
等保
文章平均质量分 72
深山技术宅
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
如何在Nginx中配置SSL直连WebSocket
本文详细介绍了如何在 Nginx 中配置 SSL 直连 WebSocket(WSS),适用于生产环境。主要内容包括:核心配置模板、关键参数解析、后端 WebSocket 服务配置示例、证书管理最佳实践、高级配置选项(如负载均衡和安全加固)原创 2025-05-21 14:41:01 · 636 阅读 · 0 评论 -
如何生成和部署MBAM策略包?
本指南详细介绍了MBAM策略包的生成与部署全流程。首先,通过PowerShell命令在MBAM服务器上生成策略包,并描述了生成的文件结构。接着,阐述了两种部署方法:通过组策略(GPO)和通过SCCM/MECM,分别提供了配置步骤和脚本示例。此外,还介绍了客户端验证方法,包括检查策略应用状态和强制刷新策略。在企业级部署最佳实践中,建议分阶段部署策略、进行策略版本控制,并提供回滚策略配置的方法。最后,指南提供了故障排除技巧,帮助解决策略未应用、加密失败和策略冲突等常见问题。强调在生产环境部署前进行测试,并保留策原创 2025-05-17 22:00:00 · 720 阅读 · 0 评论 -
如何配置MBAM的加密策略?
本文详细介绍了MBAM(Microsoft BitLocker Administration and Monitoring)加密策略的配置方法,涵盖了操作系统驱动器、固定数据驱动器和可移动数据驱动器的加密设置。文章提供了策略配置的XML和PowerShell示例,包括加密要求、启动认证、恢复选项、自动解锁、写入控制以及例外配置等。此外,还讨论了加密强度设置、组策略部署、策略验证命令以及合规性策略配置。文章最后提出了企业最佳实践建议,如分层策略配置、密钥轮换策略以及与Intune的集成,并强调了策略更改后的生原创 2025-05-17 16:00:00 · 381 阅读 · 0 评论 -
MBAM如何集中管理BitLocker?
Microsoft BitLocker管理与监控(MBAM)是企业集中管理BitLocker加密的解决方案,提供核心管理功能包括集中策略管理、密钥托管与恢复、合规监控与报告以及客户端管理。MBAM部署架构包括服务器组件(管理服务器、合规与审核数据库、恢复数据库、自助服务门户)和客户端组件(MBAM客户端代理、本地服务),并支持与Active Directory、SCCM/MECM及SIEM系统集成。典型管理流程涵盖策略配置、密钥恢复流程及管理员操作界面。MBAM还支持等保2.0合规实现,满足三级要求并增强安原创 2025-05-17 20:00:00 · 626 阅读 · 0 评论 -
EFS加密与BitLocker有何区别?
EFS加密与BitLocker在加密层级、对象和方式上存在显著差异。EFS提供文件级加密,基于用户证书,适合保护特定敏感文件;而BitLocker提供全盘/分区级加密,基于TPM芯片或启动密码,适合保护整个设备防止物理丢失。EFS允许精细控制单个文件的访问权限,而BitLocker防止离线攻击并保护系统启动过程。企业级部署建议组合使用两者,BitLocker提供基础保护,EFS实现更精细化的数据访问控制。普通用户优先使用BitLocker,因其管理更简单且不易因证书丢失导致数据不可访问。原创 2025-05-17 12:00:00 · 485 阅读 · 0 评论 -
如何在Windows 10上配置EFS加密?
Windows 10的EFS(加密文件系统)提供文件级加密功能,以下是配置指南摘要: 基本配置:通过文件/文件夹属性启用加密,选择加密范围,并备份加密证书(关键步骤,避免数据丢失)。 高级管理:可添加其他用户访问权限,使用命令行加密/解密文件,或在域环境中配置恢复代理。 最佳实践:建议加密整个文件夹而非单个文件,结合BitLocker增强安全性,并注意证书管理和性能影响。 常见问题:解决加密失败、证书丢失等问题,确保文件位于NTFS分区,并正确共享加密文件。 重要提示:EFS加密依赖用户证书,重装系统或删除原创 2025-05-17 08:00:00 · 663 阅读 · 0 评论 -
Windows 10系统安全加固指南(等保2.0三级合规)
Windows 10系统安全加固指南(等保2.0三级合规)原创 2025-05-17 04:00:00 · 545 阅读 · 0 评论 -
使用 eBPF 实现端口隐藏功能
本文介绍了使用eBPF技术实现端口隐藏功能的方案。通过eBPF的XDP和TC钩子,可以在网络数据包到达内核协议栈前进行处理,丢弃特定端口的探测包,从而实现端口隐藏。文章详细阐述了XDP的基础实现和动态端口管理方案,并提供了用户空间控制程序的示例代码,展示了如何加载和管理eBPF程序。此外,还介绍了高级隐藏技术,如条件性隐藏和端口敲门(Port Knocking),进一步增强系统的安全性。这些技术通过灵活的配置和动态规则更新,能够有效应对复杂的网络安全威胁。原创 2025-05-15 00:03:06 · 469 阅读 · 0 评论 -
使用Fail2ban保护SSH、MySQL 和 Laravel登录防止暴力破解
本文提供了针对 SSH、MySQL 和 Laravel 登录保护的 Fail2ban 详细配置指南。首先介绍了如何在 Debian/Ubuntu 和 CentOS/RHEL 系统上安装 Fail2ban,并启动服务。接着,详细说明了如何配置 Fail2ban 来保护 SSH、MySQL 和 Laravel 登录,包括创建过滤器规则、配置监狱规则以及设置日志路径。此外,还提供了通用优化配置建议,如全局设置和邮件通知。最后,文章强调了验证与调试的重要性,并提醒用户注意日志路径、白名单设置和测试规则。通过本文的配原创 2025-05-09 01:00:50 · 229 阅读 · 0 评论 -
等保三级传输加密使用虚拟专用网络和国密算法加密流量实战
启用国密SM4算法需要结合支持国密的加密库(如铜锁或定制化OpenSSL分支),并修改相关配置。实施步骤包括:1. 安装并编译铜锁库,确保链接到该库;2. 生成SM2根证书、服务端和客户端SM2证书;3. 配置服务端和客户端,指定国密证书与密钥,并设置加密算法为SM4-GCM和SM3;4. 启动服务端和客户端,验证加密算法是否正常使用,并排查常见问题。通过以上配置,可实现基于国密算法的加密通信,满足国内网络安全合规要求。原创 2025-05-04 14:00:52 · 773 阅读 · 0 评论 -
【等保三级与两地三中心架构的实战指南】
等保三级与两地三中心架构的详细实战指南原创 2025-05-04 13:35:20 · 1129 阅读 · 0 评论 -
【两地三中心架构中哪些技术最关键?】
两地三中心架构中哪些技术最关键?原创 2025-05-04 13:20:44 · 505 阅读 · 0 评论 -
Redis 主从复制部署
Redis 主从复制部署原创 2025-05-02 12:31:06 · 453 阅读 · 0 评论 -
Redis TLS 加密对性能的影响分析
Redis TLS 加密对性能的影响分析原创 2025-05-02 12:19:16 · 597 阅读 · 0 评论 -
Redis 启用 TLS 加密传输配置
Redis 启用 TLS 加密传输配置指南原创 2025-05-02 12:05:20 · 758 阅读 · 0 评论 -
等保通过 Google Authenticator 实现 Linux SSH 双因子认证
等保通过 Google Authenticator 实现 Linux SSH 双因子认证原创 2025-03-27 13:29:58 · 541 阅读 · 0 评论 -
等保针对 Redis 服务的安全加固
等保针对 Redis 服务的安全加固原创 2025-03-27 13:09:42 · 279 阅读 · 0 评论 -
等保针对 Nginx 和 MySQL 的专项安全加固配置指南
等保针对Nginx和MySQL的专项安全加固配置原创 2025-03-27 12:59:06 · 375 阅读 · 0 评论 -
等保服务器加固
等保服务器加固原创 2025-03-27 12:08:48 · 565 阅读 · 0 评论