0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

Orkus通过云安全平台退出隐身模式,实现了对云环境可持续的访问治理

pIuy_EAQapp 来源:郭婷 2018-12-05 16:29 次阅读

总部位于加利福尼亚州圣何塞的Orkus公司成立于2017年,可为企业提供安保平台,帮助企业防止云计算中的未授权访问,无论该访问是否源于内部威胁、操作员错误或无效控制。

Orkus

Orkus访问治理平台主要有四个组件:Access Graph、Graph AI、Access Guardrails以及AccessIntelligence。

Access Graph可为所有访问关系创建实时图表,包括数据、身份与基础建设之间的关系。该图表可为数百万目标提供支持,且持续提供分析与可见性。

Graph AI利用机器学习(算法)解释访问图表并确定访问意图及用途。Orkus表示,该组件可检测企业云中的风险,包括数据泄露、内部威胁以及从未使用或过时的的特权访问。

Access Guardrails将访问治理自动化,在遵守GDPR、 PCI 与HIPAA等规章制度的条件下,允许安全及正规团队配置访问控制,并保障敏感数据及关键资产的安全。

最后,Access Intelligence组件允许用户对访问及授权进行搜索、分析及审核。

Orkus仪表板

Orkus告诉安全周刊(SecurityWeek),其已在由AspectVentures风险投资机构发起的一轮融资中筹集了320万美元种子资金。该公司还计划在明年进行A轮融资。

Orkus即将启用该访问治理平台。其定价将取决于云工作负载及应用程序的大小。

而BSI Financial及其他金融服务机构已开始使用该产品

Orkus联合创始人兼首席执行官马尼什·卡利亚(Manish Kalia)表示,“企业正在为发展数字化转型而快速采用云基础设施,但由于传统的控制访问方法对非授权访问无效,非授权访问是企业面临的阻碍发展的关键风险。Orkus可在数据、基础设施与特权身份这三块持续提供全面的访问治理。正如其名称一样,Orkus访问治理平台实现了对云环境的可持续的、强有力的治理。”

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 云计算
    +关注

    关注

    39

    文章

    7744

    浏览量

    137222
  • 应用程序
    +关注

    关注

    37

    文章

    3248

    浏览量

    57620

原文标题:Orkus通过云安全平台退出隐身模式

文章出处:【微信号:EAQapp,微信公众号:E安全】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    连续两年!优刻得获评CSA云安全联盟优秀会员单位

    数据安全和个人隐私保护,专注为政府、运营商、金融、制造等各领域客户提供自主可控的平台技术和产品服务。优刻得构建了一套立体云安全防护体系,实现
    的头像 发表于 11-19 11:59 250次阅读
    连续两年!优刻得获评CSA<b class='flag-5'>云安全</b>联盟优秀会员单位

    IBM发布最新威胁态势报告:凭证盗窃仍是主要攻击手段,企业亟需强健的云安全框架

    通过实施整体方法来保护云安全,包括保护数据、采用身份和访问管理 (IAM) 策略、主动管理风险,以及随时准备好应对事件,企业有备无患地保护其
    的头像 发表于 10-11 09:18 538次阅读
    IBM发布最新<b class='flag-5'>云</b>威胁态势报告:凭证盗窃仍是主要攻击手段,企业亟需强健的<b class='flag-5'>云安全</b>框架

    如何通过内网IP安全访问服务器?

    通过内网IP安全访问服务器,您需要考虑以下几个步骤: 1、获取内网IP地址:首先,您需要确定服务器的内网IP地址。这通常可以在
    的头像 发表于 09-23 13:36 406次阅读

    安数助力某省移动部署全省云安全资源池

    集中式的管理。 云安全环境安全形势愈加严峻 在云安全环境下,传统的安全问题仍然存在,如SQL注
    的头像 发表于 09-03 11:32 339次阅读
    安数<b class='flag-5'>云</b>助力某省移动部署全省<b class='flag-5'>云安全</b>资源池

    如何理解计算?

    计算的工作原理是什么? 计算和传统IT技术的区别? 华纳如何帮助您实现计算? 什么是
    发表于 08-16 17:02

    通过InConnect平台实现终端设备远程访问

    1.实现终端访问的原理示意图: 2.操作步骤简介: a.使用Inhand路由器/网关系列产品,产品配置中开启设备远程管理平台; b.注册并登录InConnect平台; c.下载并
    发表于 07-24 06:06

    云安全服务加密存储代码怎么查

    云安全服务加密存储代码的查询与实现是一个复杂的过程,涉及到多个方面,包括数据加密、密钥管理、访问控制等。 1. 引言 随着计算的快速发展,越来越多的企业和个人将数据存储在云端。然而,
    的头像 发表于 07-02 09:28 332次阅读

    云安全主要考虑的关键技术有哪些

    云安全是指在计算环境中保护数据和应用免受攻击和威胁的一系列技术和策略。随着计算的普及,云安全已经成为企业和个人用户关注的焦点。本文将详细
    的头像 发表于 07-02 09:27 562次阅读

    云安全服务体系由哪五部分组成

    云安全服务体系是一个复杂的系统,它包括多个组成部分,以确保环境中的数据和应用程序的安全。以下是云安全服务体系的五个主要部分:
    的头像 发表于 07-02 09:24 441次阅读

    云安全服务可以分为哪三类服务

    云安全服务是随着计算技术的发展而产生的,主要目的是保障计算环境中的数据安全、系统安全和网络
    的头像 发表于 07-02 09:22 683次阅读

    云安全的关键技术有哪些

    云安全是确保计算环境中数据和应用程序安全的一种技术。随着计算的普及,云安全已成为企业和个人关
    的头像 发表于 07-02 09:20 561次阅读

    云安全的优势有哪些

    计算环境下,通过各种技术和手段,保护服务和数据的安全云安全涉及到数据
    的头像 发表于 07-02 09:19 491次阅读

    通过MQTT网关快速对接工业物联网平台

    通过MQTT网关快速对接工业物联网平台 一、MQTT协议的优势 MQTT协议设计之初便充分考虑资源受限环境下的高效通信需求,其发布/订阅
    的头像 发表于 05-20 15:40 451次阅读
    <b class='flag-5'>通过</b>MQTT网关快速对接工业物联网<b class='flag-5'>云</b><b class='flag-5'>平台</b>

    什么是平台?软件被平台拦截怎么办

    平台是一种基于计算技术的服务平台,它为用户提供弹性扩展的计算资源、存储能力和其他服务,以
    的头像 发表于 02-02 16:37 2153次阅读

    华为 CodeArts 开源治理服务,解锁软件安全新标准

    的传统束缚,更是开启一场软件安全的“革命”。本文将深入剖析业界痛点、产品优势以及选择华为开源治理服务华为开源
    的头像 发表于 12-10 21:00 946次阅读
    华为<b class='flag-5'>云</b> CodeArts 开源<b class='flag-5'>治理</b>服务,解锁软件<b class='flag-5'>安全</b>新标准