1
4 个云 API 安全最佳实践
传统的API安全最佳实践已得到充分验证,但安全和工程团队应额外关注特定于云的API安全注意事项。
https://cloudsec.tencent.com/article/4GvcGa
2
云化趋势下的微隔离能力解析
微服务时代的到来让云计算数据中心网络变得更加复杂,云环境下利用防火墙做细粒度访问控制,从部署难度到部署成本上都极具挑战。这个时候,微隔离的可细粒度到容器级的轻量化架构,可以随需构建随需部署的访问控制能力就变得弥足珍贵。
https://cloudsec.tencent.com/article/42iRQQ
3
黑客利用 Fortra 0 day漏洞窃取云管理巨头 Rubrik 的销售数据
云数据管理巨头 Rubrik 证实,黑客利用一款流行的文件传输工具中的漏洞攻击了该公司,并窃取公司的销售数据。
https://cloudsec.tencent.com/article/4wwfW
4
Docker 容器安全风险和防御综述
本文对Docker架构以及基本安全特性进行介绍,分析了Docker面临的安全威胁,对Docker增强、安全检测、瘦身等方面的安全技术进行了分析梳理,提出对Docker安全的未来发展进行总结和展望。
https://cloudsec.tencent.com/article/WpROa
5
kubernetes 可观测性:10款开源工具
本文将探讨一些目前可用的开源 Kubernetes 原生可观察性工具,例如 Prometheus、Grafana 和 ELK Stack 等。本文将简要介绍每一个的特性,在适用的情况下链接到它们的 Kubernetes Operators,并了解每一个如何帮助提高环境的可观察性。
https://cloudsec.tencent.com/article/3xL7tT
6
K8S 在 v1.27 中移除的特性和主要变更
随着 Kubernetes 发展和成熟,某些特性可能会被弃用、移除或替换为优化过的特性。基于目前在 v1.27 发布流程中获得的信息,本文将列举并描述一些计划在 Kubernetes v1.27 发布中的变更, 发布工作目前仍在进行中,可能会引入更多变更。
https://cloudsec.tencent.com/article/4hBYsH
7
云化趋势下的网络访问控制能力解析
随着云计算、虚拟化技术的发展,越来越多的企业将数据与业务迁移到云计算环境。包含有敏感数据和业务的云计算工作负载,在云环境下网络边界变得模糊,传统防火墙等网络安全手段在云环境下显得捉襟见肘。集中化、自动化、弹性和自适应是云环境对访问控制能力提出的内生需求。
https://cloudsec.tencent.com/article/2nfwMr
8
Unit 42发布2023年勒索软件威胁态势的分析报告
2023年3月,Unit 42发布了2023年勒索软件威胁态势的分析报告。报告指出,多重勒索策略的使用持续上升。
https://cloudsec.tencent.com/article/XPrpF
9
利用 CVE-2023-23397:Microsoft Outlook 特权提升漏洞
Microsoft Office Outlook 中存在一个特权升级漏洞,允许对另一服务进行 NTLM 中继攻击以验证用户身份。
https://cloudsec.tencent.com/article/4FfnSt
10
云安全漏洞的发现和利用
本文介绍了常见云服务的使用、漏洞发现过程以及不同漏洞的利用方式。
https://cloudsec.tencent.com/article/3tJW98
11
从代码到云端:实现云原生时代全面的应用安全
云改变了传统应用程序的生命周期,增加了可能影响应用程序的漏洞风险。为了减轻这种风险,越来越多的公司鼓励将安全专业人员整合到 DevOps 团队中以提高安全参与度。
https://cloudsec.tencent.com/article/2roDqn
12
使用日志挂载的 Kubernetes Pod 逃逸
本文介绍了一种利用集群日志读取权限,配合Pod日志目录挂载进行 Pod 逃逸的方法。
https://cloudsec.tencent.com/article/38YGUX
点击阅读原文或访问
https://cloudsec.tencent.com/info/list.html
查看历史云安全资讯