Blog

Blog SSL.com

Moduły HSM lokalne i chmurowe: porównanie

Organizacje polegają na sprzętowych modułach bezpieczeństwa (HSM), aby chronić klucze kryptograficzne i przyspieszać operacje kryptograficzne w krytycznych aplikacjach. Moduły HSM są dostępne w dwóch podstawowych modelach wdrażania: lokalne urządzenia HSM instalowane w prywatnych centrach danych oraz oparte na chmurze usługi HSM obsługiwane przez dostawców usług w chmurze, takich jak Azure i AWS. W tym artykule omówiono
Czytaj więcej »

SSL /TLS Uścisk dłoni: zapewnienie bezpiecznych interakcji online

Za każdym razem, gdy odwiedzamy stronę internetową, dokonujemy zakupu online lub sprawdzamy pocztę, dane są przesyłane tam i z powrotem pomiędzy naszymi urządzeniami i zdalnymi serwerami. Ta wymiana informacji przez Internet rodzi ważne pytanie – skąd mamy pewność, że nasze dane są bezpieczne przed wścibskimi oczami? Odpowiedź
Czytaj więcej »

Najlepsze praktyki dotyczące włączania podpisów LTV do podpisywania dokumentów przy użyciu samodzielnie zarządzanych modułów HSM

SSL.com zapewnia gotowe usługi zdalnego podpisywania w chmurze za pośrednictwem naszego interfejsu API operacji podpisywania eSigner, który obejmuje przechowywanie kluczy prywatnych i zarządzanie nimi. Jednak wielu użytkowników woli korzystać z własnego HSM lub usługi HSM w chmurze do przechowywania kluczy prywatnych używanych do podpisywania dokumentów. Podpisy LTV pozwalają na weryfikację bez polegania
Czytaj więcej »

Podsumowanie cyberbezpieczeństwa sierpień 2023

Google Chrome wprowadza kontrolę bezpieczeństwa rozszerzeń przeglądarki Google Chrome wdraża nową funkcję mającą na celu zwiększenie bezpieczeństwa użytkowników poprzez ostrzeganie ich o potencjalnie złośliwych rozszerzeniach przeglądarki. Ta funkcja powiadomi użytkowników, jeśli zainstalowane rozszerzenie zostało usunięte z Chrome Web Store, co często jest tego oznaką
Czytaj więcej »

Podstawowy przewodnik po certyfikatach SAN

SSL /TLS certyfikaty bezpiecznie umożliwiają HTTPS i inne szyfrowane połączenia dla stron internetowych i usług. Zazwyczaj potrzebujesz osobnego certyfikatu dla każdej nazwy hosta lub domeny, którą chcesz chronić. Może to być kosztowne w przypadku dużych i złożonych witryn. Certyfikaty SAN oferują wygodne i ekonomiczne rozwiązanie zabezpieczające wiele nazw hostów lub domen
Czytaj więcej »

Ramy cyberbezpieczeństwa NIST: szczegółowy przegląd

Ramy cyberbezpieczeństwa opracowane przez Narodowy Instytut Standardów i Technologii (NIST) zapewniają organizacjom systematyczne podejście do zrozumienia, zarządzania i ograniczania ryzyka cyberbezpieczeństwa, poprawiając w ten sposób ich ogólny stan cyberbezpieczeństwa. Ramy, które opierają się na pięciu podstawowych rolach: Identyfikacja, Ochrona, Wykrywanie, Reagowanie i Odzyskiwanie, nie narzucają
Czytaj więcej »

Śledź SSL.com

Subskrybuj biuletyn SSL.Com

Co to jest SSL /TLS?

Odtwórz wideo

Subskrybuj biuletyn SSL.Com

Nie przegap nowych artykułów i aktualizacji z SSL.com

Będziemy wdzięczni za Twoją opinię

Weź udział w naszej ankiecie i daj nam znać, co myślisz o swoim ostatnim zakupie.