零信任如何给为企业的数字资源保驾护航?

news/2024/5/20 18:03:09/文章来源:https://blog.csdn.net/m0_72622669/article/details/127523553

零信任安全最早由著名研究机构Forrester的首席分析师约翰.金德维格在2010年提出。

零信任安全针对传统边界安全架构思想进行了重新评估和审视,并对安全架构思路给出了新的建议。

零信任模型是什么

零信任是一种基于严格身份验证的网络安全架构。、

在该架构下,只有经过验证与授权的用户和设备才能访问应用程序与数据。同时,它保护这类应用程序和用户远离复杂的互联网危险。

简言之,零信任的策略就是不相信任何人。除非网络明确知道接入者的身份,否则任谁都别想进入。什么IP地址、主机之类的,不知道用户身份或者不清楚授权途径的,统统不放进来。

其核心思想是,默认情况下不应该信任网络内部和外部的任何人/设备/系统,需要基于认证和授权重构访问控制的信任基础。诸如IP地址、主机、地理位置、所处网络等均不能作为可信的凭证。

零信任对访问控制进行了范式上的颠覆,引导安全体系架构从“网络中心化”走向“身份中心化”,其本质诉求是以身份为中心进行访问控制。

零信任的三大原则

零信任是一个集成的、端到端安全策略,基于三个核心原则:

永不信任,始终验证

始终基于所有可用数据点进行身份验证和授权,包括用户身份、位置、设备、数据源、服务或工作负载。持续验证意味着不存在可信区域、设备或用户。

假设有漏洞

通过假设防御系统已经被渗透,可以采取更强大的安全态势来应对潜在威胁,从而在发生漏洞时将影响降到最低。通过分段访问和减少攻击面、验证端到端加密,并实时监控网络,限制“爆炸半径”——由入侵引起的潜在损害的范围和范围。

应用最低权限访问

零信任遵循最低权限原则 (PoLP),该原则限制任何实体的访问权限,只允许执行其功能所需的最小特权。换句话说,PoLP 可以防止用户、帐户、计算进程等在整个网络中进行不必要的广泛访问。

零信任模型的基础

我们将零信任视为一种经过深思熟虑的概念,可用于构建网络安全生态系统。

因此,这能表明我们在实施这种方法后想要实现的最终目标。零信任安全模型的三大支柱:

消除攻击面以降低风险频率

由于零信任,用户只需连接到他们需要的应用程序和服务,无需连接到网络。允许一对一连接,减小横向移动的可能性,并防止受感染设备盯上其他网络资源。

值得注意的是,由零信任保护的人和应用程序在互联网上不可见,因此无法被跟踪或定位。

使用细粒度策略的数据保护

零信任使用用户标识和设备状态来智能验证访问权限。它还因基于环境(比如设备、用户、请求的应用程序和内容类型)采用特定的业务法规而受到认可。

当环境发生变化(比如用户的设备或位置)时,由于策略是可调整的,因此用户的访问能力也会受到定期检查。

关闭所有连接

防火墙等许多系统采用传输策略,数据在接受审核时被传输到接收方。

在此情况下,如果发现恶意文件,则会发出通知,但通常为时已晚。

零信任的用处在于,它会关闭所有连接,让系统可以在不熟悉的文件到达目的地之前对文件加以保存和分析。代理架构负责以线速检查所有流量,这包括加密流量,深度数据和威胁分析予以进一步的支持。

零信任对企业的优势


管控风险

企业面临诸多风险,如政治、法律、品牌、财务、运营等,零信任战略与实施可以帮助企业降低运营风险。

运营风险来源于企业所拥有的数字资产的潜在损失,零信任模式恰恰强化数字资产的发现,要求对企业的任何应用与服务等数字资产都进行识别并给予身份。

有效控制

说到迁移到云和使用云,安全专家最担心的是失去可见性和访问管理。

尽管云服务提供商(CSP)近年来在安全方面取得了显著进步,但工作负载安全这个问题仍然是 CSP 和使用云的公司的共同责任。

实施零信任架构时,安全策略基于所识别的通信工作负载,并直接与工作负载相关联。

因此,安全措施会尽可能贴近需要保护的资产,不受 IP 地址和协议等网络结构的影响。

保护机制不仅能够适应试图传输的工作负载,而且环境变化后,依然能够保持一致。


改善管理

对于那些在数字化转型过程中依赖软件与应用的组织机构,零信任不仅通过可视可控使各部门的负载与应用便于被管理,而且还由于零信任能很好地支持DevOps模式,使应用部署能更好地适配业务的优先级,并减少各组织部门之间的工作摩擦。


降低成本

零信任模式将保护资源的目标聚焦到负载与数据,通过策略与控制排除不需要访问资源的用户、设备与应用,使得恶意行为受到限制,缩小被攻击面,大大降低了安全事件的数量,使得企业能够节约时间与人力资源来迅速恢复少数的安全事件。

支撑数字化的下一代企业软件是什么样子的?

凡泰极客认为“小程序化”、“安全沙箱化”应该是其中一个基石。逻辑如下:

  • 企业的一切业务内容,表现方式就是软件化代码化。企业的数字内容资产,就是软件
  • 软件形态和过去不一样了,它已经彻底脱离PC时代的“单机”,它天然是网络化的、连接型的、传播式的,企业需要掌握软件的出版权、分发权、流动权、使用权
  • 随需随用、用完即走的“轻应用”软件形态,最符合上述要求。其中“小程序”又是轻应用类型技术中最有广泛基础、最贴近Web因此最有生命力的技术
  • 用户甚至不再需要去主动意识到“软件”这个概念的强存在,代码都是自动下载、看到就用到的,不再有传统观念下的安装、升级,一切都是透明的
  • 通过网络分发传播而下载运行的代码,永远不可信赖,它只能被关在安全沙箱这样的隔离环境里面跑,没有其他选择
  • 传统企业之间的资源交换与整合,它的数字化形态就是交换自己的“数字内容资产”,也就是我的平台让你的软件放进来跑一跑服务我的客户,我的软件投放到你的环境里触达一下你的客户。“你中有我,我中有你”,可是我们俩彼此在技术层面没有任何信任基础,只认技术安全,“零信任”。所以你的代码我只能放在沙箱里跑,我投放到你那边的代码,也用沙箱隔离着你的环境
  • 在所谓企业“内网”里,运行的一切软件,也不能保证安全,谁知道代码里面用了什么开源组件、供应链是不是已经被污染、是否随着员工随身设备“肉身翻墙”进入了防火墙内部?都得被安全沙箱关着才能运行

凡泰极客的FinClip技术,是一种云端可控的设备端(包括IoT)安全沙箱技术,它以可分发、可流通的小程序代码格式为软件形态,充当下一代企业应用软件的技术底座。

作为Web前端技术的“超集”,基于令牌(non-forgeable token)的安全模型,和当前“零信任架构”下的其他基础技术在最贴近用户、应用的地方能建立良好的配合。

同时,FinClip它有一个比较有趣的逻辑:企业的软件供应链在数字化时代可能是需要被重新定义的 - 有可能你的合作伙伴的代码运行在你这里、也有可能你的代码借道合作伙伴的平台去触达对方的客户

FinClip的核心是一个可嵌入任何iOS/Android App、Windows/MacOS/Linux Desktop Software、Android/Linux操作系统、IoT/车载系统的多终端安全运行沙箱。

零信任,不是没有信任,而是基于数字身份更安全地访问需要被防护的数字资源。

无论用户和设备位于何处,零信任为企业需要保护的数字资源保驾护航。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.luyixian.cn/news_show_218346.aspx

如若内容造成侵权/违法违规/事实不符,请联系dt猫网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【SpringBoot笔记12】SpringBoot框架实现文件上传和文件下载

这篇文章,主要介绍如何使用SpringBoot框架实现文件上传和文件下载。 目录 一、SpringBoot文件上传 1.1、引入依赖 1.2、编写文件上传页面 1.3、编写文件上传代码 (1)MultipartFile对象 (2)ResourceUtils工具类 …

音频拼接在一起怎么做?这篇文章来告诉你

随着互联网的发展,很多优质歌曲都纷纷地呈现在大家眼前,而将不同的音乐合并在一起,并且放入视频里,也是别有一番风味,那么许多人会好奇音频如何拼接在一起呢?下面就为大家分享两个好用的方法,只要一点时间…

【C++】使用对象自动管理指针(用到运算符重载)

文章目录1. 首先设计整型类&#xff1a;class Int普通指针2. 设计一个Object类&#xff0c;并设计Int类型的指针。那如何获取Int类型的值呢&#xff1f;1. 首先设计整型类&#xff1a;class Int class Int { private:int value; public:Int(int x 0) :value(x){cout <<…

Springbootg整合validation整合

坚持年年写博客&#xff0c;不能断了&#xff0c;所以粘贴平时写的一份笔记吧 一、简介 校验参数在以前基本都是使用大量的if/else&#xff0c;稍微方便一点的可以使用反射自定义注解的形式&#xff0c;但是复用性不是很好&#xff0c;并且每个人对于的自定义注解有着自己的使…

Java基础-任务执行服务

今天小编带领大家一起来探索Java中的任务执行服务 关于任务执行服务&#xff0c;我们介绍了&#xff1a; 任务执行服务的基本概念。 主要实现方式&#xff1a;线程池。 定时任务。 &#xff08;1&#xff09;基本概念 任务执行服务大大简化了执行异步任务所需的开发&…

算法 - 最少交换次数来组合所有的 1 II

目录 题目来源 题目描述 示例 提示 题目解析 算法源码 题目来源 2134. 最少交换次数来组合所有的 1 II - 力扣&#xff08;LeetCode&#xff09; 题目描述 交换定义为选中一个数组中的两个 互不相同 的位置并交换二者的值。 环形数组是一个数组&#xff0c;可以认为 第…

第五章:乱序执行

1.概念 指令在执行时常常因为一些限制而等待。例如&#xff0c;MEM单元访问的数据不在cache中,需要从外部存储器中取&#xff0c;这个过程通常需要几十、几百个Cycle&#xff0c;如果是顺序执行的内核,后面的指令都要等待&#xff0c;而如果处理器足够智能&#xff0c;就可以先…

修改数组(秋季每日一题 31)

给定一个长度为 nnn 的正整数数组 a1,a2,…,ana_1,a_2,…,a_na1​,a2​,…,an​。 你可以任意改变其中任意元素的值。 但是&#xff0c;改变后的元素的值仍需是正整数。 将一个元素的值从 aaa 变为 bbb 所需要付出的代价为 ∣a−b∣|a−b|∣a−b∣。 对于一个正整数 ttt&am…

Elasticsearch 查询详解

1 数据准备 PUT student_index {"settings": {"number_of_shards": 1,"number_of_replicas": 0},"mappings": {"properties": {"birthday": {"type": "date","format": "yyy…

AcmHelper -运行在本地的Acm帮手

AcmHelper 详见github 本地环境下的 Polygon , 但不止于 Polygon. 你可以 快速创建具有合理结构的题目文件夹指定 std , checker , validator , interactor使用不同语言完成不同部分 (cpp/py)使用额外的程序来测试数据的质量使用预制的数据生成器快速生成具有某些特征的数据…

Python爬虫|采集开源众包的悬赏任务,自动翻页

前言 现在互联网,有很多网站提供一些接单外派的形式,提供给有能力的人或者团队去接单。比如说,很多人熟悉的猪八戒,程序员客栈,CODING 码市,开源众包等等平台,相信很多同学也都知道。 如果要第一时间了解某个接单平台发布的第一手悬赏任务,选择爬虫也是非常不错的选择…

【路径规划】一种考虑COLREGs人工势场的船舶运动规划算法研究附matlab代码

✅作者简介&#xff1a;热爱科研的Matlab仿真开发者&#xff0c;修心和技术同步精进&#xff0c;matlab项目合作可私信。 &#x1f34e;个人主页&#xff1a;Matlab科研工作室 &#x1f34a;个人信条&#xff1a;格物致知。 更多Matlab仿真内容点击&#x1f447; 智能优化算法 …

羧酸修饰Ag2S硫化银量子点,Ag2Se硒化银量子点,Ag2Te碲化银量子点,InP磷化铟量子点

羧酸修饰Ag2S硫化银量子点,Ag2Se硒化银量子点,Ag2Te碲化银量子点,InP磷化铟量子点 羧酸修饰Ag2S硫化银量子点 液一液界面制备近红外荧光Ag2S量子点 Ag:S量子点的制备过程如示意图2A和2B所示,通过向搅拌的硫前体水溶液中快速注人银前体油溶液,反应体系将迅速乳化形成大量液滴…

视频背景不好看?想要给视频里的人物抠出来换背景?教你轻松实现

我们经常能在抖音或者其他短视频平台上看见一些视频背景是经过抠换的&#xff0c;比较常见的是一些舞蹈视频&#xff0c;通过背景抠换&#xff0c;把原本平平无奇的背景换成了灯光特效&#xff0c;这就瞬间变得吸引人眼球了&#xff0c;视频也会变得更加具有特点。如果你也想发…

vlan高级特性super vlan

vlan高级特性super vlan vlan aggregation&#xff0c;vlan的聚合&#xff0c;聚合的目的是减少ip地址的浪费 正常情况将不同的vlan划分到不同的网段&#xff0c; 比如&#xff1a;vlan10–>192.168.1.0/24&#xff0c;vlan20—>192.168.2.0/24 但是如果一个网段只用了…

代码随想录动态规划——一和零

题目 给你一个二进制字符串数组 strs 和两个整数 m 和 n 。 请你找出并返回 strs 的最大子集的大小&#xff0c;该子集中 最多 有 m 个 0 和 n 个 1 。 如果 x 的所有元素也是 y 的元素&#xff0c;集合 x 是集合 y 的 子集 。 示例 1&#xff1a; 输入&#xff1a;strs [“10…

神州数码面试

集合相关 集合用过吗&#xff1f;全部都说一下&#xff1f; 我主要从以下方面回答&#xff1a; 底层结构、如何用、何时用、哪个更合适、是否线程安全&#xff1f; HashMap允许空值吗&#xff1f;线程相关 sleep和wait区别&#xff08;被问3次&#xff09; 共享锁什么意思&am…

NLP算法-关键词提取之LSA / LSI 算法

Gensim工具包引入Gensim简介一些基础概念Gensim的使用方式1、 训练语料的预处理2、主题向量的变换LDA模型 demoLSA/LSI 算法LSA/LSI算法原理LSA/LSI 算法步骤LSA/:SI优缺点LSA/LSI算法 demo引入 书接上回&#xff0c;我们讲到关键词提取中的TF-IDF算法 我们接着讲基于主题模型…

Django+Celery框架自动化定时任务开发

** 本章介绍使用DjCelery即DjangoCelery框架开发定时任务功能&#xff0c;在Autotestplat平台上实现单一接口自动化测试脚本、业务场景接口自动化测试脚本、App自动化测试脚本、Web自动化测试脚本等任务的定时执行、调度、管理等&#xff0c;从而取代Jenkins上的定时执行脚本和…

【附源码】计算机毕业设计SSM校园论坛

项目运行 环境配置&#xff1a; Jdk1.8 Tomcat7.0 Mysql HBuilderX&#xff08;Webstorm也行&#xff09; Eclispe&#xff08;IntelliJ IDEA,Eclispe,MyEclispe,Sts都支持&#xff09;。 项目技术&#xff1a; SSM mybatis Maven Vue 等等组成&#xff0c;B/S模式 M…