99精品伊人亚洲|最近国产中文炮友|九草在线视频支援|AV网站大全最新|美女黄片免费观看|国产精品资源视频|精彩无码视频一区|91大神在线后入|伊人终合在线播放|久草综合久久中文

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

零信任安全技術(shù)的特性和軟件定義邊界的架構(gòu)

汽車玩家 ? 來源:新鈦云服 ? 作者:王愛華 ? 2020-05-05 21:08 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

01. 零信任安全(zero trust security)

零信任安全是一種IT安全模型。零信任安全要求對所有位于網(wǎng)絡(luò)外部或網(wǎng)絡(luò)內(nèi)部的人和設(shè)備,在訪問專用網(wǎng)絡(luò)資源時,必須進(jìn)行嚴(yán)格的身份驗證。零信任安全需要通過多種網(wǎng)絡(luò)安全技術(shù)實現(xiàn)。

零信任安全技術(shù)特性包括:

零信任網(wǎng)絡(luò)背后的理念是假設(shè)網(wǎng)絡(luò)內(nèi)部和外部都存在攻擊者,因此不應(yīng)自動信任任何用戶或計算機(jī)。

零信任安全性的另一個原則是最小特權(quán)訪問。即只向用戶提供所需的訪問權(quán)限,從而可以最大程度地減少每個用戶可以訪問的網(wǎng)絡(luò)敏感資源。

零信任網(wǎng)絡(luò)使用了微分段概念。微分段是一種將安全邊界劃分為小區(qū)域的做法,以維護(hù)對網(wǎng)絡(luò)各個部分的單獨訪問。例如,使用微分段的文件位于單個數(shù)據(jù)中心的網(wǎng)絡(luò)可能包含數(shù)十個單獨的安全區(qū)域。未經(jīng)單獨授權(quán),有權(quán)訪問這些區(qū)域之一的個人或程序?qū)o法訪問任何其他區(qū)域。

零信任安全強(qiáng)化了多因素身份驗證(MFA)的使用,用戶需要使用多個證據(jù)來進(jìn)行身份驗證,僅輸入密碼不足以獲取訪問權(quán)限。

除了對用戶進(jìn)行訪問控制之外,零信任還要求對用戶所使用的設(shè)備進(jìn)行嚴(yán)格的控制。零信任系統(tǒng)需要監(jiān)視有多少種不同的設(shè)備正在嘗試訪問其網(wǎng)絡(luò),并確保每臺設(shè)備都得到授權(quán)。這進(jìn)一步最小化了網(wǎng)絡(luò)的攻擊面。

02.軟件定義邊界(software-defined perimeter)

SDP是實現(xiàn)零信任安全性的一種方法。用戶和設(shè)備都必須經(jīng)過驗證才能連接,并且僅具有所需的最小網(wǎng)絡(luò)訪問權(quán)限。
SDP 旨在使應(yīng)用程序所有者能夠在需要時部署安全邊界,以便將服務(wù)與不安全的網(wǎng)絡(luò)隔離開來。SDP 將物理設(shè)備替換為在應(yīng)用程序所有者控制下運行的邏輯組件。SDP 僅在設(shè)備驗證和身份驗證后才允許訪問企業(yè)應(yīng)用基礎(chǔ)架構(gòu)。
SDP去除了需要遠(yuǎn)程訪問網(wǎng)關(guān)設(shè)備的缺點。在獲得對受保護(hù)服務(wù)器的網(wǎng)絡(luò)訪問之前,SDP 要求發(fā)起方進(jìn)行身份驗證并首先獲得授權(quán)。然后,在請求系統(tǒng)和應(yīng)用程序基礎(chǔ)架構(gòu)之間實時創(chuàng)建加密連接。

03.SDP架構(gòu)

零信任安全技術(shù)的特性和軟件定義邊界的架構(gòu)

SDP控制器確定哪些SDP主機(jī)可以相互通信。SDP控制器可以將信息中繼到外部認(rèn)證服務(wù)。

SDP連接發(fā)起主機(jī)(IH)與SDP控制器通信以請求它們可以連接的SDP連接接受方(AH)列表。在提供任何信息之前,控制器可以從SDP連接發(fā)起主機(jī)請求諸如硬件或軟件清單之類的信息。

默認(rèn)情況下,SDP連接接受主機(jī)(AH)拒絕來自SDP控制器以外的所有主機(jī)的所有通信。只有在控制器指示后,SDP連接接受主機(jī)才接受來自SDP連接發(fā)起主機(jī)的連接。

04.SDP訪問過程

零信任安全技術(shù)的特性和軟件定義邊界的架構(gòu)

一個或多個SDP控制器服務(wù)上線并連接至適當(dāng)?shù)目蛇x認(rèn)證和授權(quán)服務(wù)(例如,PKI 頒發(fā)證書認(rèn)證服務(wù)、設(shè)備驗證、地理定位、SAML、OpenID、Oauth、LDAP、Kerberos、多因子身份驗證等服務(wù))。

一個或多個SDP連接接受主機(jī)(AH)上線。這些主機(jī)連接到控制器并由其進(jìn)行身份驗證。但是,他們不會應(yīng)答來自任何其他主機(jī)的通信,也不會響應(yīng)非預(yù)分配的請求。

每個上線的SDP連接發(fā)起主機(jī)(IH)都與SDP控制器連接并進(jìn)行身份驗證。

在驗證SDP連接發(fā)起主機(jī)(IH)之后,SDP控制器確定可授權(quán)給SDP連接發(fā)起主機(jī)(IH)與之通信的SDP連接接受主機(jī)(AH)列表。

SDP控制器通知SDP連接接受主機(jī)(AH)接受來自SDP連接發(fā)起主機(jī)(IH)的通信以及加密通信所需的所有可選安全策略。

SDP控制器向SDP連接發(fā)起主機(jī)(IH)發(fā)送可接受連接的SDP連接接主機(jī)(AH)列表以及可選安全策略。

SDP連接發(fā)起主機(jī)(IH)向每個可接受連接的SDP連接接受主機(jī)(AH)發(fā)起單包授權(quán),并創(chuàng)建與這些SDP連接接受主機(jī)(AH)的雙向TLS連接。

05.SDP部署方式

5.1 客戶端-網(wǎng)關(guān)模型在客戶端—網(wǎng)關(guān)的實施模型中,一個或多個服務(wù)器在 SDP 連接接受主機(jī)(AH)后面受到保護(hù)。這樣,SDP 連接接受主機(jī)(AH)就充當(dāng)客戶端和受保護(hù)服務(wù)器之間的網(wǎng)關(guān)。此實施模型可以在企業(yè)網(wǎng)絡(luò)內(nèi)執(zhí)行,以減輕常見的橫向移動攻擊,如服務(wù)器掃描、操作系統(tǒng)和應(yīng)用程序漏洞攻擊、中間人攻擊、傳遞散列和許多其他攻擊?;蛘?,它可以在Internet上實施,將受保護(hù)的服務(wù)器與未經(jīng)授權(quán)的用戶隔離開來,并減輕諸如拒絕服務(wù)(DoS)、SQL 注入、操作系統(tǒng)和應(yīng)用程序漏洞攻擊、中間人攻擊、跨站點腳本(XSS)、跨站點請求偽造(CSRF)等攻擊。
5.2 客戶端-服務(wù)器模型客戶機(jī)到服務(wù)器的實施在功能和優(yōu)勢上與上面討論的客戶機(jī)到網(wǎng)關(guān)的實施相似。然而,在這種情況下,受保護(hù)的服務(wù)器將運行可接受連接主機(jī)(AH)的軟件。客戶機(jī)到網(wǎng)關(guān)實施和客戶機(jī)到服務(wù)器實施之間的選擇通?;谑鼙Wo(hù)的服務(wù)器數(shù)量、負(fù)載平衡方法、服務(wù)器的彈性以及其他類似的拓?fù)湟蛩亍?br /> 5.3 服務(wù)器-服務(wù)器模型在服務(wù)器到服務(wù)器的實施模型中,可以保護(hù)提供代表性狀態(tài)傳輸(REST)服務(wù)、簡單對象訪問協(xié)議(SOAP)服務(wù)、遠(yuǎn)程過程調(diào)用(RPC)或 Internet 上任何類型的應(yīng)用程序編程接口(API)的服務(wù)器,使其免受網(wǎng)絡(luò)上所有未經(jīng)授權(quán)的主機(jī)的攻擊。例如,對于 REST 服務(wù),啟動 REST 調(diào)用的服務(wù)器將是 SDP 連接發(fā)起主機(jī)(IH),提供 REST 服務(wù)的服務(wù)器將是可以接受連接的主機(jī)(AH)。為這個用例實施一個軟件定義邊界可以顯著地減少這些服務(wù)的負(fù)載,并減輕許多類似于上面提到的攻擊。這個概念可以用于任何服務(wù)器到服務(wù)器的通信。
5.4 客戶端-服務(wù)器-客戶端模型客戶端到服務(wù)器到客戶端的實施在兩個客戶端之間產(chǎn)生對等關(guān)系,可以用于 IP 電話、聊天和視頻會議等應(yīng)用程序。在這些情況下,軟件定義邊界會混淆連接客戶端的 IP 地址。作為一個微小的變化,如果用戶也希望隱藏應(yīng)用服務(wù)器,那么用戶可以有一個客戶端到客戶端的配置。

06.SDP應(yīng)用場景

6.1 企業(yè)應(yīng)用隔離對于涉及知識產(chǎn)權(quán),財務(wù)信息,人力資源數(shù)據(jù)以及僅在企業(yè)網(wǎng)絡(luò)內(nèi)可用的其他數(shù)據(jù)集的數(shù)據(jù)泄露,攻擊者可能通過入侵網(wǎng)絡(luò)中的一臺計算機(jī)進(jìn)入內(nèi)部網(wǎng)絡(luò),然后橫向移動獲得高價值信息資產(chǎn)的訪問權(quán)限。在這種情況下,企業(yè)可以在其數(shù)據(jù)中心內(nèi)部署 SDP,以便將高價值應(yīng)用程序與數(shù)據(jù)中心中的其他應(yīng)用程序隔離開來,并將它們與整個網(wǎng)絡(luò)中的未授權(quán)用戶隔離開來。未經(jīng)授權(quán)的用戶將無法檢測到受保護(hù)的應(yīng)用程序,這將減輕這些攻擊所依賴的橫向移動。
6.2 私有云和混合云除了有助于保護(hù)物理機(jī)器,SDP 的軟件覆蓋特性使其可以輕松集成到私有云中,以利用此類環(huán)境的靈活性和彈性。此外,企業(yè)可以使用 SDP 隔離隱藏和保護(hù)其公共云實例,或者作為包含私有云和公共云實例和/或跨云集群的統(tǒng)一系統(tǒng)。
6.3 軟件即服務(wù)軟件即服務(wù)(SaaS)供應(yīng)商可以使用 SDP 架構(gòu)來保護(hù)他們提供的服務(wù)。在這種應(yīng)用場景下,SaaS 服務(wù)是一個 SDP 連接接受主機(jī)(AH),而所有連接服務(wù)的終端用戶就是 SDP 連接發(fā)起主機(jī)(IH)。這樣使得 SaaS 產(chǎn)商可以通過互聯(lián)網(wǎng)將其服務(wù)提供給全球用戶的同時不再為安全問題擔(dān)憂。
6.4 基礎(chǔ)設(shè)施即服務(wù)基礎(chǔ)設(shè)施即服務(wù)(IaaS)供應(yīng)商可以為其客戶提供 SDP 即服務(wù)作為受保護(hù)的入口。這使他們的客戶可以充分利用 IaaS 的靈活性和性價比,同時減少各種潛在的攻擊。
6.5 平臺即服務(wù)平臺即服務(wù)(PaaS)供應(yīng)商可以通過將 SDP 架構(gòu)作為其服務(wù)的一部分來實現(xiàn)差異化。這為最終用戶提供了一種嵌入式安全服務(wù),可以緩解基于網(wǎng)絡(luò)的攻擊。
6.6 基于云的虛擬桌面基礎(chǔ)架構(gòu)虛擬桌面基礎(chǔ)架構(gòu)(VDI)可以部署在彈性云中,這樣 VDI 的使用按小時支付。然而,如果VDI 用戶需要訪問公司網(wǎng)絡(luò)內(nèi)的服務(wù)器,VDI 可能難以使用,并且可能會產(chǎn)生安全漏洞。但是,VDI 與 SDP 相結(jié)合,可通過更簡單的用戶交互和細(xì)粒度訪問解決了這兩個問題。
6.7 物聯(lián)網(wǎng)大量的新設(shè)備正在連接到互聯(lián)網(wǎng)上。管理這些設(shè)備或從這些設(shè)備中提取信息抑或兩者兼有的后端應(yīng)用程序的任務(wù)很關(guān)鍵,因為要充當(dāng)私有或敏感數(shù)據(jù)的保管人。軟件定義邊界可用于隱藏這些服務(wù)器及其在 Internet 上的交互,以最大限度地提高安全性和正常運行時間。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 服務(wù)器
    +關(guān)注

    關(guān)注

    13

    文章

    9793

    瀏覽量

    87939
  • SDP
    SDP
    +關(guān)注

    關(guān)注

    0

    文章

    39

    瀏覽量

    13484
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    芯盾時代新一代信任防護(hù)體系筑牢智能時代安全基座

    進(jìn)入2025年,越來越多的企業(yè)選擇用信任替換VPN。收斂資源暴露面、動態(tài)訪問控制、最小化授權(quán)、數(shù)據(jù)隔離與脫敏……信任全面而強(qiáng)大的性能,讓企業(yè)的遠(yuǎn)程辦公、遠(yuǎn)程運維更加
    的頭像 發(fā)表于 06-30 10:45 ?598次閱讀

    FLIR NEXUS組合重新定義邊界安全效率

    在當(dāng)今復(fù)雜多變的安全環(huán)境中,邊界安全已成為企業(yè)和政府機(jī)構(gòu)關(guān)注的焦點。傳統(tǒng)的邊界安全系統(tǒng)雖然能在一定程度上提供保護(hù),但在面對持續(xù)威脅和復(fù)雜環(huán)境
    的頭像 發(fā)表于 06-23 13:38 ?271次閱讀

    Claroty SRA 支持信任安全架構(gòu),保護(hù)擴(kuò)展物聯(lián)網(wǎng) (XIoT)

    正當(dāng)理由做他們正在做的事情。 為什么信任比以往任何時候都更加重要? 傳統(tǒng)的基于邊界的網(wǎng)絡(luò)安全模型在某種程度上假設(shè)、或默認(rèn)了內(nèi)網(wǎng)的人和設(shè)備是值得信任
    的頭像 發(fā)表于 06-18 11:34 ?231次閱讀
    Claroty SRA 支持<b class='flag-5'>零</b><b class='flag-5'>信任</b><b class='flag-5'>安全架構(gòu)</b>,保護(hù)擴(kuò)展物聯(lián)網(wǎng) (XIoT)

    易安聯(lián)完成C1輪融資,加速領(lǐng)跑國內(nèi)信任安全市場化

    戰(zhàn)略升級新階段,易安聯(lián)完成C1輪融資,深度融合信任+AI+數(shù)據(jù)智能,重塑企業(yè)安全防護(hù)新范式
    的頭像 發(fā)表于 06-14 15:56 ?257次閱讀

    IPv6 與信任架構(gòu)重塑網(wǎng)絡(luò)安全新格局

    現(xiàn)如今,網(wǎng)絡(luò)安全形勢日益嚴(yán)峻,傳統(tǒng)網(wǎng)絡(luò)安全架構(gòu)的局限性愈發(fā)凸顯。在此背景下,IPv6和信任架構(gòu)逐漸成為該領(lǐng)域的焦點,它們的融合正為網(wǎng)絡(luò)
    的頭像 發(fā)表于 06-10 13:25 ?640次閱讀
    IPv6 與<b class='flag-5'>零</b><b class='flag-5'>信任</b><b class='flag-5'>架構(gòu)</b>重塑網(wǎng)絡(luò)<b class='flag-5'>安全</b>新格局

    解鎖未來汽車電子技術(shù)軟件定義車輛與區(qū)域架構(gòu)深度解析

    解鎖未來汽車電子技術(shù)軟件定義車輛與區(qū)域架構(gòu)深度解析 ——立即下載白皮書,搶占智能汽車發(fā)展先機(jī) *附件:解鎖未來汽車電子技術(shù)
    的頭像 發(fā)表于 04-27 11:58 ?571次閱讀

    用Renesas Flash Programmer軟件設(shè)置安全邊界——瑞薩RA系列FSP庫開發(fā)實戰(zhàn)指南(07)

    ? 2.6 使用Renesas Flash Programmer軟件 設(shè)置安全邊界 注解 芯片出廠時其DLM狀態(tài)默認(rèn)處于“ CM ”,并且未設(shè)置IDAU安全
    的頭像 發(fā)表于 04-09 17:22 ?1030次閱讀
    用Renesas Flash Programmer<b class='flag-5'>軟件</b>設(shè)置<b class='flag-5'>安全</b><b class='flag-5'>邊界</b>——瑞薩RA系列FSP庫開發(fā)實戰(zhàn)指南(07)

    信任+DeepSeek企業(yè)數(shù)字化更安全 芯盾時代全線產(chǎn)品接入DeepSeek

    DeepSeeK大模型自發(fā)布以來,憑借出色的性能表現(xiàn)和低成本訓(xùn)練模式,在全球掀起了AI大模型部署熱潮,推動大模型技術(shù)從實驗室走向?qū)嶋H應(yīng)用。 芯盾時代作為領(lǐng)先的信任業(yè)務(wù)安全產(chǎn)品方案提供
    的頭像 發(fā)表于 04-02 12:00 ?746次閱讀
    <b class='flag-5'>零</b><b class='flag-5'>信任</b>+DeepSeek企業(yè)數(shù)字化更<b class='flag-5'>安全</b> 芯盾時代全線產(chǎn)品接入DeepSeek

    信任賦能社交化辦公:企業(yè)數(shù)字化轉(zhuǎn)型中的暴露面收斂與安全升級

    的限制,如需隨時隨地訪問到工作臺的業(yè)務(wù)系統(tǒng),便需要通過邊界防火墻將各個業(yè)務(wù)系統(tǒng)映射在互聯(lián)網(wǎng)上,這將面臨由于長期端口暴露及0day漏洞等問題帶來的安全風(fēng)險。因此引入信任
    的頭像 發(fā)表于 04-01 18:28 ?255次閱讀
    <b class='flag-5'>零</b><b class='flag-5'>信任</b>賦能社交化辦公:企業(yè)數(shù)字化轉(zhuǎn)型中的暴露面收斂與<b class='flag-5'>安全</b>升級

    芯盾時代信任SDP開啟智能安全新時代

    中國信通院布《信任發(fā)展洞察報告(2024 年)》提出,信任技術(shù)正在跨越“鴻溝”,面臨一系列的關(guān)鍵挑戰(zhàn)。也代表了
    的頭像 發(fā)表于 03-17 15:02 ?588次閱讀

    芯盾時代郵箱二次認(rèn)證解決方案助力企業(yè)應(yīng)對釣魚郵件

    芯盾時代作為領(lǐng)先的信任業(yè)務(wù)安全產(chǎn)品方案提供商,基于自主研發(fā)的信任業(yè)務(wù)安全平臺(SDP),打造
    的頭像 發(fā)表于 02-27 15:16 ?702次閱讀

    芯盾時代中標(biāo)寶雞市金臺醫(yī)院信任安全認(rèn)證網(wǎng)關(guān)

    芯盾時代中標(biāo)寶雞市金臺醫(yī)院信任安全認(rèn)證網(wǎng)關(guān),通過人工智能技術(shù)賦能,對網(wǎng)絡(luò)環(huán)境中所有用戶實施信任
    的頭像 發(fā)表于 12-24 13:52 ?519次閱讀

    華為入選國際權(quán)威機(jī)構(gòu)信任邊緣領(lǐng)域推薦廠商

    簡稱“報告”),對全球25家信任邊緣方案(SD-WAN、ZTNA、SWG等關(guān)鍵技術(shù),即SASE)廠商進(jìn)行了綜合性評估。報告對信任邊緣市場
    的頭像 發(fā)表于 12-23 13:42 ?958次閱讀

    簡單認(rèn)識芯盾時代信任業(yè)務(wù)安全平臺

    近年來,我國信任網(wǎng)絡(luò)訪問市場保持高速增長態(tài)勢。IDC報告顯示,2023年中國信任網(wǎng)絡(luò)訪問解決方案市場的規(guī)模達(dá)23.3億元,同比增長25.5%。
    的頭像 發(fā)表于 11-01 16:28 ?768次閱讀

    芯盾時代入選《現(xiàn)代企業(yè)信任網(wǎng)絡(luò)建設(shè)應(yīng)用指南》

    近日,國內(nèi)知名網(wǎng)絡(luò)安全媒體安全牛重磅發(fā)布了《現(xiàn)代企業(yè)信任網(wǎng)絡(luò)建設(shè)應(yīng)用指南(2024版)》報告(以下簡稱“報告”)。芯盾時代憑借在
    的頭像 發(fā)表于 08-28 09:45 ?904次閱讀