精华内容
下载资源
问答
  • 浅析信任安全模型

    2021-02-04 10:07:39
    自2010年约翰·金德维格(John Kindervag)首次提出了信任安全的概念之后,已经有十年时间。信任安全理念已经在国外已经被广泛应用,在国内信任安全也引起了国家相关部门和业界的高度重视。而今年备受关注,是被...

    自2010年约翰·金德维格(John Kindervag)首次提出了零信任安全的概念之后,已经有十年时间。零信任安全理念已经在国外已经被广泛应用,在国内零信任安全也引起了国家相关部门和业界的高度重视。而今年备受关注,是被关注的热点之一。

    众所周知,零信任是一种基于严格身份验证过程的网络安全模型。该框架规定,只有经过身份验证和授权的用户和设备才能访问应用程序和数据。同时,它可以保护这些应用程序和用户免受互联网上高级威胁的侵害。该模型可以更有效地适应现代环境的复杂性,无论人在何处,都可以有效的保护设备、应用程序和数据安全,对于数字化转型及企业网络安全架构来说,都越来越重要。

    云深互联陈本峰表示,“零信任安全的中心是数据。传统的防火墙或者密码策略并不能有效的阻止外部攻击,而零信任框架可以针对数据泄露和网络威胁提供可靠的防御。熟悉了解零信任的工作原理及模型原则,可以对安全防御有更多的了解,今天跟大家分享一下对零信任安全模型的认知。”那么,到底什么是零信任安全模型呢?

    零信任安全的工作原理

    零信任安全是涉及多种技术和流程的网络安全方法,而且前面讲到,它的核心是数据安全性。所以,数据安全是零信任架构的重点领域。包括Forrester也建议针对重点领域需建立最佳的零信任安全策略。
    在这里插入图片描述
    图 零信任安全模型

    · 零信任数据:零信任首先要保护数据,然后再构建其他安全层。由于数据是攻击者和内部威胁的最终目标,因此,零信任框架的第一关注点就是数据。需要对数据进行实时监测和响应。

    · 零信任网络:零信任技术可以对网络进行分段、隔离和限制,阻止攻击者进入网络窃取数据。

    · 零信任人员:网络安全其实是人的安全,人是安全策略中最薄弱的环节。零信任模型没有假设公司防火墙后面的所有信息都是安全的,而是假设违规并验证每个请求,就像它是来自开放网络一样。无论请求来自何处或访问什么资源,零信任都会教我们“永远不要信任,永远要验证”。在授予访问权限之前,每个访问请求都经过完全身份验证,授权和加密。微隔离和特权最小的访问原理被应用以最小化横向移动。丰富的情报和分析功能可用于实时检测和响应异常。

    · 零信任工作负载:工作负载是基础架构和运营团队所使用的术语,意指使您的客户与您的业务交互的整个应用程序和后端软件堆栈,从存储到操作系统到Web前端,将整个堆栈视为威胁,并使用符合“零信任”标准的控件对其进行保护。

    · 零信任设备:由于网络上设备的数量在过去几年中呈爆炸式增长,而这些连接的设备中的每一个都可以作为攻击者渗入网络的入口点。所以,零信任安全团队应该能够隔离,保护和控制网络上的每台设备。

    · 可见性分析:高级威胁检测和用户行为分析是掌握网络中任何潜在威胁的关键,便于实时识别异常行为。执行“零信任”原则,可以让安全事件响应团队及时了解网络中发生的事情,并进行分析。

    · 自动化和编排:自动化有助于零信任安全系统的正常运行,并执行零信任策略。

    零信任安全模型的3条原则

    零信任是一种基于严格身份验证过程的网络安全模型。其有3个基本原则:
    在这里插入图片描述
    图 零信任原则

    1. 对资源访问进行身份验证

    零信任的第一基本原理是对资源访问进行身份验证。我们必须假定在访问网络时都是具有威胁的,所以每次用户在访问共享文件、应用程序、云存储设备时,都需要重新进行验证。

    2.采用最小特权模型并执行访问控制

    最低权限的访问模式是一种安全模式,因为通过限制每个用户的访问权限,可以防止攻击者使用一个受感染的帐户来访问大量数据。

    3.检查并记录所有内容

    零信任原则要求检查和验证所有内容。记录每个网络呼叫,文件访问和电子邮件中是否存在恶意行为,这样可以分辨出正常登录或异常登录之间的区别。

    零信任安全模型的实施

    文章开头,我们提到了零信任的核心是数据。对于如何利用零信任架构保护数据,有以下几点:

    · 识别敏感数据:在保护数据之前,需要找出敏感数据所在的位置,并明确数据的访问权限。

    · 限制访问:确定了敏感数据后,请检查以确保只有需要访问权限的人员才能访问。这将限制敏感数据的暴露,并使黑客更难获得访问权限。

    · 检测威胁:了解敏感数据的位置并限制对其的访问是建立“零信任”的关键的一步。接下来,需要能够检测数据是否有异常行为。并将当前行为与先前行为的基准进行比较,然后应用安全分析和规则以检测来自内部或外部的网络安全威胁。

    写在最后:

    零信任作为一种信息安全架构,要求对网络内部或外部的访问采用“永不信任,始终验证,强制执行最小特权”的方法。通过实施最少特权访问,组织可以最大程度地减少攻击面,提高审计和合规性可见性,并降低现代混合型企业的风险,复杂性和成本。

    2019年,Gartner发布的《零信任网络访问市场指南》中对零信任安全的市场进行了详细的描述。“随着零信任逐步被众多企业熟知和应用,而且,零信任相对传统安全具有更好的优越性,未来零信任的市场占有率将会越来越大,未来,可期。”云深互联陈本峰如是说。

    展开全文
  • 安全区域之间就形成了网络边界,在网络边界处部署边界安全设备,包括防火墙、IPS、防毒墙、WAF等,对来自边界外部的各种攻击进行防范,以此构建企业网络安全体系,这种传统方式可称为边界安全理念。 **边界内:**...

    产生背景

    传统边界安全理念及其不足

    对于资源的访问保护,传统方式是划分安全区域,不同的安全区域有不同的安全要求。在安全区域之间就形成了网络边界,在网络边界处部署边界安全设备,包括防火墙、IPS、防毒墙、WAF等,对来自边界外部的各种攻击进行防范,以此构建企业网络安全体系,这种传统方式可称为边界安全理念。
    **边界内:**安全区域内的用户默认都是可信的(安全的)对边界内用户的操作不再做过多的行为监测,(存在过度信任的问题)
    **边界外:**在安全区域边界外的用户默认是不可信的(不安全的),没有较多访问权限,边界外用户想要接入边界内的网络需要通过防火墙、VPN等安全机制.
    **不足:**由于边界安全设备部署在网络边界上,缺少来自终端侧、资源侧的数据,且相互之间缺乏联动,对威胁的安全分析是不够全面的,因此内部威胁检测和防护能力不足、安全分析覆盖度不够全面。对边界内用户存在过度信任问题。

    新技术发展对安全产生了新的要求和挑战

    1、云计算、物联网以及移动办公等新技术新应用的兴起,给传统边界安全理念带来了新的挑战,比如云计算技术的普及带来了物理安全边界模糊的挑战,远程办公、多方协同办公等成为常态带来了访问需求复杂性变高和内部资源暴露面扩大的风险;各种人员接入带来了对设备、人员的管理难度和不可控安全因素增加的风险。这些都对传统的边界安全理念和防护手段,如部署边界安全设备、仅简单认证用户身份、静态和粗粒度的访问控制等提出了挑战

    零信任理念

    零信任代表了新一代的网络安全防护理念,并非指某种单一的安全技术或产品,其目标是为了降低资源访问过程中的安全风险,防止在未经授权情况下的资源访问,其关键是打破信任和网络位置的默认绑定关系。
    零信任理念要点:
    1)所有访问主体都需要经过身份认证和授权。
    2)访问主体对资源的访问权限是动态的(不是静止不变的)分配访问权限时应遵循最小权限原则
    4)身份认证不仅仅针对用户,还将对终端设备、应用软件、链路等多种身份进行多维度、关联性的识别和认证,
    5)在访问过程中可以根据需要多次发起身份认证。
    6)授权决策不仅仅基于网络位置、用户角色或属性等传统静态访问控制模型,而是通过持续的安全监测和信任评估,进行动态、细粒度的授权。

    零信任在所有需要对资源访问进行安全防护的场景都可以使用,但是否采用,应根据企业可接受的安全风险水平和投入综合考虑决定

    零信任标准的发展

    1、2014年,国际云安全联盟CSA的SDP工作组发布了《SDP Specification 1.0》。
    2、2019年7月,腾讯联合CNCERT、中国移动设计院、奇虎科技、天融信等产学研机构,发起CCSA《零信任安全技术参考框架》行业标准立项,率先推进国内的零信任标准研制工作。
    3、2019年9月,在瑞士日内瓦举办的ITU-T(国际电信联盟通信标准化组织) SG17安全研究组全体会议上,由腾讯、CNCERT、中国移动设计院主导的“服务访问过程持续保护参考框架”国际标准成功立项。
    4、2019年9月,美国国家标准技术研究所(NIST)发布了《零信任架构》草案(《NIST.SP.800-207-draft-Zero Trust Architecture》);2020年2月,NIST对《零信任架构》的草案进行了修订;8月11日,标准正式发布。
    5、2020年,奇安信公司牵头在全国信息安全技术标准化委员(TC260)申请的《信息安全技术 零信任参考
    体系架构》标准在WG4工作组立项。

    传统边界安全理念和零信任理念对比

    传统边界理念

    边界安全理念在早期网络环境中是有效的,因为当时的网络规模不大,业务也不复杂,通过边界隔离可以很好的阻断蠕虫类攻击传播和一些未授权的访问,总的来说具有以下优点
    优点
    1、简单可靠:通过明确的边界和策略,保护目标资源。
    2、阻断掉过彻底:可以基于网络层彻底阻断请求数据进入区域内
    3、业务入侵低:业务不用做过多改造,边界隔离系统和检测系统可以透明部署

    缺点
    1、同域横向攻击难以防护:安全设备通常无法覆盖到同域环境内的系统,也自然无法进行防护
    2、合法权限的复用难以防护:攻击者通常可以复用合法权限(如口令、访问票据等),边界安全理念系统难以区分是正常访问,还是攻击数据
    3、安全检测盲点:边界防护通常不介入到业务中,难以还原所有的轨迹,不能有效关联分析,存在监测盲点
    4、边界容易绕过:难以抵御高级威胁攻击,防护机制容易被绕过
    5、对云计算等新技术新应用的适应性不强

    零信任理念

    零信任安全架构提供了增强安全机制,在新的架构模型下,可以区分恶意和非恶意的请求,明确人、终端、资源三者关系是否可信,并进行“持续校验”(NeverTrust,Always Verify),优点如下:
    优点
    1、安全可信度更高:信任链条环环相扣,如果状态发生改变,会更容易被发现
    2、动态防护能力更强:持续校验,更加安全。
    3、支持全链路加密,分析能力增强、访问集中管控、资产管理方便等

    缺点
    1、单点风险:零信任是强管控架构,对资源的控制都集中在网关上,因此一旦单点故障会导致整个业务中断
    2、权限集中风险:零信任架构将很多风险收敛集中起来,降低了管理成本但集中化管理如果失控也会带更大风险
    3、复杂化:零信任架构覆盖面很广,架构涉组件多,更加复杂,增加了故障判断和修复成本
    4、投入风险:零信任架构建设周期比一般架构体系要更长,如果不能持续投入容易功亏一篑

    总结

    比如传统安全模型结构简单,零信任架构复杂,可是安全防护能力更强,对比如下表
    在这里插入图片描述

    零信任与传统安全产品/设备的关系

    零信任是一种安全理念,本质上和传统安全产品/设备并不是同一个维度的概念,但是零信任架构落地的时候,会和传统安全产品/设备产生协作,甚至可能会替代某些传统安全产品/设备

    和防火墙的关系

    协作补充关系:防火墙提供了划分网络边界、隔离阻断边界之间的流量的一种方式,通过防火墙可以提供简单、快速有效的隔离能力。防火墙和零信任在实践中可以互相补充,常见的场景是在实施了零信任的环境中,通过防火墙限制除了零信任网关端口外的一切访问,最小化非信任网络到信任网络的权限,将攻击面降到最低。

    与IAM的关系

    协作支撑关系:零信任强调基于身份的信任链条,传统IAM系统可以为零信任提供身份(账号)唯一标识,身份属性,身份全生命周期管理等支持。

    与SOC/SIEM/Snort等产品的关系

    协作支撑关系:零信任重要理念之一是持续安全校验。校验对象包含了用户、环境、资源、行为是否可信。一些深层次的安全分析往往需要大量数据支撑和较多资源的投入,集中在零信任的策略引擎中会带来引擎负载过大、影响引擎稳定性等风险。因此零信任可以依赖 SOC/SIEM/Snort等产品来实现更深入的风险分析等。
    1、SOC/SIEM/Snort等产品的分析检测结果可以输出给零信任,协助零信任做风险评估和判断
    2、零信任可以将用户行为数据传给SOC/SIEM/Snort等产品,这些产品根据数据进行分析

    与OTP(一次一密)的关系

    协作支撑关系:一次一密(OTP)结合PIN码或其他鉴权因子可以实现更加可信的身份鉴别,提高零信任系统中用户可信这一层面的安全性。

    与虚拟专用网络(VPN)关系

    虽然零信任和VPN是不同维度的概念,但在安全接入和数据加密通信等方面有相似性。Gartner预测到2023年将有60%的VPN被零信任取代。下表是零信任和VPN的比较。
    在这里插入图片描述

    零信任参考架构

    什么样的架构来落地零信任理念,目前尚没有统一的定义,但业界已有多个组织正在为给出零信任架构设计和定义而努力。目前业界比较熟知的架构有SDP软件定义网络和NIST提出的零信任体系架构。企业可以通过多种架构方式引入零信任理念,不同的应用场景可以使用不同的架构,每种架构的侧重点有所不同。企业可以根据自身需求,使用一种或多种架构作为落地零信任理念的主要驱动元素。

    SDP架构

    SDP软件定义边界是国际云安全联盟(CSA)于2013年提出的新一代网络安全架构,CSA《SDP标准规范1.0》给出的SDP的定义是:“SDP旨在使应用程序所有者能够在需要时部署安全边界,以便将服务与不安全的网络隔离开来,SDP将物理设备替换为在应用程序所有者控制下运行的逻辑组件并仅在设备验证和身份验证后才允许访问企业应用基础架构。”–“应用程序/应用/服务”在本文语境下均指资源

    架构图如下:
    在这里插入图片描述
    SDP架构主要包括三大组件:SDP控制器(SDP Controler)、SDP连接发起主机(IH,Initial host)、SDP连接接受主机(AH,Accept host)。
    SDP控制器根据安全、及权限数据动态控制 AH 和 IH 的连接情况。该结构使控制层与数据层保持分离,保证更好的可扩展的性。也可以通过组件冗余,用于扩容或提高稳定运行时间

    NIST架构

    架构及核心组件图如下:
    在这里插入图片描述

    用户访问企业资源时,需要通过策略决策点(PDP)和相应的策略执行点(PEP)授予访问权限。
    NIST给出的架构图更接近ISO国际标准中经典的访问管理(Access management-AM)架构,将访问控制分为PDP和PEP。PEP定义决策(如定义规则 角色A只能访问指定系统A),PEP执行决策,如通过PDP定义的规则判断某一次访问是否合法。

    通用参考架构

    对比看SDP的架构和NIST提出的架构,可以发现,SDP的控制器功能上类似于NIST的PDP,SDP的AH功能上类似于NIST的PEP。综合SDP、NIST的架构图,以及实践经验,我们认为目前业界对零信任架构的理解正在趋于一致,总结的通用零信任架构如下:
    在这里插入图片描述
    零信任安全控制中心组件作为SDP的Controller和NIST的PDP的抽象,零信任安全代理组件作为SDP的AH和NIST的PEP的抽象。
    零信任安全控制中心核心是实现对访问请求的授权决策,以及为决策而开展的身份认证(或中继到已有认证服务)、安全监测、信任评估、策略管理、设备安全管理等功能;
    零信任安全代理的核心是实现对访问控制决策的执行,以及对访问主体的安全信息采集,对访问请求的转发、拦截等功能。

    微隔离架构

    微隔离本质上是一种网络安全隔离技术,能够在逻辑上将数据中心划分为不同的安全段,一直到各个工作负载(根据抽象度的不同,工作负载分为物理机、虚拟机、容器等)级别,然后为每个独立的安全段定义访问控制策略。
    微隔离提出以来主要聚焦在东西向流量的隔离上,一是有别于传统物理防火墙的隔离作用,二是更贴近云计算环境中的真实需求。
    微隔离将网络边界安全理念发挥到极致,将网络边界分割到尽可能的小,能很好的缓解传统边界安全理念下边界内过度信任带来的安全风险。
    在这里插入图片描述
    从架构上看,微隔离管理中心可以扩展为零信任安全控制中心组件,微隔离组件可以扩展为零信任安全代理组件。
    微隔离本身也在发展过程中,目前业界有很多厂商正在基于微隔离的技术思路来实现零信任理念的落地,并开发出了相关的零信任安全解决方案和产品。因此,从架构上看,微隔离具备扩展为零信任架构的条件,并适应一定的应用场景,其自动化、可视化、自适应等特点也能为零信任理念发展带来一些好的思路。

    展开全文
  • 一、初步了解密信信任安全解决方案 密信信任安全解决方案基于PKI技术,依托已经建设的密信云密码基础设施和已经提供的密信云密码服务,为用户提供可靠的信任安全,不仅解决信任问题,最重要的是解决所有安全...

    一、初步了解密信零信任安全解决方案

    密信零信任安全解决方案基于PKI技术,依托已经建设的密信云密码基础设施和已经提供的密信云密码服务,为用户提供可靠的零信任安全,不仅解决信任问题,最重要的是解决所有安全方案的目的地—数据安全问题,用数字签名和加密来保护数据安全。如下图所示,密信零信任安全解决方案主要有三个部分组成:统一身份认证系统、安全策略执行系统和密码服务系统,而密码服务系统主要由CA证书系统、密钥管理(KM)系统、时间戳系统和数据加密服务系统(包括数字签名服务)组成。

    无论是人和物(包括终端设备、网络设备、服务器、物体、工业设备、车辆等等),每个个体都必须有两张数字证书(签名证书和加密证书),由CA系统和KM系统共同为个体签发数字证书,用于证明自己的数字身份和用于数据加密。这个是密信零信任安全解决方案的核心,也是目前同其他零信任安全方案不同之处,我们的方案是每个个体都要通过实名认证而获得可信数字身份,而不是匿名方式的不可信身份,使得后面的身份认证系统和安全策略执行系统变得很简单了,也使得信任管理更简单。

    每个个体都有数字身份,可根据业务需要把人和物分成不同级别的身份而签发不同认证级别的签名证书,这同现实世界的不同的应用场景使用不同的证件一样。 人或物如果需要访问数据资源,则需要出示相应的签名证书来证明自己的身份,身份认证系统通过验证用户的数字签名而识别其身份是否可信,如果不可信,则直接通不过。如果可信,则由安全策略执行系统来判断用户是否能访问所请求的资源。组织必须根据业务需要制定不同的安全策略,如不同身份认证级别的用户可以访问不同的数据资源,制定好安全策略后,就可以由安全策略执行系统来控制用户能访问哪些资源了。当然,前提是用户能通过可信身份认证。

    第三个重要的系统是数据加密服务系统,许多零信任安全方案并没有这块,我们认为这块非常重要,因为任何安全方案的最终目的是为了保护数据,零信任安全也是一样。数据加密服务系统由数字签名系统、加密系统和时间戳系统构成,为数据提供数字签名服务来证明数据的所有者身份、数据的生产者身份,为数据提供加密服务,数据只有是密文才会让数据失去被盗的价值,才会让安全防护系统更简单。还为数据提供时间戳服务,来证明数据生产时间,这对于需要事后审计和验证的应用场景非常重要。

    简单来讲,密信零信任安全解决方案是基于PKI技术的身份认证和数据加密解决方案,类似于现实世界的实名乘坐飞机旅行,通过实名认证乘机人和航空公司资质认定来确保飞机旅行安全。而目前市场上的零信任解决方案,需要复杂的动态持续信任评估和对访问权限的动态调整,这是由于非实名认证不知道谁是坏人,只能靠福尔摩斯式的不断甄别,效率太低且容易判断失误。
    在这里插入图片描述

    二、基于密信云密码服务的零信任安全解决方案

    密信零信任安全解决方案基于PKI技术,但用户无需投资建设相应的PKI/CA系统,而且依托密信云密码服务,为用户零信任安全所需的密码服务,这样的好处就是不仅可以节省PKI公钥基础实施的投资,降低系统运维成本,而且可以快速部署零信任架构,快速实现零信任安全。如下图所示,密信零信任安全解决方案包括统一身份认证系统、安全策略执行系统和数据加密服务系统,再加上密信云密码服务系统,共同实现零信任安全架构。
    在这里插入图片描述

    1.统一身份认证系统

    统一身份认证系统是一个基础系统,必须对能连接组织的服务器资源而获取数据资源的所有人和物进行一次全面的摸底,把所有人和物(设备)都纳入身份管理系统中,并把所有人和物分类,根据不同的用户能访问哪些资源确认需要何种认证级别的身份证书(签名证书)。

    对于人来讲,密信统一身份认证系统支持5种不同安全级别的身份类型,统一使用用户邮箱地址作为用户名,具体有:

    V0级别:用户名/口令弱认证方式,只验证用户名和口令,不验证邮箱控制权,安全级别最低,仅能访问一些不重要的资源。保留这个不安全的认证级别只是为了兼容一些老系统无法短时间内禁用用户名/口令认证方式;

    V1级别:数字证书强身份认证方式,仅验证用户邮箱控制权,无用户身份信息。这个级别的用户仅能访问无需真实用户身份信息的资源,只能保证的确是此拥有此邮箱的用户;

    V2级别:数字证书强身份认证方式,不仅验证用户邮箱控制权,而且验证用户个人身份,是真实可信的个人身份。这个级别的用户能访问必须以个人身份登录的系统,获取与个人身份相关的数据;

    V3级别:数字证书强身份认证方式,不仅验证用户单位域名邮箱控制权,而且验证单位身份,是真实可信的单位身份。这个级别的用户能代表公司以单位身份登录的系统,获取与单位身份相关的数据;

    V4级别:数字证书强身份认证方式,不仅验证用户单位域名邮箱控制权,而且验证单位身份和单位员工身份,是真实可信的单位员工身份。这个级别的用户能访问必须以单位员工身份登录的系统,获取与单位员工身份相关的数据。

    也就是说,一个人要么是只验证邮箱的准匿名身份,要么是实名认证的个人身份或者单位员工身份,每个邮箱只能绑定一个唯一身份。每个人可能有多张身份证书,用于不同的应用场景出示不同的证书,这个同现实世界的身份认证是一样的,并且一样有效和高效,不可能出现需要不断评估和不断甄别的效力低下情况。人或物如果需要访问数据资源,则需要出示相应的签名证书来证明自己的身份,身份认证系统通过验证用户的数字签名而识别其身份是否可信,如果不可信,则直接通不过。如果可信,则再由安全策略执行系统来判断用户是否能访问所请求的资源。

    对于物来讲,可以根据不同的用途、不同的功能或者属于不同的组织而颁发不同的身份证书,也可以根据不同的访问权限来区分,这需要用户结合自己的业务管理系统来划分和定义证书类型。

    人和物第一次接入统一身份认证系统时,由认证系统负责完成其身份认证并向密信云密码服务系统申请相应的数字证书(包括签名证书和加密证书),并根据业务需要选择在用户本地还是在云密钥管理系统中保管私钥。同时,还应该记录第一次接入时的IP地址和位置信息等,用于判断用户接入认证系统时是否违反了其他安全原则,如一个人不可能使用同一张签名证书同时在不同位置接入认证系统。

    统一身份认证系统还具有根据需要向CA系统申请吊销某张证书的功能,一旦发现有非法使用身份证书的情况发生,不能通不过身份认证系统,而且会实时发起证书吊销申请,实时完成吊销证书。这个操作等同于现实世界的吊销各种证书或身份证的操作。

    2.安全策略执行系统

    安全策略执行系统负责安全策略制定、管理和执行。组织必须根据业务需要制定不同的安全策略,如不同身份级别的用户可以访问不同的数据资源。制定好安全策略后,当用户通过身份认证后,就由安全策略执行系统来控制用户能访问哪些数据资源。

    制定安全策略这一步非常重要,需要对组织中的各种资源细分统计入库,并根据不同的网段、不同的服务器、不同的数据库、不同的数据项等制定不同访问策略,这个策略同时需要对应不同的身份的用户来制定,如这个数据只能是公司高管才能查看,需要检查通过身份认证的访问者的身份证书信息,确认的确是高管后才能放行访问所需的数据资源。

    为了确认云数据资源中的身份,安全策略制定不仅要求用户满足一定的身份条件才能访问数据资源,而且也同时应该制定策略,对于用户向服务器提交数据时要求资源服务器出示自己的身份证书,在验证服务器身份符合安全策略时才能允许用户提交数据给服务器,这样就保证了用户不会给假冒身份的云端服务器提交了用户机密数据。双向认证和确认安全策略,确保用户能得到所需的数据和用户把自己的数据提交给了正确的服务器。

    3.数据加密服务系统

    数据加密服务系统包括加密服务、数字签名服务和时间戳服务,这是密信零信任安全解决方案的核心系统,也是同其他家方案的最大不同之处。零信任安全的最终目的是为了保护数据,我们的零信任理念是不信任没有数字签名的身份、不信任没有数字签名的数据、不信任没有加密的数据、不信任没有时间戳的时间、不信任没有位置戳的位置信息。而数据加密服务系统就是为了让每一个数据都是有身份的、都是加密的,都是有时间戳的,都是有位置戳的(根据业务需要)。

    数据在产生时就应该用数据生产者的身份证书数字签名加时间戳,来为数据分类和标识,以便准确制定安全访问策略。同时也是为了明确数据的所有权、生产责任和具有法律效力的可事后追溯和审计的生产时间。而数据加密则是为了用户数据在数据库中的安全,用有权访问者的公钥加密后存放,有权访问者通过身份认证和安全策略后就能得到这个加密数据,用户就可以用其私钥解密此数据,也就是说,这份数据仅限于有权阅读者使用,其他人即使拿到这份数据也无法解密。这才是真正的零信任安全。

    数据加密服务系统根据业务需要调用密信云密码服务,实现各种无身份的明文数据的数字签名、加密和时间戳服务,使得各种数据拥有了可信身份、已加密、时间可信和位置可信,从而真正了保护数据安全。
    在这里插入图片描述

    4.密信云密码服务系统

    数据加密服务系统所提供的数字签名、加密和时间戳服务,由密信云密码服务提供。用户可以根据业务需要选择合适的服务和服务套餐,有按次计费、包月或包年计费方式。密信零信任安全解决方案支持SDK或API方式调用密信云密码服务。

    密信云密码服务是密信技术把成熟的云密码基础设施作为一个云服务开放给所有互联网应用开发商和服务提供商,把密码能力变成云计算的一种资源服务赋能所有客户端软件和互联网应用,让所有开发商和服务商无需重复投资建设云密码基础设施,而是根据自己的应用需要按需选购密码服务,不仅大大节约投资,更重要的是能快速运用密码能力助力业务安全可靠运行。同时满足了用户的《密码法》《电子签名法》等合规要求,而且保护了宝贵的客户数据资源和数据资产,从而大大提升了企业的核心竞争力。

    密信云密码服务是一种全新的密码能力交付模式,是云计算技术与身份认证、数据加密、数字签名、时间戳等密码技术的深度融合。云密码服务按照云计算技术架构的要求整合密码产品、密码使用策略、密码服务接口和服务流程,将密码系统设计、部署、运维、管理、计费等组合成一种服务,来满足用户的密码应用需求。用户不再需要“购买”密码硬件或密码系统等密码产品,而是以“租用”密码服务的方式使用云密码基础设施中提供的各种密码功能。密信云密码服务具有按需服务、即买即用、快速集成、弹性扩展、易于使用、成本更低、规范使用、全球合规、更强适用和安全运维等十大特点,能满足各种业务的数据加密保护(证书加密)、数据身份可信(数字签名)、数据产生和使用时间可信(时间戳)以及数据产生和使用位置信息可信(位置戳)等各种密码应用需求。
    三、自主部署密码基础设施的零信任安全解决方案

    同以上采用云密码服务的零信任安全解决方案不同的是,用户自建零信任密码基础设施,为零信任安全提供所需的密码服务,如下图所示,主要包括CA证书系统、密钥管理(KM)系统、时间戳服务系统、证书吊销查询系统和公钥交换系统,为统一身份认证系统和数据加密服务系统提供所需的各种密码服务,包括给用户签发签名证书和加密证书、数字签名服务、加密服务、时间戳服务等。

    此方案其他部分同上面方案,优势是实现了所有密码服务的自主可控,缺点是增加了密码服务的系统投资、管理和安全运维,适合于政府单位和大型企业。
    四、小结

    密信零信任安全解决方案的提出是基于密信技术多年来在邮件安全和文档安全应用实践基础上总结出来的实用方案,并没有照抄其他任何家的解决方案,而是基于密信技术拥有的丰富的PKI技术产品研发和应用经验提出的一个创新解决方案。零信任只是一个非常好的安全理念和安全策略,需要各个安全厂家结合自己的技术优势提供不同的解决方案来解决网络信任难题。

    PKI技术正是解决网络信任难题的最可靠的技术,这也在我们的邮件安全和文档安全应用实践得到了很好的检验。同时,基于PKI技术的零信任安全解决方案所需的密码能力,用户可以根据需要选择密信云密码服务或者本地部署密码服务系统来实现,非常灵活,能满足各种不同规模的单位的实际应用需要。

    密信零信任安全解决方案不仅解决信任问题,同时也解决数据安全问题,一箭双雕,非常实用

    展开全文
  • 基础入门网络安全

    千次阅读 2021-07-17 13:16:30
    1、什么是网络安全? 官方的回答:指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 具有保密性、完整性、可用性、...

    1、什么是网络安全?

    官方的回答:网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 具有保密性、完整性、可用性、可控性、可审查性的特性。

    说白了网络安全人员就是网络世界里面的保安,或者是医院里面负责体检的医生。

    2、网络安全有哪些职位?

    网络安全是一个统称,他包含有很多职位。如:

    安全运维工程师

    维护网络系统的正常,安全运行,如果遇到黑客攻击,则需要进行应急响应和入侵排查

    攻防工程师

    模拟黑客攻击,利用黑客技术,挖掘漏洞,提出修复建议

    渗透测试工程师

    web、APP、应用系统等渗透测试。根据网络流量、安全日志,安全事件分析,发现异常或攻击

    等保测评

    服务配置、安全策略、日志分析、权限访问等。灾备、权限、日志分析等

    3、网络安全学习要学一些什么东西?

    学习网络安全并不是很难,入门很简单,万丈高楼平地起,首先基础一定要打牢。

    • 计算机基础(用户和组管理、IP地址、服务器搭建、网络等)
    • 学习操作系统 如:win xp 、win7、win10、win2003、win2008 Linux系统
    • 代码审计 需要掌握一些简单的编程 如:(python、JavaScript、PHP)
    • 渗透测试(掌握漏洞原理与利用方式,过程并不枯燥,每一个攻击手段都能让你玩到停不下来)

    时代的发展 网络安全学的东西还有很多,而且学的东西也比较杂,学无止境,我们更要摆正心态,能力越强机会越多,不断的充实自己的技能,掌握更多的知识,让自己更上一层楼。

    大家放心 头发还在

    大家如果对网路安全感兴趣,但还没有学习的思路,可以关注我,我会每天更新一些从零基础到渗透的学习笔记,供大家借鉴,希望大家能够在这个领域取得很大的成就吧。加油!!!

    展开全文
  • 信任安全学习笔记

    千次阅读 2021-11-07 13:49:50
    为了应对逐渐复杂的网络环境,一种新的网络安全技术构架–信任逐步走入公众视野。 一、信任技术介绍 (一)信任核心原则: ①网络无时无刻不处于危险的环境中。 ②网络中自始至终存在外部或内部威胁。 ③网络...
  • 一、信任将成为数字时代主流的网络安全架构 1.1 信任是面向数字时代的新型安全防护理念 信任是一种以资源保护为核心的网络安全范式。《信任网络:在不可信网络中构建安全系统》一书对信任安全进行了简要...
  • 信任,重构网络安全架构!

    千次阅读 2021-06-10 17:44:00
    文章目录一、引言二、传统安全架构的困境三、信任的概念四、信任的发展五、信任架构5.1 设计/部署原则5.2 信任体系架构的逻辑组件5.3 信任架构常见方案六、应用场景6.1 具有分支机构的企业6.2 多云企业6.3...
  • 本文的内容来源于NIST SP 800-207《信任架构》(草案)、NIST NCCoE发布《实现信任架构》(草案),着重为大家介绍信任安全应用场景。信任架构(草案)可以去关注云深互联公众号免费领取中文版。 信任是一个...
  • 如何用3个月基础入门网络安全

    千次阅读 多人点赞 2021-08-23 15:13:35
    写这篇教程的初衷是很多朋友都想了解如何入门/转行网络安全,实现自己的“黑客梦”。文章的宗旨是:1.指出一些自学的误区 2.提供客观可行的学习表 3.推荐我认为适合小白学习的资源.大佬绕道哈! 一、自学网络安全...
  • 文章目录第一类信任方案要素和目标抽象技术框架技术实现方式反向代理网关方式(有终端Agent)反向代理网关方式(无终端Agent)应用层代理网关方式流量代理网关方式混合网关...信任安全理念主要分为两类, 一类是
  • 二、信任引领国防部安全架构的转型 三、理解国防部网络安全架构的演进过程 提示:以下是本篇文章正文内容,下面案例可供参考 一、国防部信任架构推进计划 1.女性中将公布国防部信任架构年底发布计划 ...
  • 线程安全类在集合框架中,有些类是线程安全的,这些都是jdk1.1中的出现的。在jdk1.2之后,就出现许许多多非线程安全的类。 下面是这些线程安全的同步的类:vector:就比arraylist多了个同步化机制(线程安全),因为...
  • 很多基础朋友开始将网络安全作为发展的大方向,的确,现如今网络安全已经成为了一个新的就业风口,不仅大学里开设相关学科,连市场上也开始大量招人。 那么网络安全到底前景如何?大致从市场规模、政策扶持、就业...
  • 1、信任(Zero Trust,缩写ZT)代表着业界正在演进的网络安全最佳实践,它将网络防御的重心从静态的网络边界转移到了用户、设备和资源上。 2、信任安全模型假设网络上已经存在攻击者,并且企业自有的网络基础...
  • 你知道linkedlist是否是线程安全的吗?下面的文章内容,要给大家介绍的就是这个方面的问题,一起来详细的了解一下吧。在java当中,linkedlist是线程不安全的。延伸阅读:在多线程当中,有多个线程访问linkedlist会...
  • 文章目录适用场景办公安全远程办公安全需求存在问题解决方案远程办公安全需求存在问题解决方案跨境跨运营商办公需求存在问题解决方案数据中心内部访问大数据物联网多云安全访问和混合云服务器运维私有机房对外访问...
  • 网络安全开始(基础知识)

    千次阅读 多人点赞 2021-01-12 10:16:54
    提高网页安全性,使网页代码不会通过浏览器被查看到 搭建网站 安装web容器(apache) 安装动态语言(php) 安装数据库(mysql) 这里推荐使用 PHPstudy [下载链接(https://www.xp.cn/) CMS CMS简单来说就是搭建...
  • 安全组具备状态检测和数据包过滤能力,您可以基于安全组的特性和安全组规则的配置在云端划分安全域。 安全组怎么分类? 安全组分为普通安全组和企业安全组。企业安全组面向企业级场景,可以容纳更多的实例、弹性网卡...
  • 信任关键技术---安全接入代理的应用场景
  • 信任安全模型的由来众所周知,传统的网络安全架构理念是基于边界的安全架构。企业在构建网络安全体系时,把网络划分为外网、内网、隔离区(DMZ)等不同的区域,然后在边界上通过部署防火墙、WAF...
  • 在本次网安周,由华为承办的“信任安全实践”主题分论坛,邀请了行业内众多信任安全专家与厂商,共同探讨信任与现有安全架构、数字经济发展等多种话题。联软科技受邀出席信任安全实践分论坛,分享了端点安全...
  • 安全生产六步法

    千次阅读 2020-12-30 06:09:10
    ...1.8 9.3 73.4 气象指数 演 (横向) 练 0.3 修 0.2 正值 2.6 7.7 8.5 84.5 学习交流PPT 9 安全观察与沟通 行动 录入软件 跟踪落实 计划 六步法: ......6 62 20% 1.8 9.3 73.4 气象指数 演 (横向) 练 0.3 修 0.2 ...
  • 隐私计算发展趋势隐私计算的技术隐私计算体系结构安全多方计算联邦学习可行执行环境差分隐私比较应用场景发展趋势发展展望总结补充 写在前面的话 本文纯属个人笔记,仅供参考。 隐私计算 什么是隐私计算? 隐私计算...
  • 作为从16年接触网络安全的小白,谈谈基础如何入门网络安全,有不对的地方,请多多指教。 这些年最后悔的事情莫过于没有把自己学习的东西积累下来形成一个知识体系。 后续我也会陆续的整理网络安全的相关学习资料及...
  • 黑客基础入门 | 网络安全

    千次阅读 2021-11-11 15:51:15
    Web安全,顾名思义便是由保障Web应用能够持续安全运行而衍生出的一个分支领域。 Web应用指的是一个网站的前端页面到后端服务,可以粗略的理解为一个网站及其配套的相关服务,该领域中常见的漏洞有SQL注入漏洞,XSS...
  • 2021 年 2 月 25 日,美国国家安全局(NSA)发布关于信任安全模型的指南《拥抱信任安全模型》(Embracing a Zero Trust Security Model)。 NSA 是美国情报界的中流砥柱,是美国国家安全系统的技术权威,是美国...
  • 各大网络安全厂商及安全产品

    千次阅读 2021-01-11 11:42:55
    国内哪些公司在做企业版安全产品开发? 问题太大了,做企业版安全产品的N多,有硬件设备、有软件、也有做SAAS在线服务的。 国外的一些安全软件是否在中国只做代理销售,基本不会在国内开发? 国外的安全软件除非个别...
  • 成本入门车联网安全研究

    千次阅读 2021-11-09 14:59:01
    对车联网安全感兴趣,但却没有实车拿来练手,是一件很可惜的事情。为了解决这个问题,笔者结合自己的车联网安全实践经验,为大家搭建一个高度接近真实车辆的实验环境。这个环境使用了目前流行的多域架构,实现了包括...
  • Spring容器中的Bean是否线程安全,容器本身并没有提供Bean的线程安全策略,因此可以说Spring容器中的Bean本身不具备线程安全的特性,但是具体还是要结合具体scope的Bean去研究。 Spring 的 bean 作用域(scope)类型...
  • 安全术语扫盲

    千次阅读 2021-02-09 11:32:14
    安全保密中,可通过适当的钥加密技术和管理机制来保证网络的信息通信安全。 局域网内部的APR攻击 ARP(AddressResolutionProtocol,地址解析协议)协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 1,964,951
精华内容 785,980
关键字:

安全是零