网络安全零信任学习2:零信任概念

《白话零信任》第2章:
零信任假设最坏的情况已经发生,一切都不可信,在此基础上执行
最严格的动态持续认证和访问控制策略。
(1)网络不可信:网络始终充满威胁,内网与外网没有不同,网络
是不可信的。
(2)设备不可信:网络中的设备不都是公司管控的设备,未经检测
的设备是不可信的。
(3)系统不可信:漏洞是修不完的,系统一定存在未修复的漏洞。
(4)人不可信:内部员工不一定可靠。
(5)随时假设你的网络已经被入侵了
零信任的原则可以帮助企业更好地理解零信任理念的细节。
(1)从不信任,始终验证。
a)默认拒绝一切,在进行严格的身份验证和授权之前,不允许访问
任何资源。
b)无论什么类型的用户和资源,无论处于什么位置,都必须遵守统
一的安全访问原则。
c)无论处于什么网络环境,都要进行端到端的通信加密。
(2)授权以身份和数据为中心,不以网络为中心。
(3)动态授权。
a)在每次访问之前,都必须基于每个连接进行认证和授权。
b)持续评估访问中的信任等级,根据环境和信任等级变化,实时动
态调整访问权限。
c)资源的访问和操作权限可以根据资源/数据的敏感性而变化。
d)根据策略的定义和执行方式,可能进行二次身份认证和重新授
权。
(4)信任评估应该基于尽可能多的数据源。
a)综合评估用户身份、认证强度、设备状态、业务类型、资源级
别、位置时间等因素。
b)检查用户的访问行为、会话时间、带宽消耗,及时发现异常行
为。
c)检查流量内是否存在敏感数据泄露,是否存在恶意代码。
d)对特权账号要进行额外的审查。
(5)对用户进行最小化授权。
a)只在刚刚好的时间内,提供恰好足够的权限。
b)区分同一网络资源上的不同应用,尽量只授予应用访问权限,不
授予网络访问权限。
(6)持续监控,确保用户设备和业务系统一直处于安全状态。
a)区分用户自带设备和公司管控设备。
b)自动检测和修复不安全的配置和漏洞。
(7)网络隐身。
a)消除公司内部的业务系统和服务在互联网上的可见性。
b)网络连接是一种权限,如果用户无权访问某资源,则他不能在网
络层连接该资源。
c)基于身份进行网络权限的访问控制。
(8)为用户提供无缝的访问体验。
a)当用户切换网络时,不用重新建立连接。
b)当用户访问不同环境中的资源时,不用重新建立连接。
(9)收集尽量多的网络和流量信息,统一分析。

对零信任的几个误解:

(1)零信任架构不是完全摒弃已有技术另起炉灶。零信任架构中的
许多概念和想法已经存在和发展了很长时间,可以说零信任架构是
这些网络安全思想的演进。
(2)零信任不仅是一种思路,更是一系列技术的合集。很多人会望
文生义,认为零信任就是什么都不信任。其实,在行业内提到零信
任时一般更多指SDP架构、微隔离、AI信任评估、终端沙箱、新一代
IAM等伴随零信任而出现的新技术。
(3)零信任架构不是抛弃传统的安全边界。零信任架构不再将网络
因素作为绝对的判断标准,只是将其作为考虑的因素之一。将网络
与身份、设备等环境信息结合,进行综合评估,依据结果进行访问
控制。
(4)零信任架构不是没有边界。有人说零信任是“无边界”,实际
上零信任架构只是没有明显的物理边界,而是部署动态的、虚拟的
软件边界。
(5)零信任架构与传统的安全产品之间不是泾渭分明的。有观点认
为零信任架构只负责基于身份的安全访问,对于其他攻击的防护只
能依赖传统的安全产品。实际上,零信任架构是近年来少见的整体
安全架构。从Forrester到NIST,都是从零信任的角度对网络和安全
进行整体重构的,其中包含了对传统安全措施的整合和改造。笔者
甚至认为未来一切安全产品都会装一个零信任的“内核”。
(6)零信任并不代表零风险。实际上,任何产品的风险都不可能被
完全消除。零信任的理念是通过整体架构,层层打造纵深防御系
统,逐级降低攻击的成功率,减少安全事故造成的损失。

零信任的风险及应对措施
1)零信任的访问代理(策略执行点)可能成为单点故障:一个点
断了,整个网络都断了。因此,必须考虑高可用机制和紧急逃生机
制。
(2)零信任的访问代理可能造成性能延迟。特别是对于分布式、大
规模的场景,要考虑多POP点的架构,而且一定要做性能测试。
(3)零信任的访问代理会保护整个网络,但它本身会成为攻击的焦
点。而且零信任系统要汇聚多源数据进行综合分析,这些存储在零
信任系统中的数据价值巨大,也容易变成攻击者的目标。所以零信
任系统必须具备一定抵抗攻击的能力。
(4)零信任的访问代理具备网络隐身能力,可以提高对抗DDoS攻击
的效率,但如果攻击方用大量“肉鸡”(也称傀儡机,指可以被黑
客远程控制的机器)将带宽占满,那么零信任访问代理也是无能为
力的,只能通过流量清洗、带宽扩容等手段解决。
(5)零信任方案包括应用层的转发和校验环节,因此可能存在与业
务系统的兼容问题。应当尽量在零信任方案建设的早期发现并解决
这类问题。
(6)零信任建设涉及各方面的对接,需要考虑建设路线和成本问
题。零信任的建设一般要考虑与业务系统、用户身份、安全分析平
台的对接,以及与现有网络安全设备的协同。否则零信任的加密通
信策略可能影响原有的流量分析体系。
(7)零信任的信任评估及风险分析算法可能存在误报。企业应当不
断积累训练数据,根据业务自身的特征,对分析模型进行持续调
优。
(8)安装零信任客户端可能导致用户学习成本增加。在建设零信任
架构时,需要考虑为非管控设备和无法进行强制要求的第三方用户
提供无端的接入方式,或者尽量提供无感知的终端体验。
(9)采取单一厂商解决方案会导致供应商锁定问题,可以考虑将多
个产品集成。例如,将资源访问和身份认证模块分开采购。
(10)如果采用云形式的零信任架构,则需要考虑第三方的服务等
级协议(SLA)、可靠程度、可能存在的数据泄露问题等。
(11)零信任也无法突破安全能力的极限。如果用户的账号和密码
被窃取,那么零信任系统发现之后会进行短信认证和设备认证。如
果攻击者将用户的手机、计算机、账号和密码、证书等信息都窃取
了,而且绕过了零信任系统的异常行为检测,零信任就无能为力
了。同样的道理,零信任的终端沙箱可以禁止用户将敏感文件从安
全区拷走。但如果有复制权限的用户故意将文件泄露,或者有管理
员故意做了不安全的配置,那么零信任系统也只能审计,无法阻
拦。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/608157.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Java文件与IO操作

1. 文件与IO操作 1.1 文件 什么是文件: 文件,对我们并不陌生,文件是保存数据的地方,比如大家经常使用的word文档,txt文件.excel文件...都是文件。它既可以保存一张图片,也可以保持视频,声音.… 1.1.1 文件流: 1.1.2 常用的文件操作: 创建文件对象相关构造器和方法: 案例&a…

从C向C++16——常见容器2

一.stack容器 1.stack理解 概念: stack是一种先进后出的数据结构,它只有一个出口。 它在C中也叫栈,类似于我们在《数据结构和算法》里面的栈,只不过在C中把其封装成库,我们可以直接使用。 注意:栈中只有…

【因特网中自治系统内部的路由选择,RIP 进程处理 OSPFOSPF(Open Shortest Path First)最短路径优先协议】

文章目录 因特网中自治系统内部的路由选择RIP(Routing Information Protocol)内部网关协议RIP通告(advertisements)RIP: 链路失效和恢复RIP 进程处理OSPF(Open Shortest Path First)最短路径优先协议OSPF “高级” 特性(在RIP中的…

C++ 继承篇

面向对象语言的三大特性:封装,继承和多态 根据目前学到的知识,对于封装的理解,大致有两层: 将数据和方法封装,不想让外面看到用private/protected修饰,想让外面看到用public修饰类型的行为不满…

Mybatis 源码分析

《黑马架构师_源码系列-主流框架&中间件》-- MyBatis (讲师:子慕) * 手写持久层框架-仿写mybatis * Mybatis架构设计&主要组件 * Mybatis如何完成的初始化? * Mybatis如何完成的sql解析及执行? * Mybatis如何设置的参数? * Mybat…

容器集群管理系统Kubernetes(K8S)

目录 一、前言 1.1什么是云原生? 1.2云要素的四要素? 1.2.1微服务 1.2.2容器化 1.2.3DevOps 1.2.4持续交付 1.3云平台有哪些? 1.4SRE 二、Kubernetes 概述 2.1K8S 是什么 2.2K8S作用 2.3K8S版本 2.4为什么要用 K8S 2.5K8S 的特…

【论文阅读】Spectral–Spatial Attention Network for Hyperspectral Image Classification

Spectral–Spatial Attention Network for Hyperspectral Image Classification 论文地址摘要:1. 简介1.1.动机1.2.贡献 2. 相关作品2.1.双向递归网络RNN2.2.CNN2.3. Attention Mechanism 3. 方法3.1 Attention with RNN for Spectral Classification3.2&#xff0e…

【镜像仿真篇】磁盘镜像仿真常见错误

【镜像仿真篇】磁盘镜像仿真常见错误 记系统镜像仿真常见错误集—【蘇小沐】 1、实验环境 2023AFS39.E01(Windows11系统镜像)Arsenal Image Mounter,[v3.10.262]‍Vmware Workstation 17 Pro,[v17.5.1]Windows 11 专业工作站版…

单片机——直流电机

1 .关于4线直流电机 两根12v供电线,通入12v,风扇以最高转速工作。 一根测速线,电机工作时输出测速信号,提供转速反馈。一根PWM控制信号线,电机工作时控制器输入PWM控制信号,以控制风扇转速(通常为占空比可…

性能测试瓶颈:CPU 问题的深度分析和调优!

性能测试是评估系统、应用程序或服务的性能和稳定性的过程。在进行性能测试时,我们经常会发现一些瓶颈,其中之一就是与CPU相关的问题。CPU是计算机系统中最重要的组件之一,对系统的整体性能起着至关重要的作用。本文将从零开始详细介绍如何分…

【有趣的透镜】1.透镜初相识

1.透镜的外形和材料 (1)透镜由玻璃或者塑料制成; (2)透镜一般为圆型,其单面或双面为球面; 2.透镜的类型和折射 (1)球面外凸为凸透镜(聚光),球面内凹为凹透镜(散光); (2)透镜是基于光的折射,只要光从一…

第一批00后已经开始做家政了!2024年轻人的机会在哪里?2024创业小项目。

当代年轻人的路子到底有多野?江苏无锡的00后女生冯佳佳,觉得未来家政行业很有前景,便毅然决然的辞去了幼儿园老师的工作,和男朋友一起成立了家政公司。、 诚然,现在的家政收费是及其昂贵赚钱的,开锁师傅开一…

点击导航栏选项后,导航栏高亮该选项

如图所示&#xff0c;点击“流浪猫客栈”时&#xff0c;会一直高亮显示&#xff0c;表示现在看的是这个选项的页面。 Cat.jsp上写&#xff1a; <!--header--> <jsp:include page"header.jsp"><jsp:param name"flag" value"3">…

上位机图像处理和嵌入式模块部署(树莓派4b和c++新版本的问题)

【 声明&#xff1a;版权所有&#xff0c;欢迎转载&#xff0c;请勿用于商业用途。 联系信箱&#xff1a;feixiaoxing 163.com】 自己读书的时候是03年&#xff0c;学习c也是差不多04年开始&#xff0c;到现在基本上20年了。这20年过程当中&#xff0c;其实c的语言版本一直是在…

SSRF漏洞学习

1.ssrf漏洞简介 ssrf&#xff08;服务器端请求伪造&#xff09;&#xff0c;它是由攻击者构造形成的由服务端发起的一个较为安全的漏洞。 它攻击的目标是从外网无法访问的内部系统&#xff0c;因为它是从服务端发起的&#xff0c;所以它能够请求到与它相连并且与外网隔离的内部…

PXE批量部署,一键安装配置多台Linux系统

目录 一、PXE批量部署的优点 二、搭建PXE远程安装服务器 1. 实验初始化设置 2. 一键安装软件包 3. 复制 vmlinuz、initrd.img、pxelinux.0文件 4. 配置PE启动菜单配置文件 5. 修改配置文件&#xff0c; 启动各个软件服务 6. kickstart自动应答文件修改启动菜单配置文件…

【用文本生成歌声】Learn2Sing 2.0——歌声转换算法即梅尔频谱详解

一. 频谱图与梅尔谱图的介绍 频谱图&#xff1a;频谱图可以理解为一堆垂直堆叠在一起的快速傅里叶变换结果。 1.1 信号 在进入频谱图模块之前&#xff0c;首先我们需要了解信号是什么。 信号就是某一特定量随时间变化&#xff0c;对于音频来说&#xff0c;这个特定的变化量就…

java.net.SocketInputStream.socketRead0 卡死导致 tomcat 线程池打满的问题

0 TL;DR; 问题与原因&#xff1a;某些特定条件下 java.net.SocketInputStream.socketRead0 方法会卡死&#xff0c;导致运行线程一直被占用导致泄露采用的方案&#xff1a;使用监控线程异步监控卡死事件&#xff0c;如果发生直接关闭网络连接释放链接以及对应的线程 1. 问题 …

pytest教程-42-钩子函数-pytest_runtest_makereport

领取资料&#xff0c;咨询答疑&#xff0c;请➕wei: June__Go 上一小节我们学习了pytest_runtest_teardown钩子函数的使用方法&#xff0c;本小节我们讲解一下pytest_runtest_makereport钩子函数的使用方法。 pytest_runtest_makereport 钩子函数在 pytest 为每个测试生成报…