<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>身份与访问管理 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E8%BA%AB%E4%BB%BD%E4%B8%8E%E8%AE%BF%E9%97%AE%E7%AE%A1%E7%90%86/</link>
    <description>Recent content in 身份与访问管理 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Sun, 04 Jan 2026 10:23:02 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E8%BA%AB%E4%BB%BD%E4%B8%8E%E8%AE%BF%E9%97%AE%E7%AE%A1%E7%90%86/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>身份与访问管理指南：构建数字化安全新边界</title>
      <link>https://blog.qife122.com/p/%E8%BA%AB%E4%BB%BD%E4%B8%8E%E8%AE%BF%E9%97%AE%E7%AE%A1%E7%90%86%E6%8C%87%E5%8D%97%E6%9E%84%E5%BB%BA%E6%95%B0%E5%AD%97%E5%8C%96%E5%AE%89%E5%85%A8%E6%96%B0%E8%BE%B9%E7%95%8C/</link>
      <pubDate>Sun, 04 Jan 2026 10:23:02 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E8%BA%AB%E4%BB%BD%E4%B8%8E%E8%AE%BF%E9%97%AE%E7%AE%A1%E7%90%86%E6%8C%87%E5%8D%97%E6%9E%84%E5%BB%BA%E6%95%B0%E5%AD%97%E5%8C%96%E5%AE%89%E5%85%A8%E6%96%B0%E8%BE%B9%E7%95%8C/</guid>
      <description>&lt;h1 id=&#34;什么是身份与访问管理iam-指南&#34;&gt;什么是身份与访问管理？IAM 指南&lt;/h1&gt;&#xA;&lt;p&gt;身份与访问管理（IAM）是一个由业务流程、策略和技术组成的框架，用于管理数字身份。借助 IAM 框架，IT 安全团队可以控制用户对其组织内关键信息的访问。&lt;/p&gt;</description>
    </item>
    <item>
      <title>利用AI简化身份安全查询：告别KQL，自然语言赋能安全分析</title>
      <link>https://blog.qife122.com/p/%E5%88%A9%E7%94%A8ai%E7%AE%80%E5%8C%96%E8%BA%AB%E4%BB%BD%E5%AE%89%E5%85%A8%E6%9F%A5%E8%AF%A2%E5%91%8A%E5%88%ABkql%E8%87%AA%E7%84%B6%E8%AF%AD%E8%A8%80%E8%B5%8B%E8%83%BD%E5%AE%89%E5%85%A8%E5%88%86%E6%9E%90/</link>
      <pubDate>Sun, 04 Jan 2026 07:27:27 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E5%88%A9%E7%94%A8ai%E7%AE%80%E5%8C%96%E8%BA%AB%E4%BB%BD%E5%AE%89%E5%85%A8%E6%9F%A5%E8%AF%A2%E5%91%8A%E5%88%ABkql%E8%87%AA%E7%84%B6%E8%AF%AD%E8%A8%80%E8%B5%8B%E8%83%BD%E5%AE%89%E5%85%A8%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;利用ai简化身份安全查询&#34;&gt;利用AI简化身份安全查询&lt;/h1&gt;&#xA;&lt;p&gt;当今的身份基础设施是分散、孤立且错综复杂的。这种复杂性造成了盲点，使得合规性问题、安全态势漏洞甚至身份威胁潜藏其中而不被察觉。组织需要对其身份环境有更全面的可见性和风险分析。理清诸如MFA使用情况、休眠账户、可疑访问、不合规用户等问题本应很简单，然而，要准确回答这些问题所需的数据往往需要数天甚至数周时间。&lt;/p&gt;</description>
    </item>
    <item>
      <title>面向第三方身份管理的 Duo 解决方案：构建安全的零信任访问体系</title>
      <link>https://blog.qife122.com/p/%E9%9D%A2%E5%90%91%E7%AC%AC%E4%B8%89%E6%96%B9%E8%BA%AB%E4%BB%BD%E7%AE%A1%E7%90%86%E7%9A%84-duo-%E8%A7%A3%E5%86%B3%E6%96%B9%E6%A1%88%E6%9E%84%E5%BB%BA%E5%AE%89%E5%85%A8%E7%9A%84%E9%9B%B6%E4%BF%A1%E4%BB%BB%E8%AE%BF%E9%97%AE%E4%BD%93%E7%B3%BB/</link>
      <pubDate>Fri, 02 Jan 2026 12:50:46 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E9%9D%A2%E5%90%91%E7%AC%AC%E4%B8%89%E6%96%B9%E8%BA%AB%E4%BB%BD%E7%AE%A1%E7%90%86%E7%9A%84-duo-%E8%A7%A3%E5%86%B3%E6%96%B9%E6%A1%88%E6%9E%84%E5%BB%BA%E5%AE%89%E5%85%A8%E7%9A%84%E9%9B%B6%E4%BF%A1%E4%BB%BB%E8%AE%BF%E9%97%AE%E4%BD%93%E7%B3%BB/</guid>
      <description>&lt;p&gt;在人工智能驱动头条新闻的喧嚣声中，存在一个基本需求：确保并监控用户及其访问内容。不幸的是，随着“用户”范围扩展到合作伙伴、代理商、供应商和承包商（他们各自拥有独立的身份、设备和权限），未经授权访问的风险只会增加。&lt;/p&gt;</description>
    </item>
    <item>
      <title>节日安全指南与2026年IAM战略规划：多因素认证与无密码访问解析</title>
      <link>https://blog.qife122.com/p/%E8%8A%82%E6%97%A5%E5%AE%89%E5%85%A8%E6%8C%87%E5%8D%97%E4%B8%8E2026%E5%B9%B4iam%E6%88%98%E7%95%A5%E8%A7%84%E5%88%92%E5%A4%9A%E5%9B%A0%E7%B4%A0%E8%AE%A4%E8%AF%81%E4%B8%8E%E6%97%A0%E5%AF%86%E7%A0%81%E8%AE%BF%E9%97%AE%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Wed, 31 Dec 2025 09:22:24 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E8%8A%82%E6%97%A5%E5%AE%89%E5%85%A8%E6%8C%87%E5%8D%97%E4%B8%8E2026%E5%B9%B4iam%E6%88%98%E7%95%A5%E8%A7%84%E5%88%92%E5%A4%9A%E5%9B%A0%E7%B4%A0%E8%AE%A4%E8%AF%81%E4%B8%8E%E6%97%A0%E5%AF%86%E7%A0%81%E8%AE%BF%E9%97%AE%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;节日安全指南与2026年iam战略规划&#34;&gt;节日安全指南与2026年IAM战略规划&lt;/h1&gt;&#xA;&lt;p&gt;节假日对于零售、旅游、酒店等行业来说，是一段繁忙的时期——既有好的繁忙，也有坏的繁忙。季节性需求推动业务活动急剧增加，组织也必须快速引入临时员工、承包商和第三方，这极大地扩展了需要访问内部系统的人员范围。由于网络钓鱼、社会工程学和其他网络攻击手段导致的服务中断或数据泄露风险也随之上升，同时一个新的担忧领域正在增长：包括季节工、承包商、供应商和合作伙伴在内的外部用户通常需要快速访问内部系统，但他们往往不在标准的员工身份控制范围内。&lt;/p&gt;</description>
    </item>
    <item>
      <title>零信任要求下一代IAM：重塑端点验证与实时安全</title>
      <link>https://blog.qife122.com/p/%E9%9B%B6%E4%BF%A1%E4%BB%BB%E8%A6%81%E6%B1%82%E4%B8%8B%E4%B8%80%E4%BB%A3iam%E9%87%8D%E5%A1%91%E7%AB%AF%E7%82%B9%E9%AA%8C%E8%AF%81%E4%B8%8E%E5%AE%9E%E6%97%B6%E5%AE%89%E5%85%A8/</link>
      <pubDate>Mon, 08 Dec 2025 09:06:02 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E9%9B%B6%E4%BF%A1%E4%BB%BB%E8%A6%81%E6%B1%82%E4%B8%8B%E4%B8%80%E4%BB%A3iam%E9%87%8D%E5%A1%91%E7%AB%AF%E7%82%B9%E9%AA%8C%E8%AF%81%E4%B8%8E%E5%AE%9E%E6%97%B6%E5%AE%89%E5%85%A8/</guid>
      <description>&lt;h1 id=&#34;零信任要求下一代iam以下是原因&#34;&gt;零信任要求下一代IAM。以下是原因&lt;/h1&gt;&#xA;&lt;p&gt;我们都认同这个目标：在访问过程中持续验证用户、设备和情境。这就是零信任指引我们的方向。但大多数IAM工具仍然只检查一次，然后就信任数小时。这留下了一个漫长的窗口期，其间情况可能发生变化——而攻击者正利用这一点。&lt;/p&gt;</description>
    </item>
    <item>
      <title>AWS IAM角色最佳实践：构建安全云架构的核心指南</title>
      <link>https://blog.qife122.com/p/aws-iam%E8%A7%92%E8%89%B2%E6%9C%80%E4%BD%B3%E5%AE%9E%E8%B7%B5%E6%9E%84%E5%BB%BA%E5%AE%89%E5%85%A8%E4%BA%91%E6%9E%B6%E6%9E%84%E7%9A%84%E6%A0%B8%E5%BF%83%E6%8C%87%E5%8D%97/</link>
      <pubDate>Thu, 04 Dec 2025 08:44:46 +0800</pubDate>
      <guid>https://blog.qife122.com/p/aws-iam%E8%A7%92%E8%89%B2%E6%9C%80%E4%BD%B3%E5%AE%9E%E8%B7%B5%E6%9E%84%E5%BB%BA%E5%AE%89%E5%85%A8%E4%BA%91%E6%9E%B6%E6%9E%84%E7%9A%84%E6%A0%B8%E5%BF%83%E6%8C%87%E5%8D%97/</guid>
      <description>&lt;h1 id=&#34;aws-iam角色最佳实践&#34;&gt;AWS IAM角色最佳实践&lt;/h1&gt;&#xA;&lt;p&gt;Amazon Web Services 是一家领先的云服务提供商，提供从简单的实例机器到无服务器数据集成服务等一系列工具和服务。虽然 AWS 上有数百种不同的服务，但有一个服务统领全局：AWS 身份和访问管理（IAM）。&lt;/p&gt;</description>
    </item>
    <item>
      <title>迫在眉睫的授权危机：传统IAM为何无法应对自主AI</title>
      <link>https://blog.qife122.com/p/%E8%BF%AB%E5%9C%A8%E7%9C%89%E7%9D%AB%E7%9A%84%E6%8E%88%E6%9D%83%E5%8D%B1%E6%9C%BA%E4%BC%A0%E7%BB%9Fiam%E4%B8%BA%E4%BD%95%E6%97%A0%E6%B3%95%E5%BA%94%E5%AF%B9%E8%87%AA%E4%B8%BBai/</link>
      <pubDate>Wed, 08 Oct 2025 15:56:33 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E8%BF%AB%E5%9C%A8%E7%9C%89%E7%9D%AB%E7%9A%84%E6%8E%88%E6%9D%83%E5%8D%B1%E6%9C%BA%E4%BC%A0%E7%BB%9Fiam%E4%B8%BA%E4%BD%95%E6%97%A0%E6%B3%95%E5%BA%94%E5%AF%B9%E8%87%AA%E4%B8%BBai/</guid>
      <description>&lt;h1 id=&#34;迫在眉睫的授权危机传统iam为何无法应对自主ai&#34;&gt;迫在眉睫的授权危机：传统IAM为何无法应对自主AI&lt;/h1&gt;&#xA;&lt;p&gt;在当今的企业环境中，AI不再仅仅是回答问题或撰写电子邮件，而是开始采取行动。从协助预订旅行的副驾驶到更新系统并与其他机器人协调的智能代理，我们正在步入一个软件能够推理、规划并以日益增强的自主性运作的世界。&lt;/p&gt;</description>
    </item>
    <item>
      <title>非人类身份为何必须遵循最小权限原则</title>
      <link>https://blog.qife122.com/p/%E9%9D%9E%E4%BA%BA%E7%B1%BB%E8%BA%AB%E4%BB%BD%E4%B8%BA%E4%BD%95%E5%BF%85%E9%A1%BB%E9%81%B5%E5%BE%AA%E6%9C%80%E5%B0%8F%E6%9D%83%E9%99%90%E5%8E%9F%E5%88%99/</link>
      <pubDate>Thu, 25 Sep 2025 16:38:46 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E9%9D%9E%E4%BA%BA%E7%B1%BB%E8%BA%AB%E4%BB%BD%E4%B8%BA%E4%BD%95%E5%BF%85%E9%A1%BB%E9%81%B5%E5%BE%AA%E6%9C%80%E5%B0%8F%E6%9D%83%E9%99%90%E5%8E%9F%E5%88%99/</guid>
      <description>&lt;h1 id=&#34;为什么最小权限原则对非人类身份至关重要&#34;&gt;为什么最小权限原则对非人类身份至关重要&lt;/h1&gt;&#xA;&lt;p&gt;过度授权的非人类身份使企业面临巨大风险。通过自动化和可视化手段执行最小权限原则对安全至关重要。&lt;/p&gt;&#xA;&lt;p&gt;攻击者真正关心的只有泄露密钥的两个方面：它是否仍然有效，以及一旦进入系统后授予什么权限。GitGuardian《2025年密钥泛滥现状报告》的一个关键发现是，在公开渠道泄露的GitLab和GitHub API密钥大多数被授予了关联代码库的完全读写权限。一旦攻击者控制了代码库的访问权，他们就可以进行各种恶意操作。&lt;/p&gt;</description>
    </item>
    <item>
      <title>HashiCorp Vault与CyberArk Conjur遭严重漏洞攻击</title>
      <link>https://blog.qife122.com/p/hashicorp-vault%E4%B8%8Ecyberark-conjur%E9%81%AD%E4%B8%A5%E9%87%8D%E6%BC%8F%E6%B4%9E%E6%94%BB%E5%87%BB/</link>
      <pubDate>Sat, 06 Sep 2025 11:38:49 +0800</pubDate>
      <guid>https://blog.qife122.com/p/hashicorp-vault%E4%B8%8Ecyberark-conjur%E9%81%AD%E4%B8%A5%E9%87%8D%E6%BC%8F%E6%B4%9E%E6%94%BB%E5%87%BB/</guid>
      <description>&lt;h1 id=&#34;hashicorp-vault--cyberark-conjur-kompromittiert&#34;&gt;HashiCorp Vault &amp;amp; CyberArk Conjur kompromittiert&lt;/h1&gt;&#xA;&lt;h2 id=&#34;sicherheitsforscher-haben-gravierende-schwachstellen-in-den-beiden-populären-quelloffenen-secrets-management-systemen-aufgedeckt&#34;&gt;Sicherheitsforscher haben gravierende Schwachstellen in den beiden populären, quelloffenen Secrets-Management-Systemen aufgedeckt&lt;/h2&gt;&#xA;&lt;p&gt;Secrets Management und Remote Code Execution gehen nicht gut zusammen.&lt;/p&gt;&#xA;&lt;p&gt;In Enterprise-Umgebungen übersteigt die Anzahl nicht-menschlicher Identitäten (wie sie beispielsweise von Anwendungen und Maschinen verwendet werden), die Anzahl menschlicher Identitäten schätzungsweise um das 150-Fache. Damit sind Credential- oder Secrets-Management-Systeme eine kritische Komponente der IT-Infrastruktur. Umso fataler sind die Erkenntnisse, die Sicherheitsexperten des Identity-Spezialisten Cyata bei der Analyse zweier weit verbreiteter Open-Source-Lösungen in diesem Bereich gewonnen haben.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
