大数跨境
0
0

安全前沿!零信任安全研究!

安全前沿!零信任安全研究! 云上密码服务
2021-08-23
1
导读:不忘初心,守护命门!

随着企业数字化转型的逐渐深入,特别是移动互联网、大数据、云计算、微服务为代表的新一代信息化建设愈演愈烈,伴随而来的网络安全风险及威胁也日益复杂,APT攻击、身份假冒、内部威胁等新型网络攻击手段层出不穷,给数字时代的信息安全带来了严峻的挑战。


为了解决传统的基于网络边界建立安全防护带来的诸多问题,由研究机构Forrester的首席分析师JohnKindervag于2010年首次提出了“零信任网络”的概念。零信任是一种全新的安全理念,它对网络安全进行了范式上的颠覆,打破了网络边界的概念,引导网络安全体系架构从网络中心化向身份中心化的转变,实现对用户、设备和应用的全面、动态、智能访问控制,建立应用层面的安全防护体系。


谷歌公司早在2011年便启动了名为BeyondCorp项目,旨在将零信任架构应用于客户分布式访问业务。2019年9月,工信部公开征求对《关于促进网络安全产业发展的指导意见》的意见中,明确将“零信任安全”列入网络安全亟需重点突破的关键技术。


本专题涵盖了零信任的体系技术研究、安全架构、应用研究、落地路径研究,还包括多位专家对其的深度阐述等多角度、多方面的深度研究和探讨。


01

零信任落地路径研究


内容目录:

1 零信任落地路径概述
1.1 零信任理念已被广泛接受
1.2 企事业零信任转型的普遍目标
1.3 零信任落地的方式和步骤
2 基于应用分类和用户角色的零信任落地路径
2.1 应用分类,界定保护范围
2.2 应用微隔离
2.3 统一身份认证
2.4 可信设备识别
2.5 构建零信任架构
2.6 应用统一门户
2.7 制定零信任策略
2.8 基于应用类别和用户角色逐步迁移
3 结 语

原文链接:
https://mp.weixin.qq.com/s/r-QAfV5ZuVbs6wh2UvWVMA

02

零信任架构在网络信任体系中的应用


内容目录:

0 引 言
1 网络信任体系
2 零信任架构
3 零信任架构在网络信任体系中的应用
3.1 传统办公网络零信任架构应用
3.2 移动办公网络零信任架构应用
3.3 军事网络空间零信任架构应用
4 结 语

原文链接:
https://mp.weixin.qq.com/s/QL-OGokCnY7r9jGB45CyuA

03

基于零信任打造封闭访问空间


内容目录:

0 引 言
1 零信任发展概述
2 零信任在开放网络中构建封闭访问机制
2.1 零信任SDP封闭网络安全架构
2.2 零信任私有域智能引流
2.2.1 互联网开放DNS解析
2.2.2 零信任引流原理
2.2.5 零信任保障引流的安全
2.4 统一的应用访问可信入口
2.5 SPA机制隐藏应用
2.6 封闭是为了更安全,安全是为了更方便
3 零信任落地
3.1 零信任可落地所有实名认证的业务场景
3.2 面向企业用户的落地场景
3.3 面向大众用户的落地场景
4 结 语

原文链接:
https://mp.weixin.qq.com/s/EymeLLCAwMjZx_A00Wagrw

04

零信任体系技术研究


内容目录:

0 引 言
1 零信任基础
1.1 零信任和零信任体系定义
1.2 零信任原则
2 零信任体系的组成
2.1 核心逻辑组件
2.2  辅助系统
2.3 零信任算法
3 零信任体系处理方法的变化
3.1 加强身份管理
3.2 使用微分段保护
3.3 使用网络基础设施和软件定义边界
4 零信任体系面临的安全威胁
4.1 零信任体系决策过程的颠覆威胁
4.2 拒绝服务或网络中断威胁
4.3 证书被盗/内部威胁
4.4 网络可见性威胁
4.5 网络信息的存储威胁
4.6 对专有数据格式的依赖威胁
4.7 在零信任体系管理中使用非人实体威胁
5 结 语

原文链接:
https://mp.weixin.qq.com/s/b0GlSubfw__rjfEvhJkv_w

05

基于零信任的安全架构


内容目录:

0 引 言
1 概 念
2 传统网络架构
3 零信任网络安全架构
3.1 架构模型
3.2 信任评估算法
3.3 核心思想
3.3.1 怀疑一切
3.3.2 核心保护对象为资源
3.3.3 精细化、最小化授权
3.3.4 持续验证每个访问请求的可信性
3.4 特 点
3.4.1 由网络中心化向身份中心化转变
3.4.2 安全防护层面由网络防护向应用防护转变
3.4.3 无边界化
3.4.4 认证控制向末端延伸
3.4.5 向细粒化方向发展
3.4.6 向泛在化方向发展
3.4.7 授权时机由门槛式授权向动态授权发展
4 结 语

原文链接:
https://mp.weixin.qq.com/s/NoNbV_RxW_sx7JHLQvUG9g

06

零信任安全架构及应用研究


内容目录:

0 引 言
1 传统网络边界防护存在的问题
2 零信任安全网络架构研究
2.1 零信任概念和基本特征
2.2 零信任安全架构
2.3 关键功能组件
2.4 关键技术
3 零信任网络安全应用研究
3.1 远程移动办公应用安全风险
3.2 基于零信任的企业移动远程办公安全架构
4 结 语

原文链接:
https://mp.weixin.qq.com/s/JccycqAO1wxcObc060UIcg

07

零信任创建者:关于零信任技术

的应用、误解和策略


内容目录:

1 零信任有用吗?
2 实现零信任
3 消除误解

原文链接:
https://mp.weixin.qq.com/s/Pz7IQTBS_DnI2QPerzDBjg

08

众专家全面深度解读“零信任”


内容目录一:

1 零信任核心思路
2 微软零信任战略解读
3 总 结
内容目录二:

1 零信任的理解
2 零信任实施现状
3 零信任实施方略
4 零信任架构设计思路
5 零信任构建阶段
6 零信任快速切入点
7 总 结

内容目录三:

1 零信任理念构建数据安全防护体系建设思路
2 取得的效果

内容目录四:

1 零信任安全架构搭建背景
2 零信任安全架构探索

内容目录五:

1 中兴通讯零信任解决方案的提出
2 零信任解决方案提出之前的规划
3 真正零信任的增强因素
4 零信任建设思路

原文链接:
https://mp.weixin.qq.com/s/0NtTJ75J42YcEXcixu2Uhg


零信任模型基本上打破了旧式边界防护思维。旧有思维专注防御边界,假定已经在边界内的任何事物都不会造成威胁,因而边界内部事物基本畅通无阻,全都拥有访问权限。它要企业根据用户、用户所处位置和其他数据等条件,利用微隔离和细粒度边界规则来确定是否信任请求企业特定范围访问权的用户/主机/应用。传统模式下是以系统为中心的安全,在零信任网络下是以资源为中心的安全。把安全聚焦在资源本身,围绕着资源的全生命周期建设部署安全。

零信任网络必将成为网络安全流行框架之一,尤其是在云环境、远程办公等应用需求下。零信任网络打破了传统网络模式下的防护机制、管理模式,而非安全技术自身。机制的打破不是一蹴而就的,要面临着企业已有资产的再利用等问题。在很长一段时间内,零信任网络将与传统网络共同作战,结合零信任中管理风险的方法与身份认证、持续监测等技术,共同防护面临的威胁。在向零信任网络迁移时,需要根据现有设备的配置情况,对现有业务流程进行重新梳理和设计,最大化有效利用现有设备,增大已有资产的有效利用,减少资金再投入比例。

觉得好看,请点个赞 👍

【声明】内容源于网络
0
0
云上密码服务
解读密码政策法规、普及密码行业知识、传递商用密码动态、提供密码应用改造服务,致力于成为“密码技术创新服务中心”
内容 401
粉丝 0
云上密码服务 解读密码政策法规、普及密码行业知识、传递商用密码动态、提供密码应用改造服务,致力于成为“密码技术创新服务中心”
总阅读100
粉丝0
内容401