分类
全部
产品
厂商
领域
文章
关联搜索
运维审计
运维审计系统
运维审计平台
人工智能
堡垒机
阿里云
28
0
云统一威胁管理即威胁分析,管控多个阿里云账号的多个云产品(例如云防火墙、专有网络VPC等)中的安全告警和日志,多维度威胁检测、为客户提升云上安全运营效率。
亚信安全
20
0
亚信安全运维安全管理与审计系统(简称“iFort”),是亚信安全凭借多年运营商4A运维安全管理理论和实践经验积累为基础,具备全方位运维风险控制能力的统一安全管理与审计产品。通过控制哪些人可以登录哪些资产以及运用录像等各种技术手段监控和记录运维人员对网络内的服务器、网络设备、安全设备、数据库等设备的操作行为,以便集中报警、及时处理及审计定责,从而达到事先防范、事中控制和事后溯源,保障了网络和数据不受来自外部和内部用户的入侵和破坏。
安恒信息
18
0
明御运维审计与风险控制系统(简称:堡垒机或跳板机)是安恒信息结合多年运维安全管理理论和实际运维经验的基础上,结合各类法令法规(如等级保护、分级保护、银监、证监、PCI、企业内控管理、SOX塞班斯、ISO27001等) 对运维管理的要求,并提供4A(认证Authentication、账号Account、授权Authorization、审计Audit)的统一安全管理方案。
24
0
零信任访问控制系统aTrust是深信服基于零信任安全理念推出的一款以“流量身份化”和“动态自适应访问控制”为核心的创新安全产品。业界率先推出主动防御 + 被动防御一体化能力,基于传统 SDP 架构“账号、终端、设备”三道防线,持续增强防线内纵深防护;扩展主动防御能力,创新融合威胁诱捕、安全雷达等技术,形成新一代零信任架构 X-SDP。同时,aTrust作为深信服零信任平台ZTA的核心组成部分,支持对接态势感知、EDR、AC等多种安全设备,安全能力持续成长,助力用户网络安全体系向零信任架构迁移,帮助用户实现流量身份化、权限智能化、访问控制动态化、运维管理极简化的新一代网络安全架构。
齐治科技
10
0
自主研发堡垒机,解决了数据中心运维管理与行为审计难题
天融信
50
0
天融信运维安全审计系统TopSAG是基于自主知识产权NGTOS安全操作系统平台和多年网络安全防护经验积累研发而成,系统以4A管理理念为基础、安全代理为核心,在运维管理领域持续创新,为客户提供事前预防、事中监控、事后审计的全方位运维安全解决方案,适用于政府、金融、能源、电信、交通、教育等行业。
安恒信息
26
0
云堡垒机多云资产的运维审计功能,能够实现对IT运维过程进行全面监管, 做到有效的事前预防、事中监管及事后审计,满足用户的SaaS云安全管理需求
阿里云
16
0
阿里云运维安全中心(堡垒机)作为云上高效运维安全解决方案,通过集中管理资产权限,全程监控操作行为,实时还原运维场景,保障云端运维行为身份可鉴别、权限可管控、风险可阻断、操作可审计、合规可遵从。
Windows 的提权是在攻防对抗中绕不开的话题,目前长亭牧云(CloudWalker)主机安全管理平台已支持通用性的的 windows 提权检测,更多交流或者投递简历,欢迎联系邮箱:jingyuan.chen@chaitin.com 长亭科技「主机安全技术专栏」开辟3期内容分享Windows 提权。本期是应用篇,从权限等级角度切入,介绍两类Win提权姿势:从常规用户到管理员用户、从服务账户到 SYSTEM,分享近年国内外最为火热和范围最广的提权方式。应用篇没有前后阅读顺序,读者可根据自身需求选择阅读内容。
20人阅读
2022-03-25
31
0
数影星球(杭州)科技有限公司成立于 2020 年 11 月,是一家技术领先的科技创新企业,专注于为企业提供一站式的办公安全方案。数影旗下拥有数影办公空间、数影安全浏览器、数影账号管家等多条产品线,满足企业信息安全、数据治理、隐私合规、账号管控、远程办公等场景下的安全和提效需求,让企业办公更安全、更高效、更智能!
亚信安全
15
0
亚信安全信舱是一款专为虚拟环境和云环境打造的一站式云主机安全防护方案。信舱基于 CWPP 模型设计,满足了用户对云主机安全防护上的需求,如病毒防护、威胁检测、入侵防护、补丁管理、微隔离、Web 防护、网页防篡改等。同时也满足用户云主机运维的需求,如完整性监控、资产管理、漏洞风险管理、基线检查、主机资源监控等。信舱实现了云主机系统的全面防护,满足等保合规性的安全要求,构建虑拟化平台基础架构的纵深安全防护体系。
观安
11
0
用户异常行为分析系统,是一种针对内部威胁全新解决方案。 区别于传统的孤立事件,从聚焦数据内容本身转移到内容上下文关系、行为分析。能够帮助企业及早发现数据泄露、违规操作、账户异常等安全风险,为信息安全专业人员指明方向, 并提供风险总览、账户风险评分、用户行为回溯、全文检索、自定义策略配置、风险抑制等实用功能。
K8s 的 API Server 默认服务端口为 8080 (insecure-port) 和 6443 (secure-port),8080 端口提供 HTTP 服务,没有认证授权机制,而 6443 端口提供 HTTPS 服务,支持认证 (使用令牌或客户端证书进行认证) 和授权服务。默认情况下 8080 端口不启动,而 6443 端口启动。这两个端口的开放取决于 /etc/kubernetes/manifests/kube-apiserver.yaml 配置文件。
16人阅读
2024-03-04
MS14-068是一个著名的Windows Kerberos安全漏洞,允许攻击者篡改Kerberos票据,从而获取非法提权。这个漏洞特别影响Windows域控制器,能让攻击者伪造Kerberos票据,获取域内几乎任意账户的权限,包括域管理员权限。这使得攻击者可以在网络中随意访问和控制资源
12人阅读
2024-02-04
不久前,社区的 DVK 师傅贡献了一个《白嫖国外主机新思路》 立即就收到了一些师傅们的反馈:Github账号存在被封风险以及2小时不够用等等...而“代码编译”“跑需要公网IP的服务”“访问谷歌”等场景的确需要临时主机, 于是乎,牧云助手团队的师傅们表态了:自愿拿出团建经费,采购一大波优质线路大宽带云服务器主机,特地送给技术爱好者,且长期送!!!
23人阅读
2023-04-24
最近的一次渗透项目中,通过nmap扫到一个Jetty的服务。 用dirsearch扫到/metrics/路径,但是再后面就扫不出来了。 从客户提供的Windows账号RDP登录上去,找到开启这个端口的服务,用Everything找到一个zip安装包,拖回来安装分析。
45人阅读
2024-02-02
在一次众测项目中,对某大型企业的某套数字化平台系统进行测试,前端功能简单,就一个登录页面,也没有测试账号,由于给的测试时间不多,倒腾了半天没有发现有价值的漏洞,在快要结束的时候,试了几个报错,发现是Spring Boot框架的,仿佛间看到曙光,后续也顺利拿下RCE。通过本文的分享,希望能给大家获取到一些思路和帮助~~
26人阅读
2024-03-04
零零信安
43
0
可以在线使用的攻击面搜索引擎
Cliff Fisher (Microsoft AD PM) 11.10 在推特上连续发布了几条和AD域有关的CVE漏洞,引发安全人员持续关注。之后Charlie Clark于12.10 在其博客揭秘了CVE-2021-42287的利用方式并给出了武器化利用的手段,于是该漏洞相关消息在国内迅速传播。攻击者仅需要一个域内账户或通过NTLM Relay即可利用此漏洞拿下域控权限。
10人阅读
2021-12-17