 二、认证鉴权 1、...

    在这里插入图片描述

    一、敏感信息安全传输

    1、采用HTTPS安全协议传输
    2、客户端本地保存的敏感信息,需要先加密再保存使用,不可逆支持PBKDF2(迭代10000次)加密保存,可逆支持AES256+IV保存,密钥支持可更新
    

    二、认证鉴权

    1、License中心与分析节点分布式部署,需要做用户名+口令安全认证,支持使用HTTPS安全协议。
    
    
    2、客户端登录支持防暴力破解,支持验证码,多次连续尝试登陆失败后锁定账号或IP
    
    3、用户口令符合安全复杂度要求
    
    4、机机接口支持口令修改
    

    三、协议与接口防攻击

    1、系统所有的对外通信连接必须是系统运行和维护必需的,对使用到的通信端口在产品通信矩阵文档中说明,动态侦听端口必须限定确定的合理的范围。通过端口扫描工具验证,未在通信矩阵中列出的端口必须关闭。
    

    四、产品开发、发布和安装安全

      1、禁止存在任何“未公开接口”  
    
    
       1) 禁止存在可绕过系统安全机制(认证、权限控制、日志记录)对系统或数据进行访问的功能。 
    
                          a) 禁止隐秘访问方式:包括隐藏账号、隐藏口令、无鉴权的隐藏模式命令/参数、隐藏组合键访问方式;隐藏的协议/端口/服务;隐藏的生产命令/端口、调测命令/端口;不记录日志的非查询操作等。                            
    
                           b) 禁止不可管理的认证/访问方式:包括用户不可管理的帐号,人机接口以及可远程访问的机机接口的硬编码口令,不经认证直接访问系统的接口等。
    
       2) 未文档化的命令/参数、端口等接入方式(包括但不限于产品的生产、调测、维护用途),需通过产品资料等向运营商或监管机构公开或受限公开。
    

    五、Web系统安全

    1、口令不允许明文存储在系统中,应该加密保护。在不需要还原口令的场景,必须使用不可逆算法加密。对银行账号等敏感数据的访问要有认证、授权和加密机制。
    
    
    2、禁止使用私有加密算法。
    
    3、用于敏感数据传输加密的密钥,不能硬编码在代码中。
    
    4、涉及个人数据的采集/处理的功能须提供安全保护机制(如认证、权限控制、日志记录等),并通过产品资料向客户公开。
    

    六、系统管理和维护安全

    1、系统自身操作维护类口令满足 “口令安全要求”。
    

    七、WEB安全

    1、产品对于每一个需要授权访问的请求都需核实用户的会话标识是否合法、用户是否被授权执行此操作。
    
            说明:
            1)请求是否需要鉴权,由产品根据具体业务需要以及安全风险确定。
    
            2)对于图标、CSS文件、静态页面或JavaScript等,如果公开后没有安全风险,不强制认证鉴权。
    
    2、对用户的最终认证处理过程必须在服务器端进行。
    
    3、使用Appscan工具扫描,扫描结果应进行分析处理,与XSS、SQL注入和命令注入漏洞相关的告警(告警描述中有相应描述),如果确认是问题的,都必须在版本发布前得到解决。
    
    4、若输出到客户端或者解释器的数据来自不可信的数据源,则须对该数据进行相应的编码或转义。
    
    说明:产品根据实际输出的目标位置,使用ESAPI或Web安全框架中提供的相应的编码接口对不可信数据进行编码。如自己实现,至少确保对&、<、>、"、'、(、)七种特殊字符进行编码。
    
    5、使用公司指定的Web漏洞扫描工具AppScan对产品Web应用和Web服务器进行扫描测试,(测试应使用当时最新的漏洞库、配置所有漏洞相关插件)。 
    扫描结果应进行分析处理,确认漏洞的实际风险级别,其中高风险级别的必须在版本发布前得到解决(如修改、补丁安装、有效规避并在资料中提示风险),中低风险级别的若当前版本确实无法解决的,必须给出分析结论并明确后续解决版本。
    
    6、Web应用程序使用业界主流的web容器(Apache、Tomcat、jboss、weblogic、nginx、jetty、resin、websphere、IIS)的会话标识生成机制生成会话标识。
    
    7、用户登陆认证通过后必须更换会话标识,以防止会话固定(session fixation)漏洞。
    
    8、产品的Web应用如果提供上传文件到Web内容目录的功能,必须在服务端对上传的文件类型进行限制(基于白名单机制对文件扩展名进行限制),仅允许上传业务允许的文件类型。
    
    说明:Web内容目录是指通过Web可以直接浏览、访问的目录。
    

    八、漏洞扫描

    1.产品自研代码使用Coverity代码静态检查工具进行扫描,并对扫描的告警进行分析,确认告警的实际风险等级,对于实际风险为“高”的漏洞(CVSS 7分及以上),必须进行解决或规避。
    
    
    2. 通过华为应用商店发布的应用软件需在所运行的平台上经过公司要求的安全软件进行扫描,不允许存在病毒、木马、恶意程序。
    
    在公司VMP自动化病毒扫描部署以前,各平台按照以下要求实施:
    
        1)Windows平台公司要求使用MacAfee和Norton 进行扫描。
    
        2)Linux平台如不涉及安装应用软件,暂不要求。
    
    3、对于通过华为应用商店发布的移动应用(Mobile app),禁止存在病毒、木马,以及发送恶意广告、吸费、恶意消耗流量的行为。
    

    九、合法监听接口

    1、合法监听接口应遵循通用的国际标准。如果少数国家对此标准有特殊要求时,应严格限制该产品只能在该国销售或应用。如果我司被要求不能提供合法监听接口时,必须从产品和解决方案中删除此接口,确保现网设备无法通过任何形式启用
    
    
    2、系统中和合法监听相关的接口禁止存在合法监听网关正常接口之外的任何其它调用方式,包括命令、脚本、调试接口等。确保产品和解决方案的合法监听接口的安全性,防止被盗用、误用或滥用,防止被监听对象以及任何未经授权的第三方感知,防止相关信息或内容被泄露。
    
    3、在正常业务流程和标准协议之外,禁止提供可在最终用户不知情同意的情况下,采集最终用户原始通信内容(语音类、短信/彩信类、传真类、数据业务类)的功能,即使该功能是为了保障网络运营和服务。
    
    特定国家法律不禁止的情况下,可以对销售往该国的产品定制开发。
    

    十、隐私保护

    1、涉及个人数据的采集/处理的功能须提供安全保护机制(如认证、权限控制、日志记录等),并通过产品资料向客户公开。
    
    
    2、对于移动终端,通过网络对个人数据进行采集/共享/同步的功能须得到最终用户的明确同意,同时给予最终用户随时撤回同意的机会。
    
    3、禁止将个人数据转移出EEA,产品出于定位问题目的从客户网络导出的包含个人数据的数据时应对个人数据进行过滤或匿名化处理
    
    4、在正常业务流程和标准协议之外,禁止出于故障定位目的进行用户精确位置信息定位。在运营商提供增值服务时,如需处理用户精确位置数据,应获得运营商的授权,并在方案设计时,给予最终用户随时撤回同意的机会。
    
    特定国家法律不禁止的情况下,可以对销售往该国的产品定制开发。
    
    5、涉及个人数据的采集/处理的功能须提供安全保护机制(如认证、权限控制、日志记录等),并通过产品资料向客户公开。
    

    十一、未公开接口

    1、禁止存在任何“未公开接口”:
    
    
        1)禁止存在可绕过系统安全机制(认证、权限控制、日志记录)对系统或数据进行访问的功能。
    
            • 禁止隐秘访问方式:包括隐藏账号、隐藏口令、无鉴权的隐藏模式命令/参数、隐藏组合键访问方式;隐藏的协议/端口/服务;隐藏的生产命令/端口、调测命令/端口
    
            • 禁止不可管理的认证/访问方式:包括用户不可管理的帐号,人机接口以及可远程访问的机机接口的硬编码口令。
    
        2)未文档化的命令/参数、端口等接入方式(包括但不限于产品的生产、调测、维护用途),需通过产品资料等对客户公开或受限公开。
    

    十二、访问通道控制

    1、系统支持无法从用户面直接登录连接管理接口(不支持独立的管理IP地址的产品除外)。
    
    
    2、系统所有的对外通信连接必须是系统运行和维护必需的,对使用到的通信端口在产品通信矩阵文档中说明,动态侦听端口必须限定确定的合理的范围。通过端口扫描工具验证,未在通信矩阵中列出的端口必须关闭。
    
    3、所有能对系统进行管理的人机接口以及跨信任网络的机机接口必须有接入认证机制,标准协议没有认证机制的除外。
    
    4、设备外部可见的能对系统进行管理的物理接口必须有接入认证机制。
    

    十三、软件完整性保护

    1、在软件包(含补丁包)发布前,需要经过至少二款防病毒软件扫描,保证防病毒软件不产生告警,特殊情况下对告警作出解释说明。扫描记录(防病毒软件名称、软件版本、病毒库版本、扫描时间、扫描结果等)存档并随软件包(含补丁包)发布给客户。
    
    
    2、产品对外发布的软件(包含软件包/补丁包)必须提供完整性校验机制,在安装、升级过程中对软件进行完整性验证。
    

    十四、敏感数据与加密保护

    1、认证凭据不允许明文存储在系统中,应该加密保护。
    
    2、禁止使用私有加密算法。
    
    3、用于敏感数据传输加密的密钥,不能硬编码在代码中。
    

    十五、日志审计

    1、管理面所有对系统产生影响的用户活动、操作指令必须记录日志,日志内容要能支撑事后的审计,记录包括用户ID、时间、事件类型、被访问资源的名称、访问发起端地址或标识、访问结果等;日志要有访问控制,只有管理员才能有删除权限。
    
    
    1)用户活动包括:
    
           (1)登录和注销;
    
           (2)增加、删除用户和用户属性(帐号、口令等)的变更;
    
           (3)用户的锁定和解锁,禁用和恢复;
    
           (4)角色权限变更;
    
           (5)系统相关安全配置(如安全日志内容配置)的变更;
    
           (6)重要资源的变更,如某个重要文件的删除、修改等。
    

    2)操作指令包括:

           (1)对系统配置参数的修改;
    
           (2)对系统进行启动、关闭、重启、暂停、恢复、倒换;
    
           (3)对业务的加载、卸载;
    
           (4)软件的升级操作,包括远程升级和本地升级;
    
           (5)对重要业务数据(特别是与财务相关的数据,包括:卡号、余额、话单、费率、费用、订单、出货、帐单等)的创建、删除、修改;
    
           6)所有帐户的命令行非查询操作命令。
    
    上述活动和指令,如果第三方OS/DB不支持记录日志或者启用记录存在严重性能影响,不强制缺省启用。
    

    十六、权限最小化

    1、检查提供的进程是否支持非root账号运行
    

    十七、口令要求

    1、设置口令时,默认检测口令复杂度:
    
    
    系统默认检测口令复杂度,口令至少满足如下要求:
    
        1)口令长度至少6个字符;
    
        2)口令必须包含如下至少两种字符的组合:
    
              -至少一个小写字母;
    
              -至少一个大写字母;
    
              -至少一个数字;
    
              -至少一个特殊字符:`~!@#$%^&*()-_=+\|[{}];:'",<.>/?  和空格
    

    在这里插入图片描述

    展开全文
  • 结合经典的软件开发架构图,分析面对常见的系统安全问题时,我们常用的方法。

         在日常生产生活中,我们常说,“安全第一”、“安全无小事”。围绕着安全问题,在各行各业都有对各类常见安全问题的解决方案和突发安全问题的应急预案。在互联网、软件开发领域,我们日常工作中对各类常见的安全问题又有哪些常见的解决方案呢?在此,结合经典架构图做一个梳理。

    经典架构图

    下面,结合上述的经典架构图,对每一层可能出现的安全问题进行阐述。

    一、数据存储

        为了保证数据存储的安全,对于敏感数据在进行存储时,需要进行加密存储,同时,敏感数据建议在全公司进行收口管理,便于统一管理。对敏感数据进行加密存储时,常见的加密方式有可逆加密和不可逆加密,分别适用于不同的敏感数据。

    1. 可逆加密或对称加密
    • 可逆加密,即通过对密文进行解密后,能把密文解密还原出明文。对称加密算法加密和解密用到的密钥是相同的,这种加密方式加密速度非常快,适合经常发送数据的场合,缺点是密钥的传输比较麻烦。比如:网络购物的收货地址、姓名、手机号等就适合用该加密方式,常用的对称加密算法有DES、AES,下面以AES为例说明对称加密的过程。

    ES加解密图解

    在该加解密中,对于秘钥K的生成需要加解密双方共同制定并妥善保管。通常,我们会把该秘钥K存储在需要使用加解密程序的进程内,便于在程序使用时直接进行使用。不可逆加密

    • 不可逆加密,即不需要解密出明文,如:用户的密码。不可逆加密常用的算法有RES、MD5等,在此以MD5为例进行说明。但大家都知道,MD5算法是存在碰撞的,即不同的明文通过MD5加密后,存在相同的密文。因此,直接使用MD5对密码进行加密在生产上是不严谨的,通常还需要配合盐(salt)进行使用。对于盐的使用,也有一定的技巧,一种盐值是固定的,即所有的明文在进行加密时都使用相同的盐进行加密;另一种是结合具体的业务场景,用可变盐值,比如:就密码加密而言,可以把用户名的部分或全部作为盐值,和密码进行一起加密后存储。

    MD5加盐加密图解

    二、微服务

         微服务的安全,需要从请求鉴权和请求容量限制这2个方面来考虑。对于请求鉴权,可以设置请求IP黑名单的方式,对该IP的所有请求或全部放行或全部拒绝,该方式的粒度较粗。而如果要做得较细粒度一些,可以针对具体的API进行token鉴权,相比粗粒度该方式会控制得比较精准。

         除了对请求鉴权外,在实际的生产中,还可以对请求容量进行限制,对请求容量进行限制时,可以按QPS进行限制,也可以对每天的最大请求次数进行限制。在jsf平台管理端,可以对具体的方法进行请求的QPS限流。

    三、数据传输

        数据传输主要分为数据通过前端APP的请求,进入到服务网关前和进入服务网关后这俩部分,对于数据已经进入服务网关后,这属于机房内的数据传输,通常这类加密意义不大,对这类的数据传输的安全需要建立相应的内部安全机制及流程规范,通过制度措施来保证。而数据在进入服务网关前,对数据的安全传输有哪些可做的。在数据请求进入服务网关前,通常我们有基于SSL协议的传输加密以及现在普遍通用的HTTPS加密。

    Https的组成

        HTTPS也是HTTP和SSL协议的结合体,所以在数据传输中,SSL协议扮演了至关重要的角色。那SSL协议的工作过程是怎么样的,他是怎么保证数据传输过程中的安全的呢?下面为大家解析一下SSL协议的工作过程。

    SSL协议验证流程图

    SSL客户端与SSL服务端验证的过程如下:

      1. SSL服务端收到SSL客户端的请求后,确定本次通信采用的SSL版本及加密组件和MAC算法,并通过ServerHello发送给SSL客户端;
      2. SSL服务端将携带自己公钥信息的数字证书通过Certificate发送给SSL客户端;
      3. SSL客户端验证SSL服务端发送的证书合法后,利用证书中的公钥加密随机数生成ClientKeyExchange发送给SSL服务端;
      4. SSL客户端发送ChangeCipherSpec消息,通知SSL服务端后续将用协商好的秘钥及加密组件和MAC值;
      5. 同样地,SSL服务端也通过ChangeCipherSpec消息通知客户端后续报文将采用协商好的秘钥及加密组件和MAC算法;
      6. SSL客户端向SSL服务端发送随机消息ClientHello的同时把自己支持的SSL版本、加密算法、秘钥交换算法、MAC算法等信息一并发送;
      7. SSL服务端通过ServerHelloDone消息通知SSL客户端版本和加密组件协商结束,开始进行秘钥交换;
      8. SSL客户端计算已交互的握手消息的hash值,利用协商好的秘钥和加密组件加密hash值,并通过Finished消息发送给SSL服务端,SSL服务端用相同的方法计算已交互的hash值,并与Finished消息进行对比,二者相同且MAC值相同,则秘钥和加密组件协商成功;
      9. SSL服务端端计算已交互的握手消息的hash值,利用协商好的秘钥和加密组件加密hash值,并通过Finished消息发送给SSL客户,SSL客户端用相同的方法计算已交互的hash值,并与Finished消息进行对比,二者相同且MAC值相同,则秘钥和加密组件协商成功;

         通过上面的这个交互过程,我们可以看出,在使用SSL的过程中,除了客户端(浏览器)跟服务器之间的通讯外,其他的任何第三方想要获取到协商的秘钥是比较困难的。即使有比较厉害的人获取到了,基于目前用户在某个网站上的时效性,会影响我们对应秘钥的时效性,因此,造成的破坏性也比较有限。

    四、验证码

        验证码作为一种人机识别手段,其主要作用是区分正常人操作还是机器的操作,拦截恶意行为。当前互联网中,大多数系统为了更好的提供服务,通常都需要用户进行注册。注册后,用户每次在使用系统时需要进行登录,登录过程中,为了防止系统非法使用,通常都需要用户进行登录操作,登录过程中,常用的验证方式主要通过验证码进行验证,当前比较常用的验证码有以下几种类型。

    1、短信验证码

    目前用的比较广泛的一种验证码形式,输入有效的手机号后,系统给手机号发送相应的短信验证码完成验证。

    短信验证码示意图

    2、语音验证码

     通过输入有效的手机号,系统给手机号拨打电话后,用语音播报的方式完成验证码的验证。

    语音验证码示意图

    3、图片验证码

     较传统的验证码验证方式,由系统给出验证码在页面显示,在进行页面提交时,验证码一并提交到系统后台验证。

    图片验证码示意图

    4、语义验证码

    比较新颖的一种验证码形式,但是该种方式相比较而言对用户不是特别友好,需要慎用。

    语义验证码示意图

        除了上述的几种目前常用的验证码外,还有文本验证码、拼图验证码、问题类验证码等,在此就不再一一列举,大家如果感兴趣可以自己去搜索、学习。

        这主要从系统的架构上,分析了日常工作中我们所接触到的比较常见的一些安全问题及其应对措施,在实际工作的安全问题远不止这里提到的内容。希望在日常工作中,我们大家都绷紧安全的神经,时刻关注自己工作中的各类潜在的安全问题,争取把安全问题消灭在系统发布前。

    名词解释:

    SSL:(Secure Socket Layer,安全套接字层),位于可靠的面向连接的网络层协议和应用层协议之间的一种协议层。SSL通过互相认证、使用数字签名确保完整性、使用加密确保私密性,从而实现客户端和服务器之间的安全通讯。该协议由两层组成:SSL记录协议和SSL握手协议。

    HTTPS:(全称:Hypertext Transfer Protocol over Secure Socket Layer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版(HTTP+SSL)。即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。

    参考文献:[技术每日说] - SSL是如何加密传输的数据的!

    展开全文
  • 常见网络安全产品汇总,可作初步了解。
  • 平时大家可能更多注重业务层面的开发(CRUD),然后实现产品的需求就行了,但是却忽略了产品上线后的各种安全问题带来的影响。 下面总结了一些过去发生过的(出现频率高,影响严重的)开发上的问题及带来的严重影响: ...
  • SOC安全运营中心产品

    千次阅读 2020-01-04 16:59:48
    SOC( Security Operations Center) 安全运营中心,单独依赖于某些安全产品,在效果上总感觉有一个孤岛效应,从安全工程的角度来说,将安全工程化、系统化、流程化是一个更好的趋势,把安全过程中的有关各方如各层次...
  • 具体能够解决那些问题,和当前已有的产品有什么区别? 作为近两年最为热门的安全技术方向,XDR成为被Gartner《Top Security and Risk Management Trends》报告提到的第一项技术和解决方案。对于XDR,虽然很多安全...
  • 物联网是指通过各种信息传感设备,实时采集任何需要监控、连接、互动的物体或过程等各种需要的信息,与互联网结合形成的一个巨大网络,其目的是实现...物联网安全已上升至国家安全,本专题通过对物联网“云、管、端...
  • 读懂联邦学习中的安全与隐私问题(全)

    千次阅读 多人点赞 2021-09-06 15:40:38
    该篇是2021年发表在《Future Generation Computer Systems》期刊上的一篇综述论文,主要介绍了联邦学习中可能面对的所有安全与隐私威胁问题,比较详细和具体的进行了综述,是篇还不错的文章,建议读原文。...
  • 百度账号因安全问题被限制登录,该如何申诉?

    万次阅读 多人点赞 2021-06-08 13:49:08
    我们可以试试去互联网投诉中心投诉。具体教程: 打开北京通信管理局的官网,从 首页→... 三级问题: 拒绝、拖延、中止提供服务或产品, 投诉业务:账号安全, 企业服务账号: 填你百度账号绑定的手机号。 截图上...
  • 1、大数据机遇和网络安全挑战 大数据是近年来非常热的一个话题,目前IT科学问题基本三年为一个周期,但是大数据据预计会有6~9年的话题周期,因为云计算话题从成熟到应用,已经走过约八九年的历程。 大数据分析...
  • 产品安全设计十大原则

    千次阅读 2019-11-26 14:37:10
    产品安全设计十大原则 原则1:最小化攻击面: 系统每增加一个功能特性就有可能会引入新的风险,通过安全开发可以减少攻击面进而达到控制系统整体风险的目的。 打个比方说,某在线web应用向用户提供了一个通过搜索...
  • 浅谈网络安全产品的分类

    万次阅读 2018-06-27 10:15:24
    最近又犯病了,居然对网络安全产品的分类动了心思。用了两个晚上时间梳理了一下,总算是有个勉强可接受的结果。在此感谢启明星辰叶蓬关于分类的意见,和你的讨论让我受益匪浅。第一部分 概述我们先来看看IDC沿用多年...
  • 阿里云的云安全防护产品有哪些?都有什么作用? 阿里云的云安全防护产品有以下产品,不同的云安全防护产品有不同的安全防护作用,分别详细介绍如下 (注:点击产品名称,可进入产品页购买或了解详情): DDoS...
  • 博主介绍目前市场云阿里云阿里云云原生关系型数据库 PolarDB MySQL引擎什么是PolarDB产品优势产品架构一写多读计算与存储分离读写分离高速链路互联共享分布式存储数据多副本、Parallel-Raft协议产品安全能力访问安全...
  • 上一讲,我们一起拆解学习了 CIA 三元组,也就是机密性、完整性和可用性。...面试官点点头,接着说道:“你觉得该怎么去解决安全问题呢?” 毫无疑问,不同的应用、不同的模块会受到不同的安全威胁,当然,我们面.
  • Qunar风控安全产品的探索之路

    千次阅读 2022-03-01 12:47:59
    Python微信订餐小程序课程视频 ...Python实战量化交易理财系统 ...目前主要负责反爬风控的基础安全产品建设。对各类作弊原理感兴趣。 0x01-前言 本文主要介绍反爬风控相关基础安全产品演变过程中的思考。
  • 服务器是IT基础设施的关键,但是网络攻击每天都在发生。IT Governance报告显示,仅在2020年11月就有586,771,602条泄露记录。...而当攻击者绕过安全防线发起攻击时,往往都有行为、进程的足迹可以溯源,有.
  • 安全|云原生安全概述

    千次阅读 2022-03-23 15:39:32
    本系列博客的内容均来源于对**“云原生安全:攻防实现与体系构建”**这本书籍的学习归纳。 1.1 云原生的含义 ​ 云计算的上半场基本已经结束,很多企业已经利用开源的或者商业的IaaS系统构建云计算平台,他们只是...
  • 安全测试面试常见问题有哪些?

    千次阅读 2021-11-19 14:39:44
    1. 什么是安全测试 在所有类型的软件测试中,安全测试可以被认为是最重要的。其主要目的是在任何软件(Web或基于网络)的应用程序中找到漏洞,并保护其数据免受可能的攻击或入侵者。由于许多应用程序包含机密数据,...
  • 国内主要安全产品及厂商汇总

    万次阅读 2018-12-19 16:52:06
    来源:知乎 著作权归作者所有。...问题太大了,做企业版安全产品的N多,有硬件设备、有软件、也有做SAAS在线服务的。 国外的一些安全软件是否在中国只做代理销售,基本不会在国内开发? 国外的安全软...
  • 软件系统产品信息安全功能点要求

    万次阅读 2018-10-15 09:35:06
    必须的安全要求: 账户管理方式 账户的产生、修改、变更、删除以及身份认证应采用统一的身份认证平台来实现。 认证失败后的处理方式设计,防止黑客暴力猜测。 连续失败登录后锁定账户。账户锁定后可以由系统管理员...
  • SaaS模式下,企业用户...本文整理了10个必问的SaaS安全问题,包括基础安全,应用安全,安全合规、数据安全、安全责任划分等方面,可以快速了解SaaS厂商的安全能力。 1、SaaS软件的部署方式? A、是否支持私有化...
  • 需建设安全相关基础设施和系统,以具备解决相关安全问题的能力。 2.需具备安全运营能力,只有正确部署和使用设备,才能真正保障信息安全。 信息安全管理体系: 两个层面: 1.具备信息安全相关的制度、规范...
  • 度量安全等级(安全测试和找bug一样,我们不可能把系统所有的安全问题都能找到并解决,通过安全测试,我们可以大体的估计系统的安全等级); 验证安装在系统内的保护机制能否在实际应用中对系统进行保护,使之不被...
  • 可是事与愿违,越来越多的农产品安全问题挑战着人们敏感的神经,人民的身体健康得不到保障,严重影响了社会的稳定。近些年随着物联网和移动互联网技术的飞速发展,食品溯源系统这种新的技术手段将从食品源头开始保障...
  • 数据安全-整体解决方案

    千次阅读 2022-02-21 18:10:31
    随着国内外政府和行业对信息安全的重视,提出相关法律规定和管理制度,不断要求增强数据安全性且安全要求趋细化。例如我国在2017年6月正式生效的《中华人民共和国网络安全法》、欧盟2018年5月生效的《GeneralData ...
  • 2020年,螣龙安科推出潮汐BAS自动模拟攻击平台,基于...在与这些客户打交道的过程中,螣龙安科工程师团队接触到了更多的产品需求,在不断的升级与优化中,我们迎来了潮汐.安全感知平台。 潮汐.安全感知平台继承了

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 535,857
精华内容 214,342
热门标签
关键字:

产品安全问题