欧美日韩精品一区二区三区视频在线,日韩欧美专区,日本工口里番无遮█彩色GIF,超薄透明乳罩丁字内裤

news

新聞中心

未來已來,零信任安全架構(gòu)時代已經(jīng)到來

未來已來,零信任安全架構(gòu)時代已經(jīng)到來

【概要描述】

? ? ? 大數(shù)據(jù)時代,互聯(lián)網(wǎng)江湖復雜而險惡,網(wǎng)絡黑暗勢力無處不在,即便是在各大知名品牌與企業(yè)盡全力做好自身網(wǎng)絡防護的情況下,一些網(wǎng)絡犯罪份子還是在2020冠狀病毒大流行的這一年,抓住全球數(shù)億員工在家遠程辦公的機會,大肆增加對企業(yè)的網(wǎng)絡攻擊和勒索。讓我們來看看2020 年發(fā)生了哪些高頻數(shù)據(jù)泄露和網(wǎng)絡攻擊事件:

? ? ? 2020 年 2 月,雅詩蘭黛泄露 4.4 億用戶敏感信息;2020 年 3 月,5.4 億新浪微博用戶數(shù)據(jù)遭泄露;2020 年 4 月,Zoom 50 多萬用戶的登錄憑證遭黑客竊?。?020 年 5 月,泰國移動運營商泄露 83 億條用戶數(shù)據(jù)記錄;2020 年6 月,甲骨文公司泄露數(shù) 10 億條網(wǎng)絡數(shù)據(jù)記錄……

?

網(wǎng)絡安全隱患

? ? ?

? ? ? 這些數(shù)據(jù)泄露事件令許多全球知名品牌與企業(yè)成為網(wǎng)絡攻擊的受害者。究其原因主要是由于傳統(tǒng)網(wǎng)絡安全架構(gòu)默認內(nèi)網(wǎng)是安全的,認為網(wǎng)絡安全就是邊界安全,因此通過在邊界部署大量的安全產(chǎn)品如通過防火墻、WAF、IPS、網(wǎng)閘等設備對網(wǎng)絡邊界進行層層防護,但殊不知燈下黑的道理,只知屯重兵于邊界,不重視甚至忽視企業(yè)內(nèi)網(wǎng)的安全,像蝸牛式保護,外殼堅硬而內(nèi)部柔弱,防外不防內(nèi),這樣并不能夠使用戶的網(wǎng)絡變得更加安全,據(jù)業(yè)界調(diào)查表明,網(wǎng)絡安全事件中高達80%是來源于內(nèi)網(wǎng),或者內(nèi)外勾結(jié)。

? ? ? 除此之外,隨著信息技術(shù)不斷更新迭代,云計算、大數(shù)據(jù)等高新技術(shù)也加速發(fā)展,而傳統(tǒng)網(wǎng)絡的邊界則逐漸模糊,很多的數(shù)據(jù)信息操作、訪問都是由員工從外部網(wǎng)絡訪問的,這一點在疫情期間尤為明顯,因為疫情原因使得大部分企業(yè)員工需要在家辦公,這樣就少不了需要采用遠程辦公、線上視頻會議等方式進行工作。但當業(yè)務與信息化發(fā)展融合越緊密,其暴露的風險就越大,人員通過網(wǎng)絡訪問后臺應用系統(tǒng),如果只依靠防火墻和入侵防御這些措施,只能檢測到流量內(nèi)容的安全性,但對于其身份ID、操作行為卻無法鑒別,之前發(fā)生的微盟刪庫跑路事件、微博用戶數(shù)據(jù)泄露就是這些風險的代表。

?

云涌科技零信任安全架構(gòu)

?

? ? ? 日益復雜的網(wǎng)絡環(huán)境不得不對網(wǎng)絡安全提出了更高的要求,「零信任」這一概念則是在這一大背景下應運而生,近兩年更是成為網(wǎng)絡安全的熱門詞匯。

?

什么是零信任

? ? 「零信任」是一種安全理念,它原來是由市場研究機構(gòu)Forrester在2010年左右提出,后來Gartner和Forrester由對零信任概念、應用場景、遷移方式進行了完善和補充。

? ? ? 零信任安全建立在一個簡單的、眾所周知的前提之上:不信任網(wǎng)絡內(nèi)部和外部的任何人/設備/系統(tǒng);不信任傳統(tǒng)網(wǎng)絡邊界保護,而代之以微邊界保護。

? ? ? 零信任要求將用戶的訪問權(quán)限限制為完成特定任務所需的最低限度,在組織內(nèi)部重構(gòu)以身份為中心的信任體系和動態(tài)訪問控制體系,建立企業(yè)全新的身份邊界,即微邊界。零信任的關鍵在于控制對數(shù)據(jù)的訪問權(quán)限,而與數(shù)據(jù)所在的位置無關,與訪問發(fā)起者的位置無關。

? ? ? 零信任的做法是先信任,后連接,只有通過動態(tài)的認證和授權(quán),才可能發(fā)起對數(shù)據(jù)資源的訪問連接,這和傳統(tǒng)網(wǎng)絡安全先連接后信任的方法有主要區(qū)別。

? ? ?

零信任產(chǎn)生的原因

01

傳統(tǒng)網(wǎng)絡只通過物理位置的方式來判斷威脅,但隨著“云大物移”不斷融入我們的生活,這種由物理上所劃分的安全邊界將逐步瓦解。

02

信息化安全建設的源頭是業(yè)務訪問者,如果缺少對身份、認證、授權(quán)、審計等流程,數(shù)據(jù)泄露及破壞等事件就會層出不窮。

03

新技術(shù)帶來便利的同時也帶來了安全問題,信息化發(fā)展日新月異,安全措施也不能一成不變,需要持續(xù)性的優(yōu)化、改進。

? ? 因此,零信任技術(shù)成為了解決上述問題的方法。

?

如何實現(xiàn)零信任

01

網(wǎng)絡中充滿了威脅,不論是是外部還是內(nèi)部,和以前對暗號那樣,在沒有充分展示可信信息之前,都是不能允許訪問資源。

02

對于不同的對象,展示可信信息的方式也大相徑庭。例如對于人來說,可信信息包括賬號認證、生物特征認證等;對于終端來說,可信信息包括系統(tǒng)安全性檢測、系統(tǒng)脆弱性檢測等。

03

風險、信任是零信任中最重要的要素,風險代表著訪問對象威脅性,信任代表著訪問對象安全性。兩者判斷方式是通過持續(xù)性的認證、檢測來實現(xiàn),例如在用戶訪問信息資源時,當出現(xiàn)異常操作時,進行身份認證。

04

每個訪問者遵循最小權(quán)限原則,對應用系統(tǒng)的訪問操作需要精細化到具體操作步驟,例如請求提交、文檔修改。

? ? ? 總之,對于零信任最終實現(xiàn)的方式,可以參考4A,也就是賬號、認證、授權(quán)、審計這四個功能項。但零信任也不是單純的4A,而是在其基礎上新增了持續(xù)性的概念,也就是賬號全周期管理、認證、權(quán)限操作的持續(xù)性檢測。

?

零信任的規(guī)劃

? ? ? 就目前網(wǎng)絡現(xiàn)狀而言,很多企業(yè)無法在短期之內(nèi)實現(xiàn)零信任安全的落地建設,究其原因主要有以下兩個方面:

01

系統(tǒng)工程

零信任涉及到企業(yè)全網(wǎng)系統(tǒng)性改造,包括網(wǎng)絡架構(gòu)、認證方式、系統(tǒng)接口對接,這個工程量是巨大的。

02

開發(fā)工作

企業(yè)業(yè)務場景千變?nèi)f化,零信任不會是一套標準化的產(chǎn)品,需要與用戶需求相貼合,落地實施前會有大量開發(fā)工作。

?

? ? ? 為了更好實現(xiàn)零信任,我們可以將零信任建設分為幾個安全節(jié)點來分別做規(guī)劃:

傳統(tǒng)安全

零信任不是單純的新增身份認證、權(quán)限管控的產(chǎn)品,傳統(tǒng)安全建設也不應該忽視,例如訪問控制類(NGFW類)、業(yè)務分析類(APT檢測類)、數(shù)據(jù)加密(VPN類)、數(shù)據(jù)防泄密(DLP類)。

身份認證

不僅僅對訪問者的身份進行確認,更是對其使用的終端環(huán)境等因素進行搜集判斷。身份認證可以采用IAM等方式,終端環(huán)境判斷可以采用EDR、終端桌面管理等方式。

賬號認證

賬號不僅僅是用戶名+密碼的方式,而是通過多種因素進行判斷,也就是多因素身份驗證(MFA)??梢酝ㄟ^堡壘機、統(tǒng)一應用管理產(chǎn)品來實現(xiàn)。

權(quán)限控制

權(quán)限是通過前面身份與賬號統(tǒng)一結(jié)合后判斷的,并且通過持續(xù)的監(jiān)測來判斷權(quán)限是否合規(guī)??梢圆捎肬EBA等方式來實現(xiàn)。

審計管理

對每個環(huán)節(jié)產(chǎn)生的日志進行匯總、分析,綜合出使用者的信任情況,并將結(jié)果反饋給權(quán)限控制。可以通過日志審計等方式來實現(xiàn)。

?

云涌零信任

?

★?結(jié)語?★

? ? ? 面對頻發(fā)的數(shù)據(jù)泄露事件和不斷上升的經(jīng)濟損失,企業(yè)越來越意識到,如果僅靠現(xiàn)有的安全方法,并不足以應對愈趨嚴峻的安全態(tài)勢,因為在傳統(tǒng)安全架構(gòu)設計中,邊界防護無法確保內(nèi)部系統(tǒng)的安全性能,尤其是隨著5G、云計算等新興技術(shù)的融入,加劇了邊界模糊化、訪問路徑多樣化,造成傳統(tǒng)邊界防護無從入手。他們需要更好的東西,而零信任安全體系恰好就能給出最好的結(jié)果:風險持續(xù)預測、動態(tài)授權(quán)、最小化原則的「零信任」創(chuàng)新性安全思維契合數(shù)字基建新技術(shù)特點,借助云、網(wǎng)絡、安全、AI、大數(shù)據(jù)的技術(shù)發(fā)展,著力提升信息化系統(tǒng)和網(wǎng)絡的整體安全性,成為網(wǎng)絡安全保障體系升級的中流砥柱。

?

未來已來,零信任安全架構(gòu)時代已經(jīng)到來

?

關于云涌

? ??云涌科技是一家以嵌入式技術(shù)為背景,提供工業(yè)信息安全和工業(yè)物聯(lián)網(wǎng)解決方案的高新技術(shù)企業(yè)。公司2004年成立,總部位于江蘇泰州,在北京、鄭州、南京,泰州、深圳設有研發(fā)中心。2020年在上海證券交易所科創(chuàng)板成功上市(股票代碼688060)。

? ? 云涌科技擁有成熟的基于ARM、PowerPC、MIPS、龍芯、飛騰等嵌入式開發(fā)平臺,具備FPGA密碼卡設計,零信任安全架構(gòu),可信計算等核心技術(shù)。產(chǎn)品包括:基于可信的工業(yè)信息安全設備、加密卡及相關密碼組件、基于零信任的邊緣計算機及工業(yè)物聯(lián)網(wǎng)方案。在能源電力、交通物流、石油石化、智慧城市等行業(yè),云涌科技不斷為客戶提供更好的產(chǎn)品和技術(shù)服務,與客戶合作共贏,聚創(chuàng)未來。

詳情

? ? ? 大數(shù)據(jù)時代,互聯(lián)網(wǎng)江湖復雜而險惡,網(wǎng)絡黑暗勢力無處不在,即便是在各大知名品牌與企業(yè)盡全力做好自身網(wǎng)絡防護的情況下,一些網(wǎng)絡犯罪份子還是在2020冠狀病毒大流行的這一年,抓住全球數(shù)億員工在家遠程辦公的機會,大肆增加對企業(yè)的網(wǎng)絡攻擊和勒索。讓我們來看看2020 年發(fā)生了哪些高頻數(shù)據(jù)泄露和網(wǎng)絡攻擊事件:

? ? ? 2020 年 2 月,雅詩蘭黛泄露 4.4 億用戶敏感信息;2020 年 3 月,5.4 億新浪微博用戶數(shù)據(jù)遭泄露;2020 年 4 月,Zoom 50 多萬用戶的登錄憑證遭黑客竊??;2020 年 5 月,泰國移動運營商泄露 83 億條用戶數(shù)據(jù)記錄;2020 年6 月,甲骨文公司泄露數(shù) 10 億條網(wǎng)絡數(shù)據(jù)記錄……

?

網(wǎng)絡安全隱患

? ? ?

? ? ? 這些數(shù)據(jù)泄露事件令許多全球知名品牌與企業(yè)成為網(wǎng)絡攻擊的受害者。究其原因主要是由于傳統(tǒng)網(wǎng)絡安全架構(gòu)默認內(nèi)網(wǎng)是安全的,認為網(wǎng)絡安全就是邊界安全,因此通過在邊界部署大量的安全產(chǎn)品如通過防火墻、WAF、IPS、網(wǎng)閘等設備對網(wǎng)絡邊界進行層層防護,但殊不知燈下黑的道理,只知屯重兵于邊界,不重視甚至忽視企業(yè)內(nèi)網(wǎng)的安全,像蝸牛式保護,外殼堅硬而內(nèi)部柔弱,防外不防內(nèi),這樣并不能夠使用戶的網(wǎng)絡變得更加安全,據(jù)業(yè)界調(diào)查表明,網(wǎng)絡安全事件中高達80%是來源于內(nèi)網(wǎng),或者內(nèi)外勾結(jié)。

? ? ? 除此之外,隨著信息技術(shù)不斷更新迭代,云計算、大數(shù)據(jù)等高新技術(shù)也加速發(fā)展,而傳統(tǒng)網(wǎng)絡的邊界則逐漸模糊,很多的數(shù)據(jù)信息操作、訪問都是由員工從外部網(wǎng)絡訪問的,這一點在疫情期間尤為明顯,因為疫情原因使得大部分企業(yè)員工需要在家辦公,這樣就少不了需要采用遠程辦公、線上視頻會議等方式進行工作。但當業(yè)務與信息化發(fā)展融合越緊密,其暴露的風險就越大,人員通過網(wǎng)絡訪問后臺應用系統(tǒng),如果只依靠防火墻和入侵防御這些措施,只能檢測到流量內(nèi)容的安全性,但對于其身份ID、操作行為卻無法鑒別,之前發(fā)生的微盟刪庫跑路事件、微博用戶數(shù)據(jù)泄露就是這些風險的代表。

?

云涌科技零信任安全架構(gòu)

?

? ? ? 日益復雜的網(wǎng)絡環(huán)境不得不對網(wǎng)絡安全提出了更高的要求,「零信任」這一概念則是在這一大背景下應運而生,近兩年更是成為網(wǎng)絡安全的熱門詞匯。

?

什么是零信任

? ? 「零信任」是一種安全理念,它原來是由市場研究機構(gòu)Forrester在2010年左右提出,后來Gartner和Forrester由對零信任概念、應用場景、遷移方式進行了完善和補充。

? ? ? 零信任安全建立在一個簡單的、眾所周知的前提之上:不信任網(wǎng)絡內(nèi)部和外部的任何人/設備/系統(tǒng);不信任傳統(tǒng)網(wǎng)絡邊界保護,而代之以微邊界保護。

? ? ? 零信任要求將用戶的訪問權(quán)限限制為完成特定任務所需的最低限度,在組織內(nèi)部重構(gòu)以身份為中心的信任體系和動態(tài)訪問控制體系,建立企業(yè)全新的身份邊界,即微邊界。零信任的關鍵在于控制對數(shù)據(jù)的訪問權(quán)限,而與數(shù)據(jù)所在的位置無關,與訪問發(fā)起者的位置無關。

? ? ? 零信任的做法是先信任,后連接,只有通過動態(tài)的認證和授權(quán),才可能發(fā)起對數(shù)據(jù)資源的訪問連接,這和傳統(tǒng)網(wǎng)絡安全先連接后信任的方法有主要區(qū)別。

? ? ?

零信任產(chǎn)生的原因

01

傳統(tǒng)網(wǎng)絡只通過物理位置的方式來判斷威脅,但隨著“云大物移”不斷融入我們的生活,這種由物理上所劃分的安全邊界將逐步瓦解。

02

信息化安全建設的源頭是業(yè)務訪問者,如果缺少對身份、認證、授權(quán)、審計等流程,數(shù)據(jù)泄露及破壞等事件就會層出不窮。

03

新技術(shù)帶來便利的同時也帶來了安全問題,信息化發(fā)展日新月異,安全措施也不能一成不變,需要持續(xù)性的優(yōu)化、改進。

? ? 因此,零信任技術(shù)成為了解決上述問題的方法。

?

如何實現(xiàn)零信任

01

網(wǎng)絡中充滿了威脅,不論是是外部還是內(nèi)部,和以前對暗號那樣,在沒有充分展示可信信息之前,都是不能允許訪問資源。

02

對于不同的對象,展示可信信息的方式也大相徑庭。例如對于人來說,可信信息包括賬號認證、生物特征認證等;對于終端來說,可信信息包括系統(tǒng)安全性檢測、系統(tǒng)脆弱性檢測等。

03

風險、信任是零信任中最重要的要素,風險代表著訪問對象威脅性,信任代表著訪問對象安全性。兩者判斷方式是通過持續(xù)性的認證、檢測來實現(xiàn),例如在用戶訪問信息資源時,當出現(xiàn)異常操作時,進行身份認證。

04

每個訪問者遵循最小權(quán)限原則,對應用系統(tǒng)的訪問操作需要精細化到具體操作步驟,例如請求提交、文檔修改。

? ? ? 總之,對于零信任最終實現(xiàn)的方式,可以參考4A,也就是賬號、認證、授權(quán)、審計這四個功能項。但零信任也不是單純的4A,而是在其基礎上新增了持續(xù)性的概念,也就是賬號全周期管理、認證、權(quán)限操作的持續(xù)性檢測。

?

零信任的規(guī)劃

? ? ? 就目前網(wǎng)絡現(xiàn)狀而言,很多企業(yè)無法在短期之內(nèi)實現(xiàn)零信任安全的落地建設,究其原因主要有以下兩個方面:

01

系統(tǒng)工程

零信任涉及到企業(yè)全網(wǎng)系統(tǒng)性改造,包括網(wǎng)絡架構(gòu)、認證方式、系統(tǒng)接口對接,這個工程量是巨大的。

02

開發(fā)工作

企業(yè)業(yè)務場景千變?nèi)f化,零信任不會是一套標準化的產(chǎn)品,需要與用戶需求相貼合,落地實施前會有大量開發(fā)工作。

?

? ? ? 為了更好實現(xiàn)零信任,我們可以將零信任建設分為幾個安全節(jié)點來分別做規(guī)劃:

傳統(tǒng)安全

零信任不是單純的新增身份認證、權(quán)限管控的產(chǎn)品,傳統(tǒng)安全建設也不應該忽視,例如訪問控制類(NGFW類)、業(yè)務分析類(APT檢測類)、數(shù)據(jù)加密(VPN類)、數(shù)據(jù)防泄密(DLP類)。

身份認證

不僅僅對訪問者的身份進行確認,更是對其使用的終端環(huán)境等因素進行搜集判斷。身份認證可以采用IAM等方式,終端環(huán)境判斷可以采用EDR、終端桌面管理等方式。

賬號認證

賬號不僅僅是用戶名+密碼的方式,而是通過多種因素進行判斷,也就是多因素身份驗證(MFA)??梢酝ㄟ^堡壘機、統(tǒng)一應用管理產(chǎn)品來實現(xiàn)。

權(quán)限控制

權(quán)限是通過前面身份與賬號統(tǒng)一結(jié)合后判斷的,并且通過持續(xù)的監(jiān)測來判斷權(quán)限是否合規(guī)??梢圆捎肬EBA等方式來實現(xiàn)。

審計管理

對每個環(huán)節(jié)產(chǎn)生的日志進行匯總、分析,綜合出使用者的信任情況,并將結(jié)果反饋給權(quán)限控制??梢酝ㄟ^日志審計等方式來實現(xiàn)。

?

云涌零信任

?

★?結(jié)語?★

? ? ? 面對頻發(fā)的數(shù)據(jù)泄露事件和不斷上升的經(jīng)濟損失,企業(yè)越來越意識到,如果僅靠現(xiàn)有的安全方法,并不足以應對愈趨嚴峻的安全態(tài)勢,因為在傳統(tǒng)安全架構(gòu)設計中,邊界防護無法確保內(nèi)部系統(tǒng)的安全性能,尤其是隨著5G、云計算等新興技術(shù)的融入,加劇了邊界模糊化、訪問路徑多樣化,造成傳統(tǒng)邊界防護無從入手。他們需要更好的東西,而零信任安全體系恰好就能給出最好的結(jié)果:風險持續(xù)預測、動態(tài)授權(quán)、最小化原則的「零信任」創(chuàng)新性安全思維契合數(shù)字基建新技術(shù)特點,借助云、網(wǎng)絡、安全、AI、大數(shù)據(jù)的技術(shù)發(fā)展,著力提升信息化系統(tǒng)和網(wǎng)絡的整體安全性,成為網(wǎng)絡安全保障體系升級的中流砥柱。

?

未來已來,零信任安全架構(gòu)時代已經(jīng)到來

?

關于云涌

? ??云涌科技是一家以嵌入式技術(shù)為背景,提供工業(yè)信息安全和工業(yè)物聯(lián)網(wǎng)解決方案的高新技術(shù)企業(yè)。公司2004年成立,總部位于江蘇泰州,在北京、鄭州、南京,泰州、深圳設有研發(fā)中心。2020年在上海證券交易所科創(chuàng)板成功上市(股票代碼688060)。

? ? 云涌科技擁有成熟的基于ARM、PowerPC、MIPS、龍芯、飛騰等嵌入式開發(fā)平臺,具備FPGA密碼卡設計,零信任安全架構(gòu),可信計算等核心技術(shù)。產(chǎn)品包括:基于可信的工業(yè)信息安全設備、加密卡及相關密碼組件、基于零信任的邊緣計算機及工業(yè)物聯(lián)網(wǎng)方案。在能源電力、交通物流、石油石化、智慧城市等行業(yè),云涌科技不斷為客戶提供更好的產(chǎn)品和技術(shù)服務,與客戶合作共贏,聚創(chuàng)未來。

應用場景

聯(lián)系信息

總部地址:

江蘇省泰州市海陵區(qū)泰安路16號

電話號碼:

0523-86083877

底部
底部
底部
底部

云涌科技以信息安全技術(shù)為核心,立志成為工業(yè)物聯(lián)網(wǎng)領域的創(chuàng)新者和引領者。

Copyright © 2024 江蘇云涌電子科技股份有限公司 版權(quán)所有   網(wǎng)站建設:首屏科技   |   蘇ICP備15061053號-1
和顺县| 绍兴市| 灌南县| 聂荣县| 稻城县| 白水县| 苍溪县| 彭州市| 南皮县| 乡宁县| 永川市| 磐安县| 万年县| 苍梧县| 安宁市| 八宿县| 白河县| 汉源县| 聊城市| 栾城县| 南充市| 松江区| 乌鲁木齐县| 吉林省| 甘德县| 崇明县| 武夷山市| 深水埗区| 城固县| 商南县| 吉木乃县| 靖远县| 黄骅市| 灯塔市| 新乡县| 兴国县| 尚义县| 长岛县| 尼勒克县| 乐昌市| 包头市|