您当前的位置:   首页 > 新闻中心
  • 代码签名是建立真实性和信任的重要机制,可确保软件在分发过程中不会受到损害。但是,不正确的代码签名做法可能会带来重大风险。在此博客中,我们探讨了代码签名的重要性,并深入研究了代码签名过程受损的潜在后果。代码签名失败的破坏性影响以下是由于代码签名泄露或失败而发生的一些值得注意的攻击:NotPetya 攻击2017 年 6 月,全球航运集团 AP Moller-Maersk 成为 NotPetya 恶意
    关键词: 代码签名   HSM   eToken   CA/B   Luna   Thales  
  • 随着公司采用云优先战略和引人注目的违规事件成为头条新闻,保护敏感数据已成为最重要的业务问题。确保数据安全的最有效方法是通过加密和适当的密钥管理。密钥管理即服务 (KMaaS)允许公司通过基于云的解决方案更有效地管理加密密钥,而不是在本地物理硬件上运行服务。在本指南中,我们将讨论 KMaaS 是什么、它是如何工作的、它的好处以及它的实施的最佳实践。什么是密钥管理即服务?密钥管理即服务是一种基于云的解
    关键词: KMaaS   密钥管理   密钥保护   加密   安全   合规   威胁   验证   授权  
  • Thales于2023年5月发布:我们很高兴地宣布 ProtectToolkit (PTK) 7.2.1/FW 7.02.01 现已推出。此版本引入了新的操作系统平台并解决了各种已知问题。我们鼓励客户查看Thales Docs上的完整更新列表。可以从客户支持门户网站-KB0027172下载新的客户端软件、固件和设备映像 。我们也很高兴地宣布,用于 Thales ProtectServer 3 HS
    关键词: ProtectServer   HSM   FIPS 140-2   认证   证书   Thales   PTK  
  • 强大而灵活的客户身份验证是采用客户身份和访问管理 (CIAM) 解决方案的关键驱动力,客户体验和安全性是明显的优势。另一方面,授权正在成为促使领导者采用更先进的 CIAM 解决方案的核心能力。原因是:细粒度授权允许您启用和扩展用户协作,控制或授予对数字服务和应用程序的访问权限。让我们解开这个概念。但在我们深入研究之前,我们应该澄清两个可互换的 CIAM 术语(身份验证和授权)的迷雾。身份验证与授权
    关键词: 细粒度   授权   保护   控制   用户访问  
  • 关于身份和访问权限,区分“好人”和“坏人”即使不是不可能,也变得越来越难。组织必须适应不断变化的风险和威胁环境,以保护其宝贵和敏感的资产。访问安全和身份验证起着重要作用。然而,组织面临许多挑战,阻止他们减轻针对身份盗用的不断扩大的威胁。我们如何支持扩展用户身份验证过程,同时平衡强大的安全性和流畅的用户体验?为什么需要不同的用户身份验证方法?如果我们都从动荡的大流行时期吸取了一个教训,那就是适应不断
    关键词: 身份   访问   安全   认证   IAM   CIAM   发现   保护   控制  
  • 认为更多的网络安全解决方案会增加安全性是一种常见的误解。具有讽刺意味的是,过多的安全措施会产生更多风险,让您的安全团队努力应对可能掩盖恶意活动的复杂性。这个问题通常源于对最新威胁的下意识反应,导致警报、控制台和事件的笨重积累,从而阻碍战略性、有效的网络防御态势。关键问题源于组织没有正确评估新的网络安全解决方案是否符合其特定的威胁形势。随着无数供应商提供“一体化”、“下一代”解决方案,许多公司忽视了
    关键词: 网络安全   解决方案   安全性   加密   密钥管理   数据保护  
  • 全球当局和政府采取措施并发布监管框架,以保护金融部门免受日益严重的威胁,并使银行和其他机构具有弹性。欧盟委员会颁布了数字运营弹性法案(DORA),而在新加坡,金融管理局发布了解决技术和网络风险的咨询意见。印度的金融部门面临着与其他地方相同的挑战;因此,印度证券交易委员会 (SEBI)于 2023 年 3 月 6 日推出了SEBI 受监管实体 (RE) 采用云服务的框架。该框架是对 SEBI 现有云
    关键词: 印度   金融   SEBI   云服务   安全   保护   合规  
  • 移动应用程序的无处不在使它们成为我们日常生活的一部分,但随着使用的增加,潜在的安全威胁也随之而来。了解这些威胁并采取适当措施保护您的数据和身份至关重要。在本文中,我们将了解前 10 大移动应用程序安全威胁以及您(作为应用程序开发人员或用户)如何保护自己免受这些威胁。1. 恶意软件攻击恶意软件是危害设备或移动应用程序的代码,通常用于访问私人信息。它可以通过链接、下载或应用程序传播,网络犯罪分子将其作
    关键词: 攻击   安全   加密   数据泄漏   Rooting   越狱   权限  
  • 要求软件组织内的不同人员甚至安全领域内的不同人员来定义“数据屏蔽”通常意味着您会得到不同的——有时是复杂的——答案。与数据屏蔽相关的术语、假名和技术太多了,我们想回归基础。本文将讨论数据屏蔽的基本概念,解释各种屏蔽技术,深入研究静态数据屏蔽和动态数据屏蔽之间的区别。什么是数据屏蔽在数据安全中,数据屏蔽(Data Masking)通常用作更改数据以保护敏感信息的过程的统称。它也可以称为数据混淆、数据
    关键词: 数据屏蔽   Masking   加密   保护   令牌化   Tokenization  
  • 在安全性、隐私和云工作负载保护要求不断提高的推动下,组织正在加速制定数据加密计划。然而,有几种不同的数据加密方法,企业在根据需要选择合适的工具和架构之前必须考虑几个因素。在本文中,我们将探讨企业在实施数据加密时应牢记的一些关键注意事项。支持合规性法规强大的数据保护平台必须使组织能够遵守相关法规和标准,例如 GDPR、CCPA、HIPAA 和 PCI-DSS。这包括实施适当的数据保护措施并确保加密策
    关键词: 数据加密   合规   管理   访问控制   BYOK  
购买咨询电话
021-54410609