INFO5990-Week9-Lecture-Summary

一、本周整体框架

Week 9 Lecture 围绕 Security Management Part 2(安全管理第二部分) 展开,是 Week 8 信息安全基础的延伸和深化,重点从"概念"转向"实践"——如何通过框架、标准、计划和技术手段来系统性地保护组织的数据和IT基础设施

整体结构分为以下几个模块:

  1. Data Lifecycle & Security(数据生命周期与安全)
  2. Data Privacy Frameworks(数据隐私框架)
  3. Governance Frameworks for Information Security(信息安全治理框架)
  4. Cybersecurity(网络安全:领域、实践、标准)
  5. Threat Modelling — STRIDE(威胁建模 — STRIDE 框架)
  6. Incident Response Plan (IRP)(事件响应计划)
  7. Disaster Recovery Plan (DRP)(灾难恢复计划)
  8. Business Continuity Plan (BCP)(业务连续性计划)
  9. Modern IT Security(现代IT安全挑战与云安全)
  10. Case Study: CloudSafe Corp(案例研究)

核心逻辑链:

数据从创建到销毁的每个阶段都面临安全威胁 → 需要隐私框架保护个人数据 → 需要治理框架(NIST、GDPR)指导安全策略 → 需要网络安全标准(ISO 27001、PCI DSS、HIPAA)确保合规 → 需要威胁建模(STRIDE)预判攻击 → 需要IRP/DRP/BCP三层计划应对事件、灾难和业务中断 → 在云和远程工作环境下,这些挑战进一步加剧。


二、Data Lifecycle & Security(数据生命周期与安全)

2.1 数据生命周期的 6 个阶段

数据从产生到最终销毁,经历一个完整的生命周期。每个阶段都需要相应的安全控制来保护数据的机密性、完整性和可用性。

阶段 英文 关键活动 安全控制
1 Creation / Collection 数据的产生或采集(用户输入、传感器、交易记录等) 数据分类(Data Classification)、访问控制(Access Controls)、加密(Encryption)、合规管理(Compliance)
2 Storage 数据存储于数据库、云端、本地服务器等 静态加密(Encryption at Rest)、冗余备份(Redundancy & Backups)、访问控制、数据完整性检查
3 Usage / Processing 数据被应用程序读取、分析、转换 基于角色的访问控制(RBAC)、审计日志(Audit Logging)、数据脱敏(Data Masking)、DLP(数据丢失防护)
4 Sharing / Distribution 数据在组织内部或外部传输共享 传输加密(Encryption in Transit / TLS)、安全API、数据共享协议(Data Sharing Agreements)、DLP
5 Archival 不再活跃使用的数据被长期保存 归档加密、保留策略(Retention Policies)、合规审计、安全离线存储
6 Destruction / Disposal 数据被永久删除或销毁 安全擦除(Secure Erasure)、物理销毁(Shredding/Degaussing)、销毁证书(Certificates of Destruction)、合规验证

2.2 CIA 三元组在数据生命周期中的应用

CIA 三元组(Confidentiality, Integrity, Availability)是信息安全的核心原则,贯穿数据生命周期的每一个阶段:

  • Confidentiality(机密性):确保只有授权人员能够访问数据。手段包括加密、访问控制、数据分类。
  • Integrity(完整性):确保数据在整个生命周期中不被未授权篡改。手段包括哈希校验、审计日志、版本控制。
  • Availability(可用性):确保授权用户在需要时能够访问数据。手段包括冗余备份、灾难恢复、负载均衡。

三、Data Privacy Frameworks(数据隐私框架)

3.1 Australian Privacy Principles (APPs)

APPs 是澳大利亚《隐私法 1988(Privacy Act 1988)》下的 13 项原则,规范组织如何收集、使用、披露和存储个人信息。

原则编号 名称 核心要求
APP 1 Open and transparent management 公开透明地管理个人信息
APP 2 Anonymity and pseudonymity 允许个人匿名或使用化名
APP 3 Collection of solicited personal information 仅收集必要的个人信息
APP 4 Dealing with unsolicited personal information 妥善处理主动收到的个人信息
APP 5 Notification of collection 告知个人信息被收集的事实
APP 6 Use or disclosure 仅用于收集目的或相关目的
APP 7 Direct marketing 限制直接营销使用
APP 8 Cross-border disclosure 跨境披露需确保同等保护
APP 9 Adoption, use or disclosure of government identifiers 限制使用政府标识符
APP 10 Quality of personal information 确保信息准确、最新、完整
APP 11 Security of personal information 采取合理措施保护信息安全
APP 12 Access to personal information 个人有权访问自己的信息
APP 13 Correction of personal information 个人有权更正不准确的信息

3.2 GDPR(General Data Protection Regulation)

GDPR 是欧盟于 2018 年 5 月生效的数据保护法规,适用于所有处理欧盟居民个人数据的组织(无论组织位于何处)。

GDPR 的 7 大原则:

  1. Lawfulness, Fairness, and Transparency(合法、公平、透明)
  2. Purpose Limitation(目的限制)——数据仅用于指定目的
  3. Data Minimisation(数据最小化)——仅收集必要数据
  4. Accuracy(准确性)——保持数据准确和最新
  5. Storage Limitation(存储限制)——不超期保留数据
  6. Integrity and Confidentiality(完整性与保密性)——确保数据安全
  7. Accountability(问责制)——组织必须能够证明其合规性

GDPR 赋予个人的权利:

  • 访问权(Right of Access)
  • 更正权(Right to Rectification)
  • 被遗忘权/删除权(Right to Erasure / Right to be Forgotten)
  • 限制处理权(Right to Restrict Processing)
  • 数据可携带权(Right to Data Portability)
  • 反对权(Right to Object)
  • 自动化决策相关权利(Rights related to Automated Decision-Making)

3.3 NSW Privacy Laws

新南威尔士州的隐私法以 PPIP Act 1998(Privacy and Personal Information Protection Act 1998) 为核心,规范 NSW 公共部门对个人信息的处理方式。

3.4 隐私问题与解决方案对照

隐私问题/风险 解决方案/控制措施
未经授权的数据访问 访问控制、加密、MFA
数据泄露 DLP、事件响应计划、加密
过度收集个人数据 数据最小化原则、隐私影响评估
跨境数据传输风险 数据主权控制、合规审查
缺乏透明度 隐私政策、数据收集通知
第三方数据共享 数据处理协议、供应商审计

四、Governance Frameworks for Information Security(信息安全治理框架)

本节介绍四个关键的信息安全治理框架:ITIL、COBIT(已在 Week 6 详细讲解)、NIST CSF 和 GDPR。

4.1 NIST Cybersecurity Framework (CSF)

NIST CSF 由美国国家标准与技术研究院(National Institute of Standards and Technology)开发,是一个基于风险的网络安全框架,为组织提供管理和降低网络安全风险的通用语言和方法。

4.1.1 Framework Core — 5 大功能

功能 英文 核心目标
识别 Identify 了解组织的资产、风险、治理需求
保护 Protect 实施保障措施以保护关键服务
检测 Detect 开发活动来识别安全事件的发生
响应 Respond 开发活动来应对已检测到的安全事件
恢复 Recover 开发活动来恢复因安全事件受损的能力或服务

4.1.2 Implementation Tiers — 4 个成熟度级别

Tier 名称 描述
Tier 1 Partial 临时性的、被动的安全实践
Tier 2 Risk Informed 有一定的风险意识,但未组织级别统一
Tier 3 Repeatable 正式化的、一致的安全策略和流程
Tier 4 Adaptive 基于经验和预测指标,持续改进和适应

4.1.3 Profiles

Profiles 是组织将 Framework Core 与其业务需求、风险承受能力和资源进行定制化对齐的工具。通过比较"当前状态 Profile"和"目标状态 Profile",组织可以识别安全改进的优先事项。

4.2 GDPR 作为治理框架

GDPR 不仅是隐私法规,也可作为信息安全治理框架来指导组织的安全策略(详见第三节)。


五、Cybersecurity(网络安全)

5.1 定义

Cybersecurity(网络安全)是指保护计算机、网络、程序和数据免受未经授权的访问、攻击或损坏的实践。它与 CIA 三元组紧密对齐。

5.2 网络安全的 7 大领域

领域 英文 核心关注
网络安全 Network Security 保护网络基础设施免受入侵和攻击
应用安全 Application Security 确保软件应用在开发和部署中的安全
信息安全 Information Security 保护数据的机密性、完整性和可用性
运营安全 Operational Security (OPSEC) 保护日常运营流程和敏感信息
端点安全 Endpoint Security 保护终端设备(笔记本、手机、IoT)
云安全 Cloud Security 保护云环境中的数据和应用
身份与访问管理 Identity & Access Management (IAM) 管理用户身份和访问权限

5.3 常见网络安全实践

  • 强密码 + 多因素认证(MFA):防止未经授权的访问
  • 定期打补丁(Patching):修复已知漏洞
  • 防火墙 / VPN / 入侵检测系统(IDS):网络层保护
  • 加密(Encryption):保护静态和传输中的数据
  • 员工安全培训:应对钓鱼和社会工程攻击
  • 事件响应计划(IRP):确保快速有效地应对安全事件
  • 监控和审计日志(Monitoring & Audit Logs):持续监控异常行为

5.4 网络安全标准

标准 全称 核心关注
ISO/IEC 27001 Information Security Management Systems 建立、实施和持续改进信息安全管理体系(ISMS)
NIST CSF Cybersecurity Framework 基于风险的网络安全管理(详见 4.1)
PCI DSS Payment Card Industry Data Security Standard 保护支付卡数据安全
HIPAA Health Insurance Portability and Accountability Act 保护医疗健康信息(ePHI)

六、PCI DSS 与 HIPAA

6.1 PCI DSS(支付卡行业数据安全标准)

PCI DSS 由 PCI 安全标准委员会(PCI Security Standards Council)制定,该委员会由 Visa、MasterCard、American Express、Discover 和 JCB 五大支付品牌创立。

PCI DSS 的 6 大要求:

编号 要求 核心内容
1 Build and Maintain a Secure Network 安装和维护防火墙,不使用供应商默认密码
2 Protect Cardholder Data 保护存储的持卡人数据,加密传输
3 Maintain a Vulnerability Management Program 使用并定期更新防病毒软件,开发和维护安全系统
4 Implement Strong Access Control Measures 限制对持卡人数据的访问,分配唯一ID
5 Regularly Monitor and Test Networks 追踪和监控所有网络资源和持卡人数据的访问
6 Maintain an Information Security Policy 维护信息安全政策

6.2 HIPAA(健康保险可携带性与责任法案)

HIPAA 是美国联邦法律,旨在保护电子受保护健康信息(ePHI)。适用于覆盖实体(Covered Entities)业务伙伴(Business Associates)

违规后果: 每次违规 $100 至 $50,000,年度最高 $1.5 million。

HIPAA 的 3 类保障措施:

类型 英文 内容
管理保障 Administrative Safeguards 安全管理流程、人员安全、培训、应急计划
物理保障 Physical Safeguards 设施访问控制、工作站安全、设备和媒体控制
技术保障 Technical Safeguards 访问控制、审计控制、完整性控制、传输安全

七、Threat Modelling — STRIDE(威胁建模)

7.1 什么是威胁建模

Threat Modelling 是一种结构化方法,用于识别和优先排序安全威胁。其核心目标是在攻击发生之前就预见和防范潜在的攻击向量。

7.2 STRIDE 框架

STRIDE 是微软开发的威胁建模框架,定义了 6 种威胁类型及其对应的缓解策略:

威胁类型 英文 描述 缓解策略
欺骗 Spoofing 冒充其他用户或系统 强认证(MFA、数字证书)
篡改 Tampering 未经授权修改数据或代码 完整性检查(哈希、数字签名、输入验证)
否认 Repudiation 否认执行了某项操作 审计日志、数字签名、时间戳
信息泄露 Information Disclosure 敏感信息被未授权方获取 加密、访问控制、DLP
拒绝服务 Denial of Service (DoS) 使系统或服务不可用 速率限制、负载均衡、冗余、CDN
权限提升 Elevation of Privilege 获取高于授权级别的权限 最小权限原则、RBAC、输入验证

八、Incident Response Plan (IRP)(事件响应计划)

8.1 定义与目标

IRP 是一种结构化方法,用于检测、响应和从网络安全事件中恢复。

IRP 的三大目标: 1. 减少影响(Reduce Impact)——最小化安全事件造成的损害 2. 确保业务连续性(Ensure Business Continuity)——在事件期间维持运营 3. 改进未来安全(Improve Future Security)——从事件中学习并加强防御

8.2 事件响应生命周期(Incident Response Lifecycle)

IRP 包含 6 个阶段

阶段 1:Preparation(准备)

  • 制定安全政策和程序
  • 组建事件响应团队(IRT)
  • 部署监控工具和通信系统
  • 定期进行安全培训和演练

阶段 2:Identification(识别)

  • 尽早检测安全事件
  • 确定事件的范围、类型和严重程度
  • 使用 SIEM、IDS、日志分析等工具

阶段 3:Containment(遏制)

  • 短期遏制(Short-term):采取立即措施阻止事件扩散(如隔离受感染系统)
  • 长期遏制(Long-term):在维持业务运营的同时实施修复措施

阶段 4:Eradication(根除)

  • 彻底移除事件的根本原因
  • 清除恶意软件、修复漏洞、更新安全配置

阶段 5:Recovery(恢复)

  • 将受影响的系统和服务恢复到正常运营状态
  • 确保系统功能完整、安全且经过验证
  • 监控系统是否有残余威胁或反复出现的问题

阶段 6:Lessons Learned(经验教训)

  • 进行事后回顾(Post-Incident Review)
  • 识别做得好的地方和需要改进的地方
  • 发现政策或技术中的差距(Gaps)
  • 更新 IRP、安全控制和员工培训
  • 记录发现以用于监管和审计目的

九、Disaster Recovery Plan (DRP)(灾难恢复计划)

9.1 定义与目标

DRP 是一个文档化的、结构化的方法,概述组织如何在破坏性事件(如网络攻击、硬件故障、自然灾害、人为错误)发生后恢复 IT 系统、数据和运营。

DRP 的目标: - 最小化停机时间和数据丢失 - 确保业务连续性 - 保护关键系统和资源 - 满足监管和合同要求

9.2 灾难恢复策略

策略 描述 恢复速度 成本
Cold Site 预备好基础设施的物理场所,灾难时需要安装设备 最慢 最低
Warm Site 部分配备的备份站点,服务器和数据需要配置 中等 中等
Hot Site 完全运行的镜像环境,可立即接管 最快 最高
Cloud-Based DR / DRaaS 将系统/数据复制到云端,实现快速恢复 灵活
Backup and Restore 定期备份存储在异地,恢复较慢但成本效益好

9.3 IRP 与 DRP 的区别

维度 DRP(灾难恢复计划) IRP(事件响应计划)
焦点 灾难后恢复 IT 系统、数据和运营 检测、遏制和缓解网络安全事件
目标 最小化停机时间和数据丢失 最小化损害并遏制威胁
范围 IT 基础设施、应用、备份 安全事件、数据泄露、攻击
时机 灾难发生之后的恢复 事件期间之后立即响应
DRP 最佳实践 至少每年测试一次;使用冗余和故障转移机制;维护清晰文档;确保法规合规;与 IRP 和 BCP 对齐 保持计划与时俱进;定期演练和桌面推演;使用自动化监控和告警;应用最小权限原则;维护异地备份;整合威胁情报

十、Business Continuity Plan (BCP)(业务连续性计划)

10.1 定义与目标

BCP 是一个主动策略和文档化计划,确保组织在破坏性事件期间和之后都能继续运行核心业务。

BCP 的目标: - 在中断期间维持关键业务功能 - 最小化财务、运营和声誉影响 - 确保员工、客户和利益相关者的信心 - 补充 DRP 对 IT 系统的恢复

10.2 BCP 生命周期

阶段 英文 核心活动
1 Project Initiation and Management 确定目标、范围和资源
2 Business Impact Analysis (BIA) 识别关键功能并确定恢复优先级
3 Risk Assessment 评估威胁和脆弱性
4 Strategy Development 为关键流程定义恢复策略
5 Plan Development 记录程序、角色和资源
6 Testing and Exercises 进行演练以验证计划的有效性
7 Maintenance and Continuous Improvement 根据经验教训和业务变化更新计划

10.3 BCP 最佳实践

  • 将 BCP 与 DRP 和 IRP 对齐,形成完整的韧性策略
  • 识别和保护关键资源(人员、技术、设施、供应商)
  • 确保沟通计划经过测试且可访问
  • 定期进行审计和计划更新
  • 使用云服务和远程能力提高灵活性
  • 获得领导层支持以加快危机决策

10.4 IRP vs DRP vs BCP 三者关系

IRP 负责"事件发生时怎么办"(检测、遏制、根除) DRP 负责"灾难后怎么恢复IT"(系统、数据、基础设施的恢复) BCP 负责"如何在中断期间继续运营"(保持核心业务功能不中断)

三者相互补充,共同构成组织的完整韧性战略


十一、Modern IT Security(现代IT安全)

11.1 概述

现代威胁正在快速演变,经常同时针对人员、技术和流程。安全不再仅仅是 IT 部门的责任,而需要全组织范围的方法。关键是采用主动的、分层的防御策略,并整合网络安全框架和标准。

11.2 现代IT安全挑战

挑战 描述
云采用风险 分布式劳动力和 BYOD 增加了攻击面;配置错误、共享责任混乱、API 漏洞
远程工作安全 不安全的家庭网络、个人设备缺少企业安全控制
Shadow IT 员工未经 IT 部门批准使用未授权的应用或云服务

11.3 云部署模型

模型 描述 示例
Public Cloud 第三方通过互联网提供的服务,共享基础设施 AWS, Microsoft Azure, Google Cloud
Private Cloud 专属于单个组织的云基础设施,更多控制和安全 VMware vSphere, OpenStack
Hybrid Cloud 结合公有云和私有云,灵活分配工作负载 本地 + Azure/AWS 集成
Community Cloud 特定行业或群体共享的基础设施 政府或医疗联盟云

11.4 云服务模型

模型 描述 示例
IaaS(Infrastructure as a Service) 提供虚拟化计算资源(服务器、存储、网络) AWS EC2, Google Compute Engine
PaaS(Platform as a Service) 提供应用开发和部署平台 Google App Engine, Microsoft Azure App Service
SaaS(Software as a Service) 提供完全托管的软件,通过网页访问 Microsoft 365, Salesforce, Zoom
FaaS / Serverless(Function as a Service) 无需管理服务器即可运行代码,事件触发 AWS Lambda, Azure Functions

11.5 云和虚拟化环境的安全

云和虚拟化带来了灵活性和可扩展性,但也引入了新的安全挑战。安全必须覆盖公有、私有和混合环境中的基础设施、平台、应用和数据。

新兴安全技术: - 零信任架构(Zero Trust Architecture):"永不信任,始终验证" - 容器安全(Container Security):保护 Kubernetes 和 Docker 环境 - 云工作负载保护平台(CWPP):监控 VM、容器和无服务器工作负载 - AI 驱动的威胁检测(AI-Driven Threat Detection):检测云流量中的异常行为

11.6 云环境安全最佳实践

  • 保护 Hypervisor — 仅授权人员访问,定期打补丁
  • 加密数据 — 静态、传输中和备份时都加密
  • 强身份管理 — RBAC、MFA、SSO
  • 监控日志和网络流量 — 集中化日志、SIEM 集成
  • 微分段(Micro-Segmentation) — 限制虚拟网络中的横向移动
  • 定期漏洞评估 — 扫描 VM、容器和云工作负载
  • 安全配置 — 遵循供应商推荐的安全基线(CIS 基准)
  • 自动化安全工具 — 使用 CSPM 和容器安全解决方案

十二、Case Study: CloudSafe Corp(案例研究)

12.1 背景

CloudSafe Corp 是一家中型公司,为医疗保健提供商提供 SaaS 解决方案。公司最近将 70% 的应用迁移到混合云模型,同时将敏感的患者记录保留在私有云中。员工远程工作,通过 Slack、Microsoft Teams 和云存储进行协作。

12.2 事件

IT 团队在某天早上检测到异常活动:一种勒索软件变种加密了公有云中的多台生产服务器。多名员工报告无法访问共享文件。攻击似乎通过针对远程员工的钓鱼邮件进入,利用了薄弱的 MFA 实施。部分托管 SaaS 应用的虚拟机离线,影响了服务交付。

12.3 当前状态

  • 私有云数据安全,但部分混合云服务中断
  • 事件响应已部分执行,但部分团队对职责不清晰
  • 客户报告了服务中断,媒体关注度上升

12.4 案例讨论题

  1. 识别至少三个安全失败点导致了此次勒索软件攻击
  2. 解释混合云部署模型如何影响了此次事件的影响
  3. CloudSafe Corp 应立即采取哪些事件响应步骤来遏制勒索软件
  4. 建议备份和灾难恢复策略以最小化停机时间
  5. 讨论身份和访问管理(IAM)在防止类似攻击中的作用
  6. 设计一个 CloudSafe Corp 勒索软件爆发期间的高层事件响应检查清单

十三、End of Lecture Questions(课后复习问题)

  1. 描述数据生命周期,并解释为什么每个阶段都需要保护。
    • 数据生命周期包含 6 个阶段:创建/收集 → 存储 → 使用/处理 → 共享/分发 → 归档 → 销毁/处置。每个阶段都面临不同的安全威胁(如创建阶段需要分类和访问控制,存储阶段需要加密和备份,销毁阶段需要安全擦除),因此每个阶段都需要相应的安全控制来保护 CIA 三元组。
  2. NIST 和 GDPR 框架在安全管理中有什么区别?
    • NIST CSF 是美国开发的自愿性网络安全框架,提供基于风险的 5 功能(Identify、Protect、Detect、Respond、Recover)方法论,侧重技术安全管理。GDPR 是欧盟的强制性数据保护法规,侧重个人数据隐私权利和组织合规义务,违规有严厉罚款。NIST 关注"如何做好安全",GDPR 关注"如何保护数据隐私"。
  3. 列出保护组织免受威胁的常见网络安全实践。
    • 强密码 + MFA、定期打补丁、防火墙/VPN/IDS、加密、员工安全培训、事件响应计划、监控和审计日志。
  4. 解释事件响应、灾难恢复和业务连续性计划之间的区别。
    • IRP 关注安全事件的检测、遏制和缓解(事件期间);DRP 关注灾难后 IT 系统的恢复(事后恢复);BCP 关注在中断期间维持核心业务运营(业务持续)。三者互补,共同构成组织韧性。
  5. 主要的云部署模型和服务模型是什么?它们有何不同?
    • 部署模型:Public Cloud(共享基础设施)、Private Cloud(专属组织)、Hybrid Cloud(公私结合)、Community Cloud(行业共享)。服务模型:IaaS(基础设施即服务)、PaaS(平台即服务)、SaaS(软件即服务)、FaaS(函数即服务/无服务器)。从 IaaS 到 SaaS,用户的管理责任递减,服务商的管理责任递增。
  6. 列举至少三个由云采用和远程工作引入的现代IT安全挑战。
    • 云采用风险(配置错误、共享责任混乱、API漏洞);远程工作安全(不安全的家庭网络、缺少企业安全控制的个人设备);Shadow IT(员工使用未经批准的应用和云服务)。

十四、考试速查表(Quick Reference)

数据生命周期

Creation → Storage → Usage → Sharing → Archival → Destruction(每阶段都需 CIA 保护)

隐私框架

  • APPs:澳大利亚 13 项原则,Privacy Act 1988
  • GDPR:欧盟 7 大原则 + 个人数据权利,2018 年生效
  • PPIP Act 1998:NSW 公共部门隐私

NIST CSF

5 功能:Identify → Protect → Detect → Respond → Recover 4 Tiers:Partial → Risk Informed → Repeatable → Adaptive

网络安全标准

  • ISO 27001 = ISMS
  • NIST CSF = 基于风险的框架
  • PCI DSS = 支付卡安全(6 要求)
  • HIPAA = 医疗数据保护(3 类保障)

STRIDE 威胁模型

S = Spoofing → 强认证 T = Tampering → 完整性检查 R = Repudiation → 审计日志 I = Information Disclosure → 加密 D = Denial of Service → 冗余/限流 E = Elevation of Privilege → 最小权限

IRP 生命周期

Preparation → Identification → Containment → Eradication → Recovery → Lessons Learned

DRP 恢复策略

Cold Site(最慢最便宜) → Warm Site → Hot Site(最快最贵) → Cloud-Based DR / DRaaS

BCP 生命周期

Initiation → BIA → Risk Assessment → Strategy → Plan Development → Testing → Maintenance

IRP vs DRP vs BCP

  • IRP = 事件期间的响应(安全事件)
  • DRP = 灾难后的IT恢复
  • BCP = 中断期间的业务持续

云模型

  • 部署:Public / Private / Hybrid / Community
  • 服务:IaaS / PaaS / SaaS / FaaS
  • 安全技术:Zero Trust、Container Security、CWPP、AI Threat Detection