可信一证通解决方案-安全-阿里云
基于阿里云高安全可用的可信云计算底座和业界领先的可信数据统一认证与分发服务,助力园区建议统一的身份安全认证与可分发,统一的权限验证与统一分发,对园区的门禁卡、芯片卡、手机虚拟卡、二维码、终端SAM模块等多重可信身份凭证介质进行统一的授权管理与数据安全分发,实现园区的门禁、食堂、商超、停车、休闲娱乐等一卡通用,让出入园区的每一个人都能够一卡在手,畅行园区。
一卡通系统针对持卡人的基本信息资料以及行业应用信息,做到卡、户,密,实现信息的统一管理.中关村东升科技园.本方案基于高安全可信云计算和多安全载体业务汇聚分发配置专题库建立,并在可信分发基础上通过AI、大数据计算分析等智能引擎提供数据统计与分析能力,为园区运营管理者提供规程化、模式化的...
来自: 解决方案
混合云一体机
混合云一体机面向边缘计算场景,提供软硬件一体解决方案,同时支持远程交付和中心统一运维,提升系统可用性和运维效率,使企业轻松实现云边联动,助力企业在5G时代实现快速创新。
提供工业设备、安全设备的统一管理能力,帮助用户实现轻松实现各种类型设备的接入、配置规划下发、远程运维、快速组网,并可通过物联网安全运营中心和 IoT 设备 份认证,保证终端设备的安全性。解决问题:高度集成开箱即用、本地部署远程运维、多类别设备接入.企业物联网平台 Link Platform.物联网边缘计算 Link IoT Edge...
来自: 云产品
零信任安全解决方案
阿里云零信任安全解决方案将边缘计算和零信任框架进行结合,通过SASE(安全访问服务边缘模型)构建阿里云零 信任安全架构体系。同时基于阿里云边缘计算节点,提供全球高速的安全访问网络。为企业办公提供高效、稳定、安全、便捷的零 信任安全访问服务。
统一身份校验.应用接入和隐身,实现暴露面的收敛.应用安全管理.对每次请求的行为和登录状态进行动态的风险分析并预警.动态持续分析.零信任安全解决方案.结合业界和阿里巴巴自身实践,将边缘计算和零信任框架进行结合,通过 SASE(安全访问服务边缘模型)构建阿里云零信任安全体系。由可信终端、可信身份、可信网络、可信...
来自: 解决方案
云原生网关解决方案
云原生网关是阿里云提供的下一代网关解决方案,将流量网关 Nignx、微服务网关和安全网关三合一,解决了三层网关架构独立设计、独立运维导致的资源消耗大、性能损耗大、稳定性难控、安全防护复杂等难题。
容器服务 ACK.Serverless 应用引擎 SAE(Serverless App Engine)是个全托管、免运维、高弹性的通用 PaaS 平台,提供了开源侧诸多增强能力和企业级高级特性.Serverless 应用引擎.应用实时监控服务 ARMS 作为款云原生可观测产品平台,包含前端监控、应用监控、云拨测、Prometheus 监控、Grafana 服务等子产品.应用实时...
来自: 解决方案
移动网关
移动网关服务,源于阿里云移动开发平台。移动网关 MGS,连接移动客户端与服务端的枢纽。简化了的数据协议和通讯协议,从而显著提升开发效率和网络通讯效率。移动网关 MGS,为网络隔离的系统间提供高性能、高安全、高可靠的通信,同时保障内部系统的安全性,并发峰值高达“百亿次/分钟”,业务仍可平稳运行。
支持多种身份认证.支持多种数据加密.支持订阅者级别 CROS 配置.多种身份认证.支持从客户端发起的请求到后端服务所有节点的端到端的链路跟踪.交易系统的安全性保障.交易系统的安全性保障.纵使并发峰值高达“百亿次/分钟”,业务仍可平稳运行.亿级日活,2亿+在线连接.错误率在 0.7%以下.常年保持 99.999%.支持多种客户端通讯...
来自: 云产品
数字证书管理服务(原SSL证书)
阿里云为您提供证书服务,在云上签发DigiCert、GlobalSign、GeoTrust、CFCA、WoSign证书,实现网站HTTPS化,使网站可信,防劫持、防篡改、防监听。并对云上证书进行统一生命周期管理,简化证书部署,一键分发到云上产品。
物联网设备身份认证,保障端数据交互的真实性、唯一性.满足数据安全合规要求.高效快速接入设备,一键接入/删除设备.云上统筹管理.完善的开发组件,降低接入门槛,提升开发效率.数据安全中心.推荐搭配使用.HTTP网站容易造成传输数据被窃取,同时不符合浏览器对网站安全认证的要求,用户在浏览器打开网页时会提示“不安全”,...
来自: 云产品
物联网智能视频服务Link Visual
阿里云物联网智能视频服务Link Visual简称Link Visual,是面向视频采集设备,提供设备连云、视频分发、云存储、视频回放、远程控制、视频AI分析等能力的一体化智能视频服务平台。
异构平台融合.ID²安全芯片提供智能门锁安全认证、安全连接、敏感数据加密、密钥管理等端到端的身份认证和可信接入能力.安全加密方案.智能视觉门锁.软硬一体化端到端解决方案.与主流芯片原厂合作,共同打造推云入端、融端入云的芯云一体化联合解决方案,降低客户开发成本.为视觉扫地机器人提供实时远程视频直播、录像云存储...
来自: 云产品
终端访问控制系统UEM
阿里云终端访问控制系统UEM是以网络安全准入、终端安全管理、应用管理为基础的远程办公零信任解决方案产品,帮助用户构建安全、高效、易用的远程办公能力,支持基于多因素动态安全分析及准入,支持全终端类型全生命周期的管理能力
终端访问控制系统UEM(Unified Endpoint Management)通过对移动端和PC端办公设备(Windows、macOS、Android、iOS)的统一安全管理,助力企业数字办公转型,为企业员工提供随时、随地、高效、安全的办公体验,高效连接员工设备与企业资源,无论员工在何处,都是理想办公空间.查看产品文档.终端访问控制系统 UEM.查看全部...
来自: 云产品
专属钉钉
阿里云专属钉钉是针对企业协同场景的移动办公平台。提供了强大的APP自定义能力,满足金融级别的信息安全要求,提供钉钉核心能力的专属openAPI。企业可以轻松打造自己的即时沟通工具及统一业务平台,完成组织、协同、业务的在线化和移动化。
通过蓝钉智能门户,企业可快速完成应用向钉钉门户的迁移和集成.IDaaS提供身份认证网关(IPG)和应用安全网关(SPG),IPG为专属钉钉提供统一4A能力(统一账户、统一认证、统一授权),SPG 帮助混合云存储架构下的专属钉钉存储,提供额外的访问控制策略,确保数据访问安全.应用身份服务.OSS 是海量、安全、低成本、高可靠的云...
来自: 云产品
社交/媒体 Anti Spam解决方案
阿里云云盾基于对海量用户设备、IP、账户行为的画像分析,自动识别虚假账户及盗号,屏蔽垃圾信息及非法广告,同时对图片和视频进行智能鉴黄、鉴恐,降低spam,专注正常运营。
云盾身份认证.识别注册真实身份.基于深度学习技术,分析海量数据,通过API提供风险账户、垃圾广告、色情图片的实时判别服务.基于IP、设备、账号行为关联分析,快速识别潜在风险账号,海量特征样本,丰富数据模型,快速甄别违规图片,设备信息识别,大数据分析,黑名单过滤,判断APP虚假安装.方案输出的主要能力.阻止创建...
来自: 解决方案
企业上云安全建设解决方案
企业上云安全建设解决方案通过简单三步,企业可快速评估自身安全问题,建设云上基础安全能力。第一步:评估安全风险,第二步:建设基础防护,第三步:防控业务风险,共建云上安全体系。
云盾身份认证.可以提供的服务.新BGP高防.Web应用防火墙.云盾身份认证.防控业务风险.提供多种安全产品及服务,对客户安全痛点问题以及业务特点为客户定制安全解决方案,全面帮助客户提升云上系统安全性.定制安全方案.任何运行在阿里云平台的开发者、公司、政府、社会机构的数据,所有权绝对属于客户,阿里云不以数据变现为...
来自: 解决方案
云原生
阿里云拥有丰富的云原生产品家族,全面的云原生开源贡献,大规模的云原生应用实践,以及广泛的云原生客户群体,为企业数字创新提供全方位能力支撑。
支持多种认证授权方式,统一管理 API 和服务的安全设置.微服务引擎 MSE.应用实时监控服务 ARMS.Web 应用防火墙 WAF.应用身份服务 IDaas.推荐搭配使用.通过容器服务ACK实现业务应用层面的弹性,数据库PolarDB随需弹性扩缩容。同时也可以搭配使用各类监控工具、压测工具(PTS)实现全链路压测应对大促预演。轻松搞定如大促等...
来自: 云产品
无影
无影包含无影云电脑、云应用及硬件终端,提供无影企业云平台、无影解决方案和生态解决方案,被广泛应用在安全办公、教育、分支门店、营销、电脑短期使用等场景。打造开放互联、万物互动的云视界。
系统集成:无影支持SSO,可以跟客户自己的身份系统打通,避免二次认证.安全办公:数据不落地,多种数据安全特性确保数据防泄漏,安全合规有保障;支持秒级变配,确保业务灵活性。分支门店:标准化交付,模板批量发放,管控桌面应用,统一管理运维.数据安全:办公数据集中上云,本地不存数据,多种安全管控机制确保数据...
来自: 云产品
区块链溯源服务解决方案
大规模商用的溯源营销服务平台,利用区块链和物联网技术,解决了溯源信息的真实性问题。
蚂蚁链溯源服务平台为企业客户提供完整的商品溯源服务,基于码(芯)锚定商品,通过对接第三方系统、PDA或扫码设备,不仅降低了企业客户的管理成本,而且让C端用户也能便捷的对商品进行溯源验真,全面提升了企业的品牌价值.数据源头可信.企业身份可信.溯源数据可信.区块链溯源服务架构.支持Hyperledger Fabric、蚂蚁...
来自: 解决方案
区块链积分营销解决方案
结合区块链资产化、数字化的特性,对现有营销服务场景进行提升改造,结合现有热点提升营销效率。
淘淘课聚焦内容付费、知识变现工具,通过S2B2C、去中心化的模式实现知识变现平权化,让用户分钟拥有自己的知识店铺,并提供站式运营方案;另方面,也帮助流量主分钟拥有自己的代理知识微店,零门槛实现流量变现。通过区块链服务,淘淘课对现有营销场景进行升级,更好地管理数字化商品及分销,助力业务传播,打破...
来自: 解决方案
Salesforce on Alibaba Cloud
阿里云和Salesforce共同为中国客户带来了全球广受好评的CRM(客户关系管理)平台,包括销售云、服务云、电商云和 Salesforce 平台。它可以让企业的营销、销售、商务、服务和IT团队从任何地方一起协同工作,以提供卓越的客户体验。
更多产品和服务....阿里云上的Salesforce包括销售云、服务云、台云、以及代表中国数字体验的社交电商,均由阿里云托管和运营,让在中国开展业务的企业能够充分利用Salesforce CRM客户关系管理平台,借助整套自动化和工作流工具,为其销售和服务流程提供支持.阿里云上的Salesforce在中国的产品战略.查看全部日志.
来自: 云产品
Golden Image构建和分发
Golden Image构建和分发
1、企业在单独的SharedServices账号内进行镜像构建,统一管控,权限能够跟应用账号隔离。 2、通过管控策略,限制应用账号能够使用的镜像ID,避免应用账号使用不合规的镜像。 3、基于资源目录和自动化能力,能够批量、快速将镜像分发给所有应用账号,提升效率,规避手工误操作。
步骤1 使用 成 员 账 号(共 享 服 务 账 号),登录 CADT 控 制 。(https://bpstudio.console.aliyun.com/)步骤2 单击新建>官方模板库新建。步骤3 在搜索框中搜索“Golden-Image构建与分发”,找到目标模板,将鼠标移动到模板图 标上,单击基于方案新建。文档版本:20210901 9 Golden Image构建与分发 镜像构建 注意:...
来自: 最佳实践 | 相关产品:云服务器ECS,资源管理
企业办公安全访问一体化
企业办公安全访问一体化
本场景模拟企业办公环境,基于 CSAS 服务构 建企业办公安全一体化方案,将“安全 + 网络” 能力无缝融合,实现了对云下办公终端安全的统 一管理,企业无需在投资复杂且昂贵的传统硬件 安全设备,即可快速构建安全、可靠、低成本的 办公安全防护体系。 1. 企业办公环境访问互联网的安全管理 2. 企业办公环境访问内网服务的安全管理 3. 企业办公网络、安全一体化管理
方案优势  办公安全统一管控,基于SASE安全模型,将安全+网络深度整合,SaaS交付方 案,平台即可为企业远程办公及分支/门店上网提供统一的安全管理能力。 毫秒级延迟,无感防护,依托阿里云海量的边缘节点资源,安全能力下沉至用户 边缘部署,互联网访问防护无感接入,远程办公接入可享受网络加速,给您极致 办公...
来自: 最佳实践 | 相关产品:专有网络 VPC,云服务器ECS,云安全访问服务
AK防泄漏
AK防泄漏
场景描述 用户名密码是开发运维人员访问阿里云控制台 的凭据,AK是软件程序访问阿里云资源的凭据。 如果AK被泄露,那么会造成非常严重的后果, 比如资源被释放导致业务不可用、大量服务器被 创建用来挖矿,等等。采用合适的方式来使用、 保护AK,是每一个云客户都必须关注的问题。 解决问题 1.避免AK被泄露 2.改进已经错误使用AK的方法 产品列表 访问控制RAM 云服务器ECS 操作审计Action Trail 云安全中心
允许应用程序通过获取角色 的动态令牌来访问云服务 API,从而实现无 AccessKey的应用身份与授权管理。ECS结合身份管理与访问控制 RAM服务提供的访问控制能力,允许给每个 ECS示 例(即用户应用程序的运行环境)配置个拥有合适权限的 RAM角色身份,应用程序 通过获取该角色身份的动态令牌来访问云服务 API。具体流程...
来自: 最佳实践 | 相关产品:云服务器ECS,访问控制,云安全中心,操作审计,云速搭CADT
资源管理
资源管理
场景描述 随着企业IT成熟度不断提高、管理的云上资源 不断增多,如何对资源进行高效管理的问题就会 凸显出来。阿里云的资源管理服务支持您按照业 务需要搭建适合的资源组织关系,使用目录、资 源夹、账号、资源组分层次组织与管理您的全部 资源,更好的实现项目成功。 解决问题 1.按照企业组织结构管理账号体系。 2.指定结算账号进行统一结算 3.统一管理成员账号权限系统 4.账号下的资源按照资源组进行分类 5.可以按照自定义财务单元进行分账管理 产品列表 资源管理
管控策略 资源目录管控策略是种基于资源结构(资源夹或成员账号)的访问控制策略,可以 统一管理资源目录各层级内资源访问的权限边界,建立企业整体访问控制原则或局部 专用原则。管控策略只定义权限边界,并不真正授予权限,您还需要在某个成员账号 中使用访问控制(RAM)设置权限后,相应身份才具备对资源的访问权限。...
来自: 最佳实践 | 相关产品:资源管理
< 1 2 3 4 ... 6 >
共有6页 跳转至: GO
产品推荐
这些文档可能帮助您

新品推荐

切换为电脑版

新人特惠 爆款特惠 最新活动 免费试用