91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

零信任安全技術(shù)的特性和軟件定義邊界的架構(gòu)

汽車玩家 ? 來源:新鈦云服 ? 作者:王愛華 ? 2020-05-05 21:08 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

01. 零信任安全(zero trust security)

零信任安全是一種IT安全模型。零信任安全要求對所有位于網(wǎng)絡外部或網(wǎng)絡內(nèi)部的人和設(shè)備,在訪問專用網(wǎng)絡資源時,必須進行嚴格的身份驗證。零信任安全需要通過多種網(wǎng)絡安全技術(shù)實現(xiàn)。

零信任安全技術(shù)特性包括:

零信任網(wǎng)絡背后的理念是假設(shè)網(wǎng)絡內(nèi)部和外部都存在攻擊者,因此不應自動信任任何用戶或計算機。

零信任安全性的另一個原則是最小特權(quán)訪問。即只向用戶提供所需的訪問權(quán)限,從而可以最大程度地減少每個用戶可以訪問的網(wǎng)絡敏感資源。

零信任網(wǎng)絡使用了微分段概念。微分段是一種將安全邊界劃分為小區(qū)域的做法,以維護對網(wǎng)絡各個部分的單獨訪問。例如,使用微分段的文件位于單個數(shù)據(jù)中心的網(wǎng)絡可能包含數(shù)十個單獨的安全區(qū)域。未經(jīng)單獨授權(quán),有權(quán)訪問這些區(qū)域之一的個人或程序?qū)o法訪問任何其他區(qū)域。

零信任安全強化了多因素身份驗證(MFA)的使用,用戶需要使用多個證據(jù)來進行身份驗證,僅輸入密碼不足以獲取訪問權(quán)限。

除了對用戶進行訪問控制之外,零信任還要求對用戶所使用的設(shè)備進行嚴格的控制。零信任系統(tǒng)需要監(jiān)視有多少種不同的設(shè)備正在嘗試訪問其網(wǎng)絡,并確保每臺設(shè)備都得到授權(quán)。這進一步最小化了網(wǎng)絡的攻擊面。

02.軟件定義邊界(software-defined perimeter)

SDP是實現(xiàn)零信任安全性的一種方法。用戶和設(shè)備都必須經(jīng)過驗證才能連接,并且僅具有所需的最小網(wǎng)絡訪問權(quán)限。
SDP 旨在使應用程序所有者能夠在需要時部署安全邊界,以便將服務與不安全的網(wǎng)絡隔離開來。SDP 將物理設(shè)備替換為在應用程序所有者控制下運行的邏輯組件。SDP 僅在設(shè)備驗證和身份驗證后才允許訪問企業(yè)應用基礎(chǔ)架構(gòu)。
SDP去除了需要遠程訪問網(wǎng)關(guān)設(shè)備的缺點。在獲得對受保護服務器的網(wǎng)絡訪問之前,SDP 要求發(fā)起方進行身份驗證并首先獲得授權(quán)。然后,在請求系統(tǒng)和應用程序基礎(chǔ)架構(gòu)之間實時創(chuàng)建加密連接。

03.SDP架構(gòu)

零信任安全技術(shù)的特性和軟件定義邊界的架構(gòu)

SDP控制器確定哪些SDP主機可以相互通信。SDP控制器可以將信息中繼到外部認證服務。

SDP連接發(fā)起主機(IH)與SDP控制器通信以請求它們可以連接的SDP連接接受方(AH)列表。在提供任何信息之前,控制器可以從SDP連接發(fā)起主機請求諸如硬件或軟件清單之類的信息。

默認情況下,SDP連接接受主機(AH)拒絕來自SDP控制器以外的所有主機的所有通信。只有在控制器指示后,SDP連接接受主機才接受來自SDP連接發(fā)起主機的連接。

04.SDP訪問過程

零信任安全技術(shù)的特性和軟件定義邊界的架構(gòu)

一個或多個SDP控制器服務上線并連接至適當?shù)目蛇x認證和授權(quán)服務(例如,PKI 頒發(fā)證書認證服務、設(shè)備驗證、地理定位、SAML、OpenID、Oauth、LDAP、Kerberos、多因子身份驗證等服務)。

一個或多個SDP連接接受主機(AH)上線。這些主機連接到控制器并由其進行身份驗證。但是,他們不會應答來自任何其他主機的通信,也不會響應非預分配的請求。

每個上線的SDP連接發(fā)起主機(IH)都與SDP控制器連接并進行身份驗證。

在驗證SDP連接發(fā)起主機(IH)之后,SDP控制器確定可授權(quán)給SDP連接發(fā)起主機(IH)與之通信的SDP連接接受主機(AH)列表。

SDP控制器通知SDP連接接受主機(AH)接受來自SDP連接發(fā)起主機(IH)的通信以及加密通信所需的所有可選安全策略。

SDP控制器向SDP連接發(fā)起主機(IH)發(fā)送可接受連接的SDP連接接主機(AH)列表以及可選安全策略。

SDP連接發(fā)起主機(IH)向每個可接受連接的SDP連接接受主機(AH)發(fā)起單包授權(quán),并創(chuàng)建與這些SDP連接接受主機(AH)的雙向TLS連接。

05.SDP部署方式

5.1 客戶端-網(wǎng)關(guān)模型在客戶端—網(wǎng)關(guān)的實施模型中,一個或多個服務器在 SDP 連接接受主機(AH)后面受到保護。這樣,SDP 連接接受主機(AH)就充當客戶端和受保護服務器之間的網(wǎng)關(guān)。此實施模型可以在企業(yè)網(wǎng)絡內(nèi)執(zhí)行,以減輕常見的橫向移動攻擊,如服務器掃描、操作系統(tǒng)和應用程序漏洞攻擊、中間人攻擊、傳遞散列和許多其他攻擊?;蛘?,它可以在Internet上實施,將受保護的服務器與未經(jīng)授權(quán)的用戶隔離開來,并減輕諸如拒絕服務(DoS)、SQL 注入、操作系統(tǒng)和應用程序漏洞攻擊、中間人攻擊、跨站點腳本(XSS)、跨站點請求偽造(CSRF)等攻擊。
5.2 客戶端-服務器模型客戶機到服務器的實施在功能和優(yōu)勢上與上面討論的客戶機到網(wǎng)關(guān)的實施相似。然而,在這種情況下,受保護的服務器將運行可接受連接主機(AH)的軟件。客戶機到網(wǎng)關(guān)實施和客戶機到服務器實施之間的選擇通?;谑鼙Wo的服務器數(shù)量、負載平衡方法、服務器的彈性以及其他類似的拓撲因素。
5.3 服務器-服務器模型在服務器到服務器的實施模型中,可以保護提供代表性狀態(tài)傳輸(REST)服務、簡單對象訪問協(xié)議(SOAP)服務、遠程過程調(diào)用(RPC)或 Internet 上任何類型的應用程序編程接口(API)的服務器,使其免受網(wǎng)絡上所有未經(jīng)授權(quán)的主機的攻擊。例如,對于 REST 服務,啟動 REST 調(diào)用的服務器將是 SDP 連接發(fā)起主機(IH),提供 REST 服務的服務器將是可以接受連接的主機(AH)。為這個用例實施一個軟件定義邊界可以顯著地減少這些服務的負載,并減輕許多類似于上面提到的攻擊。這個概念可以用于任何服務器到服務器的通信。
5.4 客戶端-服務器-客戶端模型客戶端到服務器到客戶端的實施在兩個客戶端之間產(chǎn)生對等關(guān)系,可以用于 IP 電話、聊天和視頻會議等應用程序。在這些情況下,軟件定義邊界會混淆連接客戶端的 IP 地址。作為一個微小的變化,如果用戶也希望隱藏應用服務器,那么用戶可以有一個客戶端到客戶端的配置。

06.SDP應用場景

6.1 企業(yè)應用隔離對于涉及知識產(chǎn)權(quán),財務信息,人力資源數(shù)據(jù)以及僅在企業(yè)網(wǎng)絡內(nèi)可用的其他數(shù)據(jù)集的數(shù)據(jù)泄露,攻擊者可能通過入侵網(wǎng)絡中的一臺計算機進入內(nèi)部網(wǎng)絡,然后橫向移動獲得高價值信息資產(chǎn)的訪問權(quán)限。在這種情況下,企業(yè)可以在其數(shù)據(jù)中心內(nèi)部署 SDP,以便將高價值應用程序與數(shù)據(jù)中心中的其他應用程序隔離開來,并將它們與整個網(wǎng)絡中的未授權(quán)用戶隔離開來。未經(jīng)授權(quán)的用戶將無法檢測到受保護的應用程序,這將減輕這些攻擊所依賴的橫向移動。
6.2 私有云和混合云除了有助于保護物理機器,SDP 的軟件覆蓋特性使其可以輕松集成到私有云中,以利用此類環(huán)境的靈活性和彈性。此外,企業(yè)可以使用 SDP 隔離隱藏和保護其公共云實例,或者作為包含私有云和公共云實例和/或跨云集群的統(tǒng)一系統(tǒng)。
6.3 軟件即服務軟件即服務(SaaS)供應商可以使用 SDP 架構(gòu)來保護他們提供的服務。在這種應用場景下,SaaS 服務是一個 SDP 連接接受主機(AH),而所有連接服務的終端用戶就是 SDP 連接發(fā)起主機(IH)。這樣使得 SaaS 產(chǎn)商可以通過互聯(lián)網(wǎng)將其服務提供給全球用戶的同時不再為安全問題擔憂。
6.4 基礎(chǔ)設(shè)施即服務基礎(chǔ)設(shè)施即服務(IaaS)供應商可以為其客戶提供 SDP 即服務作為受保護的入口。這使他們的客戶可以充分利用 IaaS 的靈活性和性價比,同時減少各種潛在的攻擊。
6.5 平臺即服務平臺即服務(PaaS)供應商可以通過將 SDP 架構(gòu)作為其服務的一部分來實現(xiàn)差異化。這為最終用戶提供了一種嵌入式安全服務,可以緩解基于網(wǎng)絡的攻擊。
6.6 基于云的虛擬桌面基礎(chǔ)架構(gòu)虛擬桌面基礎(chǔ)架構(gòu)(VDI)可以部署在彈性云中,這樣 VDI 的使用按小時支付。然而,如果VDI 用戶需要訪問公司網(wǎng)絡內(nèi)的服務器,VDI 可能難以使用,并且可能會產(chǎn)生安全漏洞。但是,VDI 與 SDP 相結(jié)合,可通過更簡單的用戶交互和細粒度訪問解決了這兩個問題。
6.7 物聯(lián)網(wǎng)大量的新設(shè)備正在連接到互聯(lián)網(wǎng)上。管理這些設(shè)備或從這些設(shè)備中提取信息抑或兩者兼有的后端應用程序的任務很關(guān)鍵,因為要充當私有或敏感數(shù)據(jù)的保管人。軟件定義邊界可用于隱藏這些服務器及其在 Internet 上的交互,以最大限度地提高安全性和正常運行時間。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 服務器
    +關(guān)注

    關(guān)注

    14

    文章

    10261

    瀏覽量

    91525
  • SDP
    SDP
    +關(guān)注

    關(guān)注

    0

    文章

    43

    瀏覽量

    13748
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    芯盾時代助力中科院蘇州納米所建立信任安全架構(gòu)

    芯盾時代中標中國科學院蘇州納米技術(shù)與納米仿生研究所(簡稱:中科院蘇州納米所)!芯盾時代基于信任安全理念,構(gòu)建以“身份”為核心的安全
    的頭像 發(fā)表于 01-28 09:09 ?678次閱讀

    信任網(wǎng)絡架構(gòu)是什么及信任的發(fā)展趨勢

    的情況下。信任網(wǎng)絡架構(gòu)作為一種新興的安全理念,因其強調(diào)對每個連接進行嚴格驗證、持續(xù)審查和動態(tài)授權(quán),正在逐步成為一種重要的網(wǎng)絡安全防護模式。
    的頭像 發(fā)表于 12-29 15:43 ?883次閱讀

    信任架構(gòu)賦能芯片制造:安全共享數(shù)據(jù),破解協(xié)作風險!

    在先進制程半導體制造領(lǐng)域,實時安全校驗已愈發(fā)普及——數(shù)據(jù)共享既是行業(yè)發(fā)展的核心剛需,也暗藏著極高的安全風險。數(shù)據(jù)安全向來是半導體制造行業(yè)的焦點議題,但傳統(tǒng)安全方案多基于過時的防護邏輯。
    的頭像 發(fā)表于 12-11 16:37 ?1111次閱讀
    <b class='flag-5'>零</b><b class='flag-5'>信任</b><b class='flag-5'>架構(gòu)</b>賦能芯片制造:<b class='flag-5'>安全</b>共享數(shù)據(jù),破解協(xié)作風險!

    全場景防護落地者,明陽 ZTnet 信任重塑企業(yè)安全新生態(tài)

    最新政策動向不僅標志著美國信任戰(zhàn)略從信息技術(shù)領(lǐng)域向物理控制領(lǐng)域全面延伸,更折射出全球網(wǎng)絡安全格局的深層變革——傳統(tǒng)依賴邊界的防護邏輯已難以
    的頭像 發(fā)表于 12-09 09:41 ?628次閱讀
    全場景防護落地者,明陽 ZTnet <b class='flag-5'>零</b><b class='flag-5'>信任</b>重塑企業(yè)<b class='flag-5'>安全</b>新生態(tài)

    芯盾時代中標國家電網(wǎng)某分公司信任安全網(wǎng)關(guān)項目

    芯盾時代中標國家電網(wǎng)某分公司信任安全網(wǎng)關(guān)項目,從網(wǎng)絡、設(shè)備、身份、權(quán)限和數(shù)據(jù)五個維度,構(gòu)建新的安全邊界,實現(xiàn)“以身份為核心”的動態(tài)訪問控制
    的頭像 發(fā)表于 11-06 16:43 ?890次閱讀

    企業(yè)網(wǎng)絡安全入門:從VPN、信任到內(nèi)網(wǎng)穿透,你該怎么選?

    文章對比分析了VPN、信任和內(nèi)網(wǎng)穿透技術(shù),指出信任安全、體驗更好,但實施復雜,適合高
    的頭像 發(fā)表于 10-23 11:42 ?848次閱讀
    企業(yè)網(wǎng)絡<b class='flag-5'>安全</b>入門:從VPN、<b class='flag-5'>零</b><b class='flag-5'>信任</b>到內(nèi)網(wǎng)穿透,你該怎么選?

    看不見的安全防線:信而泰儀表如何驗證信任有效性

    導語:信任- 數(shù)字化轉(zhuǎn)型的安全基石 在數(shù)字化轉(zhuǎn)型浪潮中,企業(yè)網(wǎng)絡邊界日益模糊,遠程辦公、多云環(huán)境、移動設(shè)備和第三方協(xié)同成為常態(tài),傳統(tǒng)安全架構(gòu)
    發(fā)表于 09-09 15:33

    芯盾時代助力某省煙草專賣局構(gòu)建信任SDP

    芯盾時代中標某省煙草專賣局信任SDP,基于信任安全理念,在人員、設(shè)備及業(yè)務之間構(gòu)建軟件
    的頭像 發(fā)表于 08-26 10:30 ?1106次閱讀

    Jtti.cc信任安全防護架構(gòu)實施在VPS云服務器構(gòu)建指南

    隨著云計算技術(shù)的快速發(fā)展,VPS云服務器已成為企業(yè)數(shù)字化轉(zhuǎn)型的重要基礎(chǔ)設(shè)施。傳統(tǒng)邊界防護模式已無法應對日益復雜的網(wǎng)絡威脅,信任安全防護
    的頭像 發(fā)表于 08-21 15:39 ?783次閱讀

    芯盾時代與某央企合作建設(shè)信任安全網(wǎng)關(guān)

    芯盾時代再度中標某央企,基于前期建設(shè)的統(tǒng)一身份認證系統(tǒng),此次合作建設(shè)信任安全網(wǎng)關(guān)將進一步完善信任安全
    的頭像 發(fā)表于 08-20 10:34 ?1411次閱讀

    明陽 ZTnet 信任平臺為安全而生

    什么是信任網(wǎng)絡訪問?信任網(wǎng)絡訪問(ZTNA,ZeroTrustNetworkAccess)是一種基于
    的頭像 發(fā)表于 08-05 09:34 ?1320次閱讀
    明陽 ZTnet <b class='flag-5'>零</b><b class='flag-5'>信任</b>平臺為<b class='flag-5'>安全</b>而生

    芯盾時代信任安全網(wǎng)關(guān)的應用場景

    近年來,越來越多的企業(yè)選擇用信任替換VPN,構(gòu)建新型遠程訪問系統(tǒng),保證遠程辦公、遠程運維的安全。但是,信任憑借“持續(xù)驗證、永不
    的頭像 發(fā)表于 07-25 17:40 ?1213次閱讀

    Claroty SRA 支持信任安全架構(gòu),保護擴展物聯(lián)網(wǎng) (XIoT)

    正當理由做他們正在做的事情。 為什么信任比以往任何時候都更加重要? 傳統(tǒng)的基于邊界的網(wǎng)絡安全模型在某種程度上假設(shè)、或默認了內(nèi)網(wǎng)的人和設(shè)備是值得信任
    的頭像 發(fā)表于 06-18 11:34 ?701次閱讀
    Claroty SRA 支持<b class='flag-5'>零</b><b class='flag-5'>信任</b><b class='flag-5'>安全架構(gòu)</b>,保護擴展物聯(lián)網(wǎng) (XIoT)

    IPv6 與信任架構(gòu)重塑網(wǎng)絡安全新格局

    現(xiàn)如今,網(wǎng)絡安全形勢日益嚴峻,傳統(tǒng)網(wǎng)絡安全架構(gòu)的局限性愈發(fā)凸顯。在此背景下,IPv6和信任架構(gòu)逐漸成為該領(lǐng)域的焦點,它們的融合正為網(wǎng)絡
    的頭像 發(fā)表于 06-10 13:25 ?1319次閱讀
    IPv6 與<b class='flag-5'>零</b><b class='flag-5'>信任</b><b class='flag-5'>架構(gòu)</b>重塑網(wǎng)絡<b class='flag-5'>安全</b>新格局

    解鎖未來汽車電子技術(shù)軟件定義車輛與區(qū)域架構(gòu)深度解析

    解鎖未來汽車電子技術(shù)軟件定義車輛與區(qū)域架構(gòu)深度解析 ——立即下載白皮書,搶占智能汽車發(fā)展先機 *附件:解鎖未來汽車電子技術(shù)
    的頭像 發(fā)表于 04-27 11:58 ?1421次閱讀