指南、方法介绍和常见问题解答
对安全、付款或身份有疑问? 我们来回答您的疑问! 从下面的资源列表中选择。
零信任
零信任安全:综合指南
探索零信任在保护您的数字生态系统方面的重要性。 了解增强安全性的关键策略、最佳实践和解决方案。

如何实施零信任: 综合指南
探索实施零信任以实现强大安全性的最佳实践和专家见解。 相信 Entrust 将为您的零信任实施提供权威指导。

提升您在零信任成熟度模型中的位置
探索零信任成熟度模型,以及 Entrust 在实施安全框架和增强组织安全性方面的专业知识。

零信任架构: 加强用户身份验证和访问管理
了解如何使用作为零信任关键组成部分的实用的身份验证解决方案,来加强组织安全性。

如何使用零信任增强云安全
通过这份综合指南探索零信任安全在强化组织云环境方面的重要作用。

用于零信任的 IAM 安全: 高级访问管理和控制
探索 IAM 解决方案如何促成零信任安全的实际实施,为组织提供更强的保护和访问控制。

云安全、加密以及密钥和机密管理
什么是同态加密?
探索同态加密技术如何在保持数据加密和私密性的同时进行数据处理。

什么是对称加密?
了解对称加密、对称加密的工作原理以及如何更有效地管理对称密钥。

了解数字安全中的机密管理
探索机密信息管理在数字安全中的重要性。 了解相关挑战、最佳实践以及 Entrust 如何提供帮助。

什么是加密密钥管理?
了解加密密钥管理的重要性以及如何保护加密资产免遭泄露。

最佳企业密钥管理策略
最佳企业密钥管理策略在整个密钥生命周期(密钥生成、使用、存储、更新、存档和销毁)中保护加密密钥,并控制对授权用户和计算机的密钥访问。

如何管理加密密钥
为有效管理加密密钥,必须解决其整个生命周期(生成、使用、存储、更新、存档和销毁)中的问题,并只授予授权用户和机器访问权限。

如何保护数据库
数据库包含组织最重要的资产。 受损的数据库和数据泄露通常会导致巨额罚款,更不用说修复成本和消费者信心丧失了。

什么是多云安全?
多云安全可保护组织数据存储和无处不在的计算资产,涵盖多个云服务,包括与最初在基于云的环境中开发或诞生的“云原生”组件互操作的本地基础结构。

私钥加密综合指南
了解私钥加密的优点和局限性,及其各种应用和风险因素。

合规性
探索 NIS2: 变更、要求和准备
了解新 NIS2 指令的关键方面、与 NIS1 相比的主要变化以及如何遵守 NIS2 指令的要求。

了解《数字运营弹性法案》(DORA)
什么是 DORA? 了解《数字运营弹性法案》,探索相关解决方案,确保满足 DORA 合规性。

什么是 eIDAS 法规?
详细了解您的 eIDAS 合规要求以及如何凭借强大的信任根应对这些要求。

什么是《通用数据保护条例》?
什么是《通用数据保护条例》(GDPR)? 了解 GDPR,这是迄今为止最全面的数据隐私标准。

CMMC 一本通
详细了解网络安全成熟度模型认证 (CMMC) 以及国防部合规计划的最新更新。

关于 PSD2 监管和合规性您需要知道的信息
探索关于 PSD2 您需要知道的所有信息,包括其定义、为何重要,以及您可以采取哪些措施来简化合规流程。

什么是 Common Criteria?
了解通用标准的重要性以及使用经认证的产品如何帮助您满足安全和合规性要求。

什么是 CCPA?
《加州消费者隐私法案》(CCPA) 是 2018 年签署成为法律的一项州法规,旨在加强本州居民的隐私权和消费者保护。 了解更多内容!

CCPA 与 GDPR 合规性比较
以下是有关欧盟《通用数据保护条例》(GDPR) 和《加州消费者隐私法案》(CCPA) 之间异同的一些常见问题。

什么是 FIPS 140-2?
了解什么是联邦信息处理标准 (FIPS),以及为何这项美国和加拿大政府标准在全球范围内如此重要。

什么是 FIPS 140-3?
了解什么是联邦信息处理标准 (FIPS)(特别是 140-3),以及为何这项美国和加拿大政府标准在全球范围内如此重要。

eIDAS 2:内容全解
了解有关 eIDAS 2 的事实、法规的变化以及如何实现和保持 eIDAS 合规性。

什么是数据主权?
探索数据主权的概念、对企业的意义以及如何确保合规性。

了解印度的《个人数据保护法案》(DPDPA)
了解《数字个人数据保护法案》(DPDPA) 以及如何让您的组织做好遵守该法案的准备。

掌握基本八项 (Essential Eight) 成熟度模型
了解基本八项成熟度模型以及如何实施其基线缓解策略。

电子和数字签名
电子签名:综合指南
了解如何使用电子签名改进您的签名流程,以获得更安全、更快速、更顺畅的体验。

什么是数字签名?
探索数字签名的世界,了解它在确保电子交易安全方面的重要性。

数字签名与电子签名
电子签名和数字签名之间的区别在于,数字签名使用认证机构颁发的数字证书,而电子签名的定义则更加广泛。

什么是代码签名?
代码签名是使用签名工具和数字证书对可执行文件和脚本进行数字签名的过程。 此过程以一种名为公钥基础架构 (PKI) 的技术为基础。

什么是数字签名、数字证书和时间戳?
了解什么是数字签名、证书和时间戳,以及它们对安全的重要性。

什么是 BIMI?
BIMI,即信息识别品牌指标,是一种关于在电子邮件客户端中插入注册商标的新兴标准,它使各组织可以轻松地在电子邮件中显示其品牌。

什么是加密电子邮件?
加密电子邮件可以让电子邮件的发件人确保只有收件人才能阅读邮件的内容。

如何签署 Word 文档
此资源说明如何使用名为“文档签名证书”的 Entrust 数字证书签署 Word 文档。

硬件安全模块 (HSM)
什么是硬件安全模块 (HSM)?
了解什么是硬件安全模块 (HSM),以及为什么使用它们来保护加密过程,帮助组织满足合规性标准。

关于加密您需要了解的所有信息
学习加密的基础知识,包括它为何重要、它的工作原理以及您可以如何实现有效的加密安全态势。

5G 安全通盘解说
深入研究 5G 技术和网络安全。 了解 5G 生态系统的部署、漏洞和不断演变的网络威胁,从而强化 5G 生态系统。

如何防止医疗保健系统中出现安全漏洞
通过保护电子健康记录 (EHR) 系统中的数据、遵守《健康保险携带和责任法案》(HIPAA) 以及保护物联网设备,防止医疗保健系统中出现安全漏洞。

自带密钥是什么?
了解什么是自带密钥 (BYOK),以及 BYOK 如何实现向公有云服务提供商的迁移和云数据安全。

什么是云端 HSM?
了解什么是云硬件安全模块 (HSM),以及云 HSM 如何提供与本地 HSM 相同的加密功能。

什么是数据加密?
数据加密是一种将数据从明文或未加密版本转换为密文或加密版本的方法。

什么是信任根?
从 Entrust 深入了解信任根,以及信任根方案如何本质上是可信的,并且在设计上是安全的。

有虚拟 HSM 吗?
不,不存在虚拟 HSM。 “虚拟”意味着“非物理”,HSM 中的 H 代表“硬件”,即助于确保 HSM 安全性的物理安全形态因素。

安全证卡发行管理 (IAM)
什么是 IAM? (身份和访问管理)
借助这份综合指南,深入了解身份和访问管理 (IAM)。

身份验证: 强大的安全访问管理指南
深入了解身份验证世界,探索增强访问安全的用户身份验证、方法和因素。

什么是身份即服务?
探索基于云的身份和访问管理模型、其功能、优势,以及 Entrust 如何确保可信身份和零信任安全。

什么是多重身份验证 (MFA)?
了解多重身份验证 (MFA) 及其如何帮助贵组织保护员工、消费者和公民身份。

什么是双因素身份验证 (2FA)?
了解为什么需要 2FA、2FA 的工作原理、2FA 方式示例以及如何为您的组织实施 2FA。

单点登录 (SSO)
了解单点登录 (SSO) 的基础知识、重要性以及 Entrust 如何帮助保护您的单点登录实施。

身份验证和授权
深入了解身份验证和授权之间的区别,以及为何这两者都是身份验证过程中的重要步骤。

防止数据泄露的最佳实践
在数据泄漏频发的时代,了解防止数据泄露或在发生数据泄露时最大限度减少数据丢失,企业应该采取哪些最佳实践和措施。

免密身份验证的工作原理是什么?
什么是免密身份验证?它为密码提供了另一种身份验证形式(即生物特征识别),以实现用户安全访问。

保护基于云的应用程序的技巧
实施这五个技巧来保护基于云的应用。

什么是身份提供程序?
了解什么是身份提供程序或 IdP 管理员,以及 Entrust 如何助您管理数字身份。

关于选择最佳 Identity as a Service 提供程序的提示
最好的身份即服务提供商提供基于云的订阅,采用零信任框架和访问管理,以减少工作负载并快速扩展。

什么是一次性密码?
一次性实时密码 (OTP) 是为单次登录尝试或交易生成的一串数字和/或字符,并会发送给用户供上述用途使用。

什么是 OAuth?
OAuth(开放授权)是一种针对访问委派的开放标准授权协议。这是一种安全方法,可使用户授予服务提供商(即网站和应用)访问其信息的权限,而无需向他们提供密码。

什么是基于角色的访问控制 (RBAC)?
基于角色的访问控制 (RBAC) 是一种访问控制机制,它可定义角色和权限,以确定是否应向用户授予对资源的访问权限。

什么是 SAML?
SAML 通过身份联合提供用户身份验证。这能够实现在不同的身份提供商和服务提供商进行单点登录 (SSO)。

什么是基于令牌的身份验证?
基于令牌的身份验证是一种身份验证协议,用户通过该协议验证自己的身份,以获得唯一的访问令牌。了解 Entrust 将如何为您提供帮助。

身份验证
数字身份验证简介
2022 年,身份验证市场的价值为 110 亿美元。 详细了解数字身份验证的重要性及其工作原理。

即时金融证卡
信用卡打印流程
信用卡打印机用于制作具有基本信息、安全要素和个性化功能的信用卡。 了解 Entrust 如何为您提供帮助,升级信用卡打印流程。

什么是 EMV 芯片、证卡和打印机?
在此处查找有关 EMV 芯片、证卡和打印机的问题的答案,例如 “EMV 有何重要性”、“EMV 的作用原理是什么”、“非接触式是 EMV 的唯一形式吗”。

即时身份证卡
校园身份证卡设计指南
校园身份证卡对于提供学生、教职员工的可信身份至关重要。

什么是 PVC 身份证卡和打印机? - Entrust
获取有关 PVC ID 证卡打印机的常见问题解答,例如“什么是 PVC”和“为什么我们建议将 PVC 用于身份证卡打印机”

了解 PVC 身份证卡和打印机的指南
PVC 身份证卡打印机利用染料升华或反向转印进行打印。

如何选择最佳的身份证卡打印机?
获取购买身份证卡打印机时应考虑的问题的答案,例如“我需要单面还是双面打印机”和“我需要哪些类型的安全功能”。

如何制作定制的员工身份胸卡
设计定制员工工牌并不一定是困难、耗时或昂贵的。

身份证卡安全:确保企业安全的功能和设计
身份证卡可以带有照片、签名、变色设计等,以阻止身份证卡攻击。了解身份证卡最佳安全实践,降低身份证安全风险。了解详情。

什么是物理访问控制系统 (PACS) 及其重要性。
物理门禁系统 (PAC) 使组织能够控制进入实体空间的人员。

后量子密码学
了解后量子
用后量子密码学开启数据安全的未来: 探索量子计算机、加密算法和加密方法领域。

抗量子密码学和加密综合指南
了解量子计算机革命、抗量子密码学以及如何保护您的数据免受量子攻击。

先窃取后解密:事实还是虚构?
“先窃取后解密”认为当前应用于数据、使其无法读取和使用的经典加密技术未来会很容易受到后量子计算机的攻击。

公共密钥基础建设 (PKI)
什么是 PKI?
了解公钥基础设施 (PKI) 的力量及其在保护个人和组织免受网络威胁方面的作用。

什么是证书颁发机构?
了解证书颁发机构、数字证书以及如何为您的组织找到合适的解决方案。

如何保护物联网设备
了解什么是物联网 (IoT)、如何保护物联网设备和物联网安全要求。

PKI 在设备身份验证中的作用
PKI 指公开密钥基础设施。了解 PKI 设备身份验证使用数字证书来验证用户和设备身份,提升安全性。

对称加密与非对称加密
请参阅两种加密方法的定义、功能比较和示例,以进一步了解它们在日常应用中的使用。

数字证书
什么是 TLS?
了解传输层安全 (TLS) 的基础知识以及 TLS 证书如何帮助您的组织在数字环境中建立信任。

什么是 HTTPS?
HTTPS 是在 HTTP 协议之上实施 TLS 加密。
