PG电子·(中国)官方网站

关于PG电子 公司简介 公司历程 荣誉证书 新闻中心 研发支持 PG电子·(中国)官方网站 产品中心 产品测试方案 核心功能模块 产品解决方案 PG电子官方网站 加入我们 联系我们 公司与办事处 商务合作
当前位置: 首页 > PG电子官方网站
news
PG电子RSA 2017第三日:50款热|秋山惠|门产品、会场WIFI被攻击
发布时间 2025-11-03 13:45:36
文章来源 PG电子·(中国)官方网站科技


  E安全2月16日讯 RSA Conference 2017已经进入第三天✿ღ✿,内容仍然精彩纷呈✿ღ✿,相信各种主题演讲✿ღ✿、专业论坛✿ღ✿、产品展示会让网络安全从业人员和企业收获颇多✿ღ✿。下面由E安全继续为大家呈现RSA会场的精彩内容✿ღ✿!

  RSA信息安全大会是全球顶级的安全盛会✿ღ✿,但这并不意味着会场一定安全✿ღ✿。安全测试厂商Pwnie Express扫描RSA大会无线电波后✿ღ✿,就发现多起EvilAP攻击✿ღ✿。

  其中一次EvilAP攻击中✿ღ✿,恶意接入点使用Karma工具✿ღ✿,诱骗用户✿ღ✿,使其认为正连接到已知接入点✿ღ✿。EvilAP 攻击在RSAC上发出的接入点信标为常见位置✿ღ✿,例如星巴克和麦当劳✿ღ✿。

  Pwnie Express经过分析后发现✿ღ✿,多个用户确实连接到了恶意接入点✿ღ✿,并且至少有两名用户保持连接超过一天✿ღ✿。

  Pwnie Express发现秋山惠✿ღ✿,RSAC展台运行的多个Wi-Fi接入点通过WEP加密✿ღ✿。WEP是较旧的无线加密标准✿ღ✿,在很早之前就被证明缺乏安全性✿ღ✿。

  赛门铁克首席技术官休·汤姆森(Hugh Thompson)博士带领与会人员探索了其它学科的发展✿ღ✿,并了解网络安全行业要如何把握今天的机遇✿ღ✿,并走在当今的工具前面✿ღ✿。

  SANS小组成员Ed Skoudis✿ღ✿、Michael Assante✿ღ✿、Johannes Ullrich和主持人Alan Paller介绍了“7种最危险的新型攻击技术✿ღ✿,以及未来的攻击技术”✿ღ✿,向观众呈现了最危险的新攻击技术✿ღ✿,解释了这些新攻击技术的运作方式✿ღ✿,如何加以阻止✿ღ✿,以及如何为未来做好准备✿ღ✿。

  也许✿ღ✿,你会在RSAC上看到一两个比典型安全专业人员年轻的面孔✿ღ✿。这些新面孔正是RSA 2017“Security Scholar”项目参与者秋山惠✿ღ✿。为了丰富对话✿ღ✿,并寻找未来的思想领袖✿ღ✿,RSAC在2016年第25届周年大会上启动了RSA Conference Security Scholar计划✿ღ✿。该计划进入第二年就扩大到20多所学校✿ღ✿,60名学生✿ღ✿。

  安全咨询厂商BT Americas公司首席技术官Konstantinos Karagiannis表示✿ღ✿,互联网在当初的演进过程中并未考虑到安全需求✿ღ✿,而如今我们将不得不为此付出代价秋山惠✿ღ✿。不过凭借着方兴未艾的区块链技术✿ღ✿,我们将有机会通过主动而谨慎的方法实现安全保障✿ღ✿。

  区块链技术能够帮助各方将进行交换的数据集中至一个代表交易的“块”中✿ღ✿,根据Karagiannis的解释✿ღ✿,该块“在计算层面拥有不可逆性”✿ღ✿。此块利用一条哈希值进行标识✿ღ✿,这条哈值希在逻辑上来源于上一个块✿ღ✿,因此能够形成一条链状结构✿ღ✿。如果新增块通过“矿工(miners)”的验证✿ღ✿,则会被添加至主链当中✿ღ✿。但如果所提交的块经过修改✿ღ✿,则其哈希值即可改变✿ღ✿,而后续操作也将被拒绝✿ღ✿。这套模型旨在使交易过程更为透明且可信✿ღ✿。

  Karagiannis同时指出✿ღ✿,区块链第四年完成一次指数级增长✿ღ✿,这将同步增加此前交易的实际价值✿ღ✿。目前已知的最佳区块链应用案例为数字化货币比特币✿ღ✿,而由于难以生成的天然属性✿ღ✿,其价值正不断提升✿ღ✿。截至现在✿ღ✿,区块链概念亦证明其能够实现其它多种应用✿ღ✿,例如管理音乐等数字化资产✿ღ✿、确认身份✿ღ✿、证明房屋所有权及智能合同等可验证数据✿ღ✿。

  针对区块链的有效攻击源于比特币的逐步升温✿ღ✿。援引1 Return✿ღ✿、Mt. Gox以及Gatecoin等相关实例✿ღ✿,Karagiannis解释称“攻击活动并非指向这项技术概念本身✿ღ✿,而是其实现方案✿ღ✿。”在这方面✿ღ✿,比特币钱包网站Coinbase在保护措施方面堪称同侪之最✿ღ✿,但攻击活动却转而指向了其后端区块链系统✿ღ✿。如果出现特定用户问题✿ღ✿,例如手机丢失或者密码泄露✿ღ✿,则用户本身应为事件负责✿ღ✿。其投资方案并未采用FTIC作为支持✿ღ✿。Karagiannis宣称✿ღ✿,Android手机由于糟糕的安全更新机制而成为风险最高的攻击目标✿ღ✿。

  不过他更大的担心在于✿ღ✿,区块链是否真的属于“构建数字化纸牌屋之上”?毕竟其使用的公开加密密钥会在交易中暴露✿ღ✿,且很可能受到量子计算配合ECC(即错误校正代码)的破解✿ღ✿。虽然他随后作出的学术解读令大多数与会者根本摸不着头脑(包括利用Lamport签名阻止这一漏洞)✿ღ✿,但他的总结性意见在于✿ღ✿,“已经有太多人在使用区块链技术✿ღ✿,因此绝不能允许这种问题的出现”✿ღ✿。意味着也许到某个特定时间点上✿ღ✿,区块链技术的安全性也有可能需要加以保护✿ღ✿。

  企业应当尽快考虑对正处于开发或者使用中的区块链应用进行审查✿ღ✿,以确保技术合理性✿ღ✿、考量安全水平✿ღ✿、数据永久性并筹备其它技术替代方案✿ღ✿。其中应包括验证当前应用到底采用的是经过实践验证的区块链与协议✿ღ✿,抑或配合的是可能存在风险的新兴及实验性成果✿ღ✿。

  他同时建议各企业测试应用安全性✿ღ✿,借助白帽黑客的力量发现相关缺陷✿ღ✿,同时选择真正具备区块链技术经验的供应商——即尽可能回避那些专业知识不足的供应方✿ღ✿。

  Karagiannis在演讲结尾向区块链技术社区提出了更为广泛的要求✿ღ✿,包括通过向开发者资源提供部分回馈及支持NIST发出的为PK开发后量子时代加密解决方案等方式为其未来安全作出贡献✿ღ✿。

  不知道与会者是否了解今年RSA的“沙盒”活动✿ღ✿。RSA的“沙盒”设置了大量互动体验来测试信息安全技能✿ღ✿。今年的沙盒活动演示并讨论普遍计算技术和连通性将如何避免医疗保健和企业出现更广的威胁形势✿ღ✿,与会者通过该活动可以将威胁思维拓宽至智慧城市✿ღ✿、电网和工业加工厂✿ღ✿,并能挑战网络和数字取证的信息安全技能✿ღ✿。周四✿ღ✿,“沙盒”活动还会继续✿ღ✿!

  SANS Core NetWars Experience(SANS核心网络战体验)是一个信息安全挑战比赛秋山惠✿ღ✿,旨在培养并提高信息安全专业人员的技能✿ღ✿。美国时间周三(2月15日)或周四(2月16日)✿ღ✿,参赛者可以在循序渐进的困难挑战中与同行一较高下✿ღ✿,从而培养并提高自身的信息安全技能✿ღ✿。参赛者可以使一个人或最多5名成员组成的团队✿ღ✿。SANS NetWars专为新手到高级的专业人员设计✿ღ✿,覆盖各种渗透测试✿ღ✿、取证✿ღ✿、防御✿ღ✿,主要考验的是参赛者的经验和解决问题的技能✿ღ✿。游戏设置了五级水平✿ღ✿。

  SANS DFIR NetWars联赛是一个事件仿真器✿ღ✿,包含大量取证✿ღ✿、恶意软件分析✿ღ✿、威胁狩猎和事件响应挑战✿ღ✿,专业设计用来提高参赛者的熟练程度✿ღ✿,同时避免现实生活中网络事件的相关风险✿ღ✿。它的特别之处在于比赛有时间限制✿ღ✿,测试的是参赛者熟练的技能✿ღ✿,同时帮助参赛者识别自己欠缺的技能✿ღ✿。

  “SANS一小时夺旗大赛”(SANS One-Hour CtF)✿ღ✿:SANS将举办一个小时的夺旗大赛✿ღ✿。比赛将实时进行✿ღ✿。SANS将花10分钟时间通过幻灯片介绍技术概念✿ღ✿,之后参赛者有40分钟的时间使用幻灯片中的理念和自己精湛的技能实施入侵✿ღ✿。最后10分钟公布答案和颁奖✿ღ✿。参赛者不需要任何工具(在基于浏览器的环境为参赛者准备就绪)✿ღ✿。参赛者要做的就是打破障碍参与夺旗大赛✿ღ✿。

  ICS作为现代社会的支柱✿ღ✿,其中的漏洞已经成为企业✿ღ✿、政府和组织机构关注的焦点✿ღ✿。今年✿ღ✿,ICS将更深入钻研工业物联网✿ღ✿,模拟ICS网络攻击✿ღ✿,并思考智慧城市对电网的影响✿ღ✿。

  IoT Village™由安全咨询和研究公司Independent Security Evaluators(ISE)组织✿ღ✿,提供推动物联网设备安全的专业知识✿ღ✿。该展示会的亮点是脆弱的联网设备✿ღ✿,以及在一般设备(智能摄像机)和复杂设备(太阳能板和医疗设备)中发现的开创性安全研究✿ღ✿。在这里✿ღ✿,参与者可以与安全研究专家进行发人深省的讨论✿ღ✿,这些专家会分析现实世界的漏洞利用和漏洞✿ღ✿,并分析其对消费者和企业环境造成的影响✿ღ✿。如果对此感兴趣✿ღ✿,可以在Twitter上了解ISE和IoT Village的最新情况PG电子✿ღ✿。

  主要特点✿ღ✿:云盾DDoS高防IP是针对互联网服务器(包括非阿里云主机)在遭受大流量的DDoS攻击后导致服务不可用的情况下✿ღ✿,推出的付费增值服务✿ღ✿,用户可以通过配置高防IP✿ღ✿,将攻击流量引流到高防IP✿ღ✿,确保源站的稳定可靠✿ღ✿。

  主要特点✿ღ✿:安恒云安全运营平台解决方案主要包括以下内容✿ღ✿:云平台安全管理✿ღ✿;业务安全管理✿ღ✿;统一认证✿ღ✿;云安全市场✿ღ✿;云安全租户平台管理✿ღ✿;云监测能力✿ღ✿;云防御能力✿ღ✿;云审计能力✿ღ✿。

  主要特点✿ღ✿:绿盟科技的全球威胁情报可以帮助企业提升态势感知和企业安全态势 — 提供战略和战术情报✿ღ✿,并为组织机构提供完整的全球威胁形势✿ღ✿,包括中国✿ღ✿。

  主要特点✿ღ✿:360云守采用灵活的安全策略✿ღ✿,通过认证秋山惠✿ღ✿、标记化和加密方式✿ღ✿,确保云端和传输中的数据安全✿ღ✿,内置包括AES算法✿ღ✿、中国标准国密SM算法以及特定业务场景的字段加密和标记化算法等在内的数十种特定的安全加密算法✿ღ✿,而且通过性能优化措施可以在保证安全的情况下保留原有云应用功能✿ღ✿,不影响用户云应用体验✿ღ✿。

  主要特点✿ღ✿:安天下一代威胁防御解决方案融合网络流量和端点检测防护先进技术✿ღ✿,辅以深度鉴定环节✿ღ✿,在网络边界✿ღ✿、关键网段✿ღ✿、工作站✿ღ✿、服务器和移动终端形成部署✿ღ✿。

  主要特点✿ღ✿:围绕云数据中心✿ღ✿、广域网✿ღ✿、局域网✿ღ✿、移动办公安全和IoT终端安全打造的下一代网络安全解决方案秋山惠✿ღ✿。

  主要特点✿ღ✿:它是由专业的安全分析师团队为同行打造的✿ღ✿,基于SaaS的安全分析工具✿ღ✿,这款软件平台产品解决了企业在威胁情报落地中存在的挑战✿ღ✿。

  主要特点✿ღ✿:从内网安全防御的角度✿ღ✿,通过网络节点的主动跳变快速迁移形成动态环境✿ღ✿,构建一个动态的✿ღ✿、不断变化的“网络迷宫”✿ღ✿,使攻击者无法找到攻击目标✿ღ✿;通过构建极具诱惑力的虚假节点✿ღ✿,开放一些容易被黑客攻击的常用服务来诱捕攻击者✿ღ✿;利用人工智能方法深入分析网络攻击行为✿ღ✿,主动改变网络防御策略✿ღ✿,极大地增加了攻击者的攻击难度✿ღ✿。

  主要特点✿ღ✿:通过先进的云服务模式✿ღ✿,可拦截各类黑客攻击✿ღ✿,隐藏网站真实服务器✿ღ✿,从云防线节点直面黑客攻击✿ღ✿,为网站提供一站式的安全服务✿ღ✿。

  主要特点✿ღ✿:打造“路由+服务+用户”的创新设计网络通信体系✿ღ✿,实现不同属主✿ღ✿、不同架构社交网络系统的互联互通PG电子✿ღ✿。

  主要特点✿ღ✿:ThreatOps可以自动关联Dashboard内的攻击信息加速事件处理✿ღ✿,以评估并创建剧本(Playbook)✿ღ✿。借助ThreatOps✿ღ✿,攻击会被自动隔离✿ღ✿、阻止✿ღ✿。此外✿ღ✿,威胁搜索有助于根除攻击验证✿ღ✿。

  主要特点✿ღ✿:SSH+是一款基于Web的SSH密钥管理解决方案✿ღ✿,用于支持Linux系统的网络基础设施✿ღ✿。SSH+提供强大的功能✿ღ✿,旨在确保用户访问更加安全✿ღ✿、高效✿ღ✿。

  主要特点✿ღ✿:BigID帮助组织机构保护并管理收集和处理的个人数据隐私✿ღ✿。该软件可帮助查找个人可识别信息和数据主题清单✿ღ✿,映射数据流✿ღ✿,管理数据风险✿ღ✿,并符合隐私法规(GDPR)✿ღ✿。

  主要特点✿ღ✿:“应用价值风险”是Bay Dynamics公司“风险架构”网络风险分析平台的组成部分✿ღ✿,允许企业根据环境中检测的威胁和漏洞✿ღ✿,量化网络风险的财务影响✿ღ✿。

  主要特点✿ღ✿:Bitdefender HVI是一个变革性安全层✿ღ✿,通过虚拟监视器进行内存自检✿ღ✿,从而保护企业免受高级的针对性攻击✿ღ✿。

  主要特点✿ღ✿:保护离开云端的敏感数据✿ღ✿。Mobile App是首个将客户控制的端对端加密从企业扩展到云✿ღ✿、移动用户的解决方案✿ღ✿,旨在保护整个企业✿ღ✿。

  主要特点✿ღ✿:BluVector可以改进机器学习性能✿ღ✿,可用于检测高级威胁秋山惠✿ღ✿,加速解决速度✿ღ✿,扩展威胁情报的目标日志记录✿ღ✿,提高“网络狩猎”效率✿ღ✿,并增强企业管理能力✿ღ✿。

  主要特点✿ღ✿:AEP利用微软Windows✿ღ✿、Mac OSX和Linux平台上的Comodo默认拒绝端点安全进行端点保护✿ღ✿。其功能包括增强的安全自动控制(Secure Auto-Containment)✿ღ✿、零日威胁和恶意软件(包括“无文件”)防御✿ღ✿,并提供远程端点管理和控制✿ღ✿。

  主要特点✿ღ✿:DFLabs IncMan 4.0安全自动化与编制平台建立在监督式主动情报(Supervised Active Intelligence✿ღ✿,SAI)的基础上✿ღ✿,旨在帮助网络安全操作和事件响应团队策划数据泄露和其它网络事件的分类✿ღ✿、控制✿ღ✿、报告和修复✿ღ✿。

  主要特点✿ღ✿:CounterTack推出的ETP提供先进的端点安全和动态威胁防御✿ღ✿。该平台在整个企业范围内集成多技术检测✿ღ✿、分析和自动响应功能✿ღ✿,以帮助组织机构智能应对最危险的网络威胁✿ღ✿。

  主要特点✿ღ✿:IRM解决方案(持久pg电子中国官方网站✿ღ✿。✿ღ✿、以文件为中心)最新版本的功能包括✿ღ✿:在Box中安全预览文件✿ღ✿,支持EMC存储✿ღ✿、启动宏的Office文件和屏幕水印✿ღ✿。

  主要特点✿ღ✿:SSL解密是GigaSMART流量情报的组成部分✿ღ✿,目前支持将解密流量传送到内联安全工具(除了带外(out-of-band)工具)✿ღ✿,从而优化网络基础设施安全✿ღ✿。

  主要特点✿ღ✿:Hexadite AIRS已经自动化了100万个网络调查✿ღ✿,目前还包括自定义剧本(Playbook)功能✿ღ✿,允许组织机构在自动化和定制之间找到适合自身需求的平衡✿ღ✿。

  主要特点✿ღ✿:Easy Solutions推出的数字威胁保护套件得到美国银行家协会(American Bankers Association)的支持✿ღ✿。此套件通过检测并缓解攻击(以盗取客户和雇员信息为目标)提供主动反欺诈策略✿ღ✿。

  主要特点✿ღ✿:快速检测基于浏览器的漏洞利用可以提供高度的可见性✿ღ✿,并防止HTML代码中的恶意Java✿ღ✿。通过全球共享威胁情报提供更快速的事件响应✿ღ✿,并自动检测异常/可疑的网络流量✿ღ✿。

  主要特点✿ღ✿:SecureSphere文件防护墙v12带有实时欺骗技术✿ღ✿,专门用于检测勒索软件✿ღ✿,并阻止加密企业数据✿ღ✿。V12将诱骗文件新增到网络文件共享中✿ღ✿,诱使黑客首先发动攻击✿ღ✿,之后便在黑客加密关键数据前加以阻止PG电子✿ღ✿。

  主要特点✿ღ✿:RSA推出的Archer Ignition计划可以帮助客户快速✿ღ✿、信心十足地启动风险计划✿ღ✿。这一套集成用例解决了基本的风险管理问题✿ღ✿。该计划通过专业服务和教育服务让客户快速启动计划✿ღ✿。

  主要特点✿ღ✿:RSA自适应认证使Web和移动会话可见PG电子✿ღ✿,并允许组织机构将业务洞察力和其它反欺诈工具关联起来✿ღ✿,以提升欺诈检测能力✿ღ✿。

  主要特点✿ღ✿:RSA NetWitness套件目前可以使组织机构的应用程序(在云端和虚拟基础设施上运行✿ღ✿,并部署在“随处运行”的物理✿ღ✿、虚拟和新的云端基础设施上)可见✿ღ✿。

  主要特点✿ღ✿:RSA SecurID访问是一种创新身份保证解决方案✿ღ✿,确保组织机构可以为适当的个人提供适当的访问✿ღ✿,以便这类人在任何地方✿ღ✿,通过任何设备实现便捷✿ღ✿、安全的访问✿ღ✿。

  价格✿ღ✿:Sumo Logi免费版 — 每天最多500MB✿ღ✿;专业版 — 每日1GB以上✿ღ✿,90美元/月✿ღ✿;企业版 — 根据数据需求定制✿ღ✿。

  主要特点✿ღ✿:Sumo Logic的安全分析解决方案为安全操作(SecOps)团队提供自动化预测分析和深度见解✿ღ✿,帮助其更高效管理并审计整个应用环境✿ღ✿。

  主要特点✿ღ✿:Tenable.io是一个基于云的漏洞管理平台✿ღ✿,该平台借助基于资产的弹性许可模式保护现如今的现代化环境✿ღ✿,包括传统和不断变化的资产✿ღ✿,例如容器和Web应用程序✿ღ✿。

  主要特点✿ღ✿:TopSpin的企业物联网安全结合情报欺骗和流量分析✿ღ✿,以发现企业物联网设备PG电子✿ღ✿,并为攻击者制造线.

  主要特点✿ღ✿:DatAlert套件升级版本可以优先考虑可疑的活动PG电子✿ღ✿,加速调查并突出数据漏洞✿ღ✿,以便组织机构快速缓解威胁✿ღ✿。

  主要特点✿ღ✿:Vera for Mail是一个企业级安全解决方案✿ღ✿,以帮助企业保护✿ღ✿、追踪并撤销访问它们发送的任何电子邮件✿ღ✿。该解决方案相当于添加了撤销按钮✿ღ✿。

  主要特点✿ღ✿:这是一个基于云的集中化管理中心✿ღ✿,允许客户快速并简单控制任何浏览器的Untangle NG 防火墙部署✿ღ✿,而不需担心价格和就地(on-premise)解决方案的维护难题✿ღ✿。

  主要特点✿ღ✿:Zentera近期宣布推出CoIP平台✿ღ✿,这是首个多云(Multicloud)基础设施的安全解决方案✿ღ✿。提该平台提供隔离pg电子Apg下载✿ღ✿。✿ღ✿、屏蔽和过滤工作负载的功能✿ღ✿,以确保企业生产的工作负载✿ღ✿。

  主要特点✿ღ✿:互联网电子邮件保护是一项基于云的安全服务✿ღ✿,专注为内部生成的电子邮件提供威胁管理能力✿ღ✿。

  主要特点✿ღ✿:VeridiumAD是一款企业级解决方案✿ღ✿,在Microsoft Active Directory环境中添加了生物识别身份验证和身份保证✿ღ✿,企业因此可以取消对雇员使用传统密码✿ღ✿。

  主要特点✿ღ✿:AE 2.0为安全团队提供可行的威胁情报✿ღ✿。AE 2.0新增功能包括pg电子登录✿ღ✿,✿ღ✿,威胁公告IOC匹配✿ღ✿、简化的UI和入侵生命周期阶段的时间轴✿ღ✿、以及通过分布式图形分析自动识别被恶意软件感染的主机等✿ღ✿。

  主要特点✿ღ✿:Anomali的威胁情报平台现如今可以从已知网络钓鱼电子邮件中提取指标✿ღ✿,从而为用户提供早期预警✿ღ✿。另外✿ღ✿,如果启用双向威胁情报交换功能✿ღ✿,用户可以通过STIX/TAXII协议访问和分发✿ღ✿。

  主要特点✿ღ✿:Anomali创建STAXX✿ღ✿,为威胁情报界提供简单✿ღ✿、便捷的方式收取STIX/TAXII威胁情报信息PG电子✿ღ✿。STAXX 2.0的新功能包括双向IOC共享✿ღ✿、威胁情报扩展和指标信息输出✿ღ✿。

  主要特点✿ღ✿:The Anomali Community App for Splunk将Splunk的强大分析与Anomali综合威胁数据相结合✿ღ✿,从而识别并响应检测到的威胁✿ღ✿。Splunk Enterprise Security新增的自适应响应工作流可以促进安全运营中心(Security Operations Center)和威胁分析师之间的无缝调查和威胁共享✿ღ✿。

  主要特点✿ღ✿:这项服务使用机器学习根据用户行为评估风险✿ღ✿,之后对风险进行评分✿ღ✿,并确定是否授权访问✿ღ✿、要求逐步认证或阻止访问✿ღ✿。

  主要特点✿ღ✿:RES ONE Security可以保护组织机构免受威胁✿ღ✿,降低风险✿ღ✿,并帮助用户证明自身具备数据屏蔽✿ღ✿、服务版本控制✿ღ✿、情境感知安全控制和治理报告等新能力✿ღ✿。

  主要特点✿ღ✿:Pulsar基于无代理✿ღ✿、开放✿ღ✿、可扩展的架构为企业提供缓解云迁移风险要求的透明度✿ღ✿,还可以简化安全配置管理✿ღ✿,并检查已知安全底线.GlobalSign自动注册网关(AEG)

  主要特点✿ღ✿:“自动注册网关”(AEG)是一个完全自动化的托管PKI解决方案✿ღ✿。AEG将GlobalSign的托管PKI解决方案直接与Active Directory集成秋山惠✿ღ✿,因此运行Windows环境的企业可以自动进行证书配置和管理✿ღ✿,而无需维护昂贵复杂的内部CA✿ღ✿。 AEG支持ACME和SCEP协议✿ღ✿,从而将支持领域拓宽到Windows以外✿ღ✿。如果组织机构使用Linux服务器✿ღ✿、苹果OS X客户端和数以千计移动和网络端点的混合环境✿ღ✿,那么它们可以自动注册并管理数字证书✿ღ✿。

  主要特点✿ღ✿:GuardiCore扩展了数据泄露检测和响应功能✿ღ✿,以应对更多数据中心和云端的攻击类型✿ღ✿。中枢平台新增了“名誉服务”✿ღ✿、“勒索软件缓解”和“直观细分政策创建”✿ღ✿。

  声明✿ღ✿:本文由入驻搜狐公众平台的作者撰写✿ღ✿,除搜狐官方账号外✿ღ✿,观点仅代表作者本人✿ღ✿,不代表搜狐立场✿ღ✿。



上一篇 : pg电子游戏试玩网易游戏 Netease Games|无颜之月带翻译樱花视频|
下一篇 : pg电子游戏官方平台|老司机软件库 软件合集|Google称其基于AI的漏洞猎手