网络安全零信任学习2:零信任概念

2024-05-10 05:12

本文主要是介绍网络安全零信任学习2:零信任概念,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

《白话零信任》第2章:
零信任假设最坏的情况已经发生,一切都不可信,在此基础上执行
最严格的动态持续认证和访问控制策略。
(1)网络不可信:网络始终充满威胁,内网与外网没有不同,网络
是不可信的。
(2)设备不可信:网络中的设备不都是公司管控的设备,未经检测
的设备是不可信的。
(3)系统不可信:漏洞是修不完的,系统一定存在未修复的漏洞。
(4)人不可信:内部员工不一定可靠。
(5)随时假设你的网络已经被入侵了
零信任的原则可以帮助企业更好地理解零信任理念的细节。
(1)从不信任,始终验证。
a)默认拒绝一切,在进行严格的身份验证和授权之前,不允许访问
任何资源。
b)无论什么类型的用户和资源,无论处于什么位置,都必须遵守统
一的安全访问原则。
c)无论处于什么网络环境,都要进行端到端的通信加密。
(2)授权以身份和数据为中心,不以网络为中心。
(3)动态授权。
a)在每次访问之前,都必须基于每个连接进行认证和授权。
b)持续评估访问中的信任等级,根据环境和信任等级变化,实时动
态调整访问权限。
c)资源的访问和操作权限可以根据资源/数据的敏感性而变化。
d)根据策略的定义和执行方式,可能进行二次身份认证和重新授
权。
(4)信任评估应该基于尽可能多的数据源。
a)综合评估用户身份、认证强度、设备状态、业务类型、资源级
别、位置时间等因素。
b)检查用户的访问行为、会话时间、带宽消耗,及时发现异常行
为。
c)检查流量内是否存在敏感数据泄露,是否存在恶意代码。
d)对特权账号要进行额外的审查。
(5)对用户进行最小化授权。
a)只在刚刚好的时间内,提供恰好足够的权限。
b)区分同一网络资源上的不同应用,尽量只授予应用访问权限,不
授予网络访问权限。
(6)持续监控,确保用户设备和业务系统一直处于安全状态。
a)区分用户自带设备和公司管控设备。
b)自动检测和修复不安全的配置和漏洞。
(7)网络隐身。
a)消除公司内部的业务系统和服务在互联网上的可见性。
b)网络连接是一种权限,如果用户无权访问某资源,则他不能在网
络层连接该资源。
c)基于身份进行网络权限的访问控制。
(8)为用户提供无缝的访问体验。
a)当用户切换网络时,不用重新建立连接。
b)当用户访问不同环境中的资源时,不用重新建立连接。
(9)收集尽量多的网络和流量信息,统一分析。

对零信任的几个误解:

(1)零信任架构不是完全摒弃已有技术另起炉灶。零信任架构中的
许多概念和想法已经存在和发展了很长时间,可以说零信任架构是
这些网络安全思想的演进。
(2)零信任不仅是一种思路,更是一系列技术的合集。很多人会望
文生义,认为零信任就是什么都不信任。其实,在行业内提到零信
任时一般更多指SDP架构、微隔离、AI信任评估、终端沙箱、新一代
IAM等伴随零信任而出现的新技术。
(3)零信任架构不是抛弃传统的安全边界。零信任架构不再将网络
因素作为绝对的判断标准,只是将其作为考虑的因素之一。将网络
与身份、设备等环境信息结合,进行综合评估,依据结果进行访问
控制。
(4)零信任架构不是没有边界。有人说零信任是“无边界”,实际
上零信任架构只是没有明显的物理边界,而是部署动态的、虚拟的
软件边界。
(5)零信任架构与传统的安全产品之间不是泾渭分明的。有观点认
为零信任架构只负责基于身份的安全访问,对于其他攻击的防护只
能依赖传统的安全产品。实际上,零信任架构是近年来少见的整体
安全架构。从Forrester到NIST,都是从零信任的角度对网络和安全
进行整体重构的,其中包含了对传统安全措施的整合和改造。笔者
甚至认为未来一切安全产品都会装一个零信任的“内核”。
(6)零信任并不代表零风险。实际上,任何产品的风险都不可能被
完全消除。零信任的理念是通过整体架构,层层打造纵深防御系
统,逐级降低攻击的成功率,减少安全事故造成的损失。

零信任的风险及应对措施
1)零信任的访问代理(策略执行点)可能成为单点故障:一个点
断了,整个网络都断了。因此,必须考虑高可用机制和紧急逃生机
制。
(2)零信任的访问代理可能造成性能延迟。特别是对于分布式、大
规模的场景,要考虑多POP点的架构,而且一定要做性能测试。
(3)零信任的访问代理会保护整个网络,但它本身会成为攻击的焦
点。而且零信任系统要汇聚多源数据进行综合分析,这些存储在零
信任系统中的数据价值巨大,也容易变成攻击者的目标。所以零信
任系统必须具备一定抵抗攻击的能力。
(4)零信任的访问代理具备网络隐身能力,可以提高对抗DDoS攻击
的效率,但如果攻击方用大量“肉鸡”(也称傀儡机,指可以被黑
客远程控制的机器)将带宽占满,那么零信任访问代理也是无能为
力的,只能通过流量清洗、带宽扩容等手段解决。
(5)零信任方案包括应用层的转发和校验环节,因此可能存在与业
务系统的兼容问题。应当尽量在零信任方案建设的早期发现并解决
这类问题。
(6)零信任建设涉及各方面的对接,需要考虑建设路线和成本问
题。零信任的建设一般要考虑与业务系统、用户身份、安全分析平
台的对接,以及与现有网络安全设备的协同。否则零信任的加密通
信策略可能影响原有的流量分析体系。
(7)零信任的信任评估及风险分析算法可能存在误报。企业应当不
断积累训练数据,根据业务自身的特征,对分析模型进行持续调
优。
(8)安装零信任客户端可能导致用户学习成本增加。在建设零信任
架构时,需要考虑为非管控设备和无法进行强制要求的第三方用户
提供无端的接入方式,或者尽量提供无感知的终端体验。
(9)采取单一厂商解决方案会导致供应商锁定问题,可以考虑将多
个产品集成。例如,将资源访问和身份认证模块分开采购。
(10)如果采用云形式的零信任架构,则需要考虑第三方的服务等
级协议(SLA)、可靠程度、可能存在的数据泄露问题等。
(11)零信任也无法突破安全能力的极限。如果用户的账号和密码
被窃取,那么零信任系统发现之后会进行短信认证和设备认证。如
果攻击者将用户的手机、计算机、账号和密码、证书等信息都窃取
了,而且绕过了零信任系统的异常行为检测,零信任就无能为力
了。同样的道理,零信任的终端沙箱可以禁止用户将敏感文件从安
全区拷走。但如果有复制权限的用户故意将文件泄露,或者有管理
员故意做了不安全的配置,那么零信任系统也只能审计,无法阻
拦。

这篇关于网络安全零信任学习2:零信任概念的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/975528

相关文章

HarmonyOS学习(七)——UI(五)常用布局总结

自适应布局 1.1、线性布局(LinearLayout) 通过线性容器Row和Column实现线性布局。Column容器内的子组件按照垂直方向排列,Row组件中的子组件按照水平方向排列。 属性说明space通过space参数设置主轴上子组件的间距,达到各子组件在排列上的等间距效果alignItems设置子组件在交叉轴上的对齐方式,且在各类尺寸屏幕上表现一致,其中交叉轴为垂直时,取值为Vert

Ilya-AI分享的他在OpenAI学习到的15个提示工程技巧

Ilya(不是本人,claude AI)在社交媒体上分享了他在OpenAI学习到的15个Prompt撰写技巧。 以下是详细的内容: 提示精确化:在编写提示时,力求表达清晰准确。清楚地阐述任务需求和概念定义至关重要。例:不用"分析文本",而用"判断这段话的情感倾向:积极、消极还是中性"。 快速迭代:善于快速连续调整提示。熟练的提示工程师能够灵活地进行多轮优化。例:从"总结文章"到"用

【前端学习】AntV G6-08 深入图形与图形分组、自定义节点、节点动画(下)

【课程链接】 AntV G6:深入图形与图形分组、自定义节点、节点动画(下)_哔哩哔哩_bilibili 本章十吾老师讲解了一个复杂的自定义节点中,应该怎样去计算和绘制图形,如何给一个图形制作不间断的动画,以及在鼠标事件之后产生动画。(有点难,需要好好理解) <!DOCTYPE html><html><head><meta charset="UTF-8"><title>06

学习hash总结

2014/1/29/   最近刚开始学hash,名字很陌生,但是hash的思想却很熟悉,以前早就做过此类的题,但是不知道这就是hash思想而已,说白了hash就是一个映射,往往灵活利用数组的下标来实现算法,hash的作用:1、判重;2、统计次数;

零基础学习Redis(10) -- zset类型命令使用

zset是有序集合,内部除了存储元素外,还会存储一个score,存储在zset中的元素会按照score的大小升序排列,不同元素的score可以重复,score相同的元素会按照元素的字典序排列。 1. zset常用命令 1.1 zadd  zadd key [NX | XX] [GT | LT]   [CH] [INCR] score member [score member ...]

【机器学习】高斯过程的基本概念和应用领域以及在python中的实例

引言 高斯过程(Gaussian Process,简称GP)是一种概率模型,用于描述一组随机变量的联合概率分布,其中任何一个有限维度的子集都具有高斯分布 文章目录 引言一、高斯过程1.1 基本定义1.1.1 随机过程1.1.2 高斯分布 1.2 高斯过程的特性1.2.1 联合高斯性1.2.2 均值函数1.2.3 协方差函数(或核函数) 1.3 核函数1.4 高斯过程回归(Gauss

【学习笔记】 陈强-机器学习-Python-Ch15 人工神经网络(1)sklearn

系列文章目录 监督学习:参数方法 【学习笔记】 陈强-机器学习-Python-Ch4 线性回归 【学习笔记】 陈强-机器学习-Python-Ch5 逻辑回归 【课后题练习】 陈强-机器学习-Python-Ch5 逻辑回归(SAheart.csv) 【学习笔记】 陈强-机器学习-Python-Ch6 多项逻辑回归 【学习笔记 及 课后题练习】 陈强-机器学习-Python-Ch7 判别分析 【学

系统架构师考试学习笔记第三篇——架构设计高级知识(20)通信系统架构设计理论与实践

本章知识考点:         第20课时主要学习通信系统架构设计的理论和工作中的实践。根据新版考试大纲,本课时知识点会涉及案例分析题(25分),而在历年考试中,案例题对该部分内容的考查并不多,虽在综合知识选择题目中经常考查,但分值也不高。本课时内容侧重于对知识点的记忆和理解,按照以往的出题规律,通信系统架构设计基础知识点多来源于教材内的基础网络设备、网络架构和教材外最新时事热点技术。本课时知识

线性代数|机器学习-P36在图中找聚类

文章目录 1. 常见图结构2. 谱聚类 感觉后面几节课的内容跨越太大,需要补充太多的知识点,教授讲得内容跨越较大,一般一节课的内容是书本上的一章节内容,所以看视频比较吃力,需要先预习课本内容后才能够很好的理解教授讲解的知识点。 1. 常见图结构 假设我们有如下图结构: Adjacency Matrix:行和列表示的是节点的位置,A[i,j]表示的第 i 个节点和第 j 个

Node.js学习记录(二)

目录 一、express 1、初识express 2、安装express 3、创建并启动web服务器 4、监听 GET&POST 请求、响应内容给客户端 5、获取URL中携带的查询参数 6、获取URL中动态参数 7、静态资源托管 二、工具nodemon 三、express路由 1、express中路由 2、路由的匹配 3、路由模块化 4、路由模块添加前缀 四、中间件