尚思卓越 安全、高效、追求卓越

尚思卓越

  • 跟弱口令说“拜拜”
    导读:自去年开始,北京市公安局网安部门致力于强化网络秩序的整顿工作,积极开展网络安全检查,对于那些未能履行网络安全保护义务的单位,依法进行了处罚。数据泄漏频发2023年6月,昌平网安部门检查发现,昌平某生物技术有限公司存在数据泄漏的情况,其委托的另一软件公司研发的“基因外显子数据分析系统”,包含公民信息、技术等信息,涉及泄漏数据总量高达20GB。经过检查,该软件公司在开发互联网测试阶段,未对重要数
    数据安全
  • 喜讯!尚思卓越再次入选数据安全创新能力全景图谱
    近日,数字安全技术创新论坛暨ISC 2023数字安全创新能力百强颁奖典礼在北京圆满落幕。尚思卓越(北京)科技有限公司(以下简称:尚思卓越)凭借特权账号管理系统再次入选数据与隐私安全“数字安全创新能力全景图谱”。继2022年后,尚思卓越已经连续两年入选“数字安全创新能力全景图谱”。数字安全技术创新论坛由北京市经济和信息化局、通州区政府指导,中关村科技园区通州园管理委员会、ISC平台主办,北京通州发展
    数据安全
  • 云堡垒机的使用场景解读
    云堡垒机(简称CORM),是一种在云环境中提供安全访问控制的解决方案。随着企业不断将业务迁移到云端,云堡垒机的使用场景也越来越广泛。以下是云堡垒机的几种典型使用场景:1.多云环境安全访问控制:随着企业使用多个云服务供应商,每个供应商都有自己的安全策略和访问控制方法。云堡垒机可以帮助企业统一管理对不同云服务的访问控制,确保只有经过授权的人员能够访问相应的资源。2.敏感数据保护:对于存储在云端的数据,
    云堡垒机
  • 堡垒机的类型
    网关型堡垒机:主要部署在外部网络和内部网络之间,作为进入内部网络的一个检查点,用于提供对内部网络特定资源的安全访问控制。它不直接向外部提供服务,也不提供路由功能。网关型堡垒机将内外网从网络层隔离开来,除授权访问外,还可以过滤掉一-些针对内网的、来自应用层以下的攻击,为内部网络资源提供了一道安全屏障。但由于此类堡垒机需要处理应用层的数据内容,性能消耗很大,所以随着网络维护设备进出口处流量越来越大,部
    堡垒机网络安全
  • 堡垒机的演变过程
    堡垒机的概念源自跳板机(前置机)。早在20世纪90年代末21世纪初期,部分中大型企业为了能对运维人员的远程登录进行集中管理,会在机房部署一台跳板机。跳板机其实就是一台unix/windows操作系统的服务器。并且所有运维人员都需要先远程登录跳板机,然后从跳板机登录其他服务器中进行运维操作。随着技术和需求的发展,越来越多的客户需要对运维操作进行审计。因此,堡垒机应运而生。堡垒机用于提供高级别的安全防
    堡垒机
  • 绝地反击,不做背锅侠!
    那么作为运维人员,如何摆脱以上背黑锅的尴尬局面呢?堡垒机当然是破解此局面的绝杀大招。1.统一登录入口提供统一入口,集中管理和分配账户密码、所有运维人员只能登录堡垒机才能访问服务器,梳理“人与服务器”之间的关系,防止越权登录。2.多重认证方式采用静态密码、动态令牌、usbkey、LDAP、AD域等认证方式,防止密码被暴力破解,解决访问身份模糊的问题。3.多重资源授权,防止不合规操作、越权操作通过命令
    运维堡垒机
  • 运维人员新身份——背锅侠
    IT环境中,由于人员身份来源不明、越权操作、密码泄露、数据被窃、违规操作等因素,都可能会使运行的业务系统面临严重威胁。一旦发生事故,如果不能快速定位事故原因,运维人员往往就会背黑锅。因此运维人员得名:背锅大侠。如果你做过运维,那么下面几种场景或许并不陌生。由于不明身份利用远程运维通道攻击服务器造成业务系统出现异常,运维人员无法明确攻击来源;只有A员工能管理的服务器,被B员工登录过并且做了违规操作,
    运维
  • PAM完善的第三方应用
    现如今企业在规划上架新的服务平台时,有很多的顾虑,是否影响现在的稳定环境?是否会给因为人员带来更多运维的不便利等等,归根结底就一点:新管理平台上线时是否会影响现行业务流程的流畅性?部署成本是否太大?特权账号管理系统简单方便的旁路部署方式让企业可以不改变当前的网络环境,在部署成本上可以把用户的开销降到最低。当然,还依据多年在安全领域的技术沉淀,形成一套完善的第三方应用管理模块,消除了硬编码的密码和存
    网络安全
  • 全方位的账号安全管理
    如今,特权账户范围广、数量大且极不稳定是当前各行业面临黑客等攻击行为的最大安全隐患。而且,由于特权账户的权限极大,一旦其被攻击者破解,就能完全掌控组织的IT基础设施,从而引发防护控制失效、机密数据泄露、商业诈骗和扰乱企业正常运作的严重后果。据目前对重大安全事故的分析调查,我们很容易发现,几乎大部分攻击事件都是通过利用盗窃、滥用等手段获取到特权账号凭证而引发的。对此,严格控制特权账号使用,主动保护、
    黑客网络安全PAM
  • 从西工大安全事件浅谈特权账号管理系统
    去年9月,国家计算机病毒应急处理中心发布《西北工业大学遭美国NSA网络攻击事件调查报告(之一)》(以下简称“西工大事件报告”),以充分详实的证据揭示了美国NSA使用41种武器,先后使用了遍布17个国家的54台跳板机和代理服务器,对我国包括西北工业大学等多个重要数据设施网络系统进行了长时间的渗透准备和攻击,严重损害了我国网络安全乃至国家安全。《西工大事件报告》中详细阐述了此次事件中NSA的攻击手段,
    网络安全数据库