《以零信任应对AI部署中的影子访问风险》-14页

《以零信任应对AI部署中的影子访问风险》-14页_第1页
《以零信任应对AI部署中的影子访问风险》-14页_第2页
《以零信任应对AI部署中的影子访问风险》-14页_第3页
©2024云安全联盟大中华区版权所有1©2024云安全联盟大中华区版权所有3©2024云安全联盟大中华区版权所有4致谢《以零信任应对AI部署中的影子访问风险》由CSA工作组专家编写,CSA大中华区零信任工作和IAM工作组共同组织翻译并审校。中文版翻译组成员翻译组组长:陈本峰审校组成员:戴立伟于继万谢琴陈珊研究协调员:郑元杰易利杰贡献单位:深圳竹云科技股份有限公司北京天融信网络安全技术有限公司华为技术有限公司©2024云安全联盟大中华区版权所有5英文版本编写专家主要作者:VenkatRaghavanStevenSchoenfeldHeinrichSmit贡献者:IvanDjordjevicMichaelRoza审校者:AakashAlurkarSuramyaBakshiAlanCurranMScChrisKirschkeArvinReddyJakkamreddyRangelRodriguesLarsRuddigkeitAkshayShettyDr.ChantalSpleissSrinivasTatipamula©2024云安全联盟大中华区版权所有6CSA全球员工:RyanGiffordClaireLehnertStephenLumpe在此感谢以上专家。如译文有不妥当之处,敬请读者联系CSAGCR秘书处给予改正!联系邮箱research@c-csa.cn;云安全联盟CSA公众号。©2024云安全联盟大中华区版权所有7目录序言.......................................................................................................................................8摘要.......................................................................................................................................9什么是影子访问?..................................................................................................................9零信...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

发表评论取消回复

参与评论可获取积分奖励  
悟空文库+ 关注
实名认证
内容提供者

悟空文库-海量文档资源下载,专业/极致/认真

确认删除?
回到顶部