零信任身份管理平台,构建下一代网络安全体系

随着数字化时代的到来,网络安全已成为企业和组织面临的一项重要挑战。传统的网络安全方法已经无法满足不断演变的威胁和技术环境。近期,中国信息通信研究院(简称“中国信通院”)发布了《零信任发展研究报告( 2023 年)》。在报告指出,云计算、大数据等新一代信息技术与实体经济加速融合,产业数字化转型迎来发展新浪潮,企业 IT 架构从建设到运营也发生了极大的改变。传统边界安全架构的身份管理系统已不可靠,防护机制必须从原有的网络边界为核心转向以身份为核心的零信任机制转变。

01.数字化转型深化后企业所面临的挑战


近年来,国家对数字经济的重视和支持达到了空前的高度,积极推动各行业的产业数字化转型。与此同时,用户的需求也在不断升级,促使企业积极参与数字化转型,推动了数字化经济生态系统的蓬勃发展。然而,在这一数字化浪潮的背后,传统的企业安全架构却逐渐显露出脆弱,基于网络边界和信任域的构建已不再适应日益复杂的数字化环境。随着边界的逐渐消失,企业面临着更加复杂和多样化的安全挑战:

数据中心内部安全防护薄弱

随着远程办公的普及和数字工作环境的扩大,企业的数据中心内部安全面临了新的薄弱环节。过去,员工主要使用由企业分发的固定设备进行工作,这使得终端管理相对简单且可控。然而,随着越来越多的员工采用移动设备进行工作,企业数据与个人应用程序共享同一设备空间,导致关键数据的所有权变得模糊不清。与此同时,移动设备的安全状态变得更加难以预测,传统的终端管控手段变得难以应对这种新形势。这种情况引发了一系列安全挑战,包括数据泄漏、设备丢失或被盗、恶意软件感染等问题。因此,企业需要采取更加综合和创新的安全措施,以确保数据中心内部的资源和信息受到充分的保护。

安全策略仍需细化

现在云计算、虚拟化和容器技术的广泛应用,企业面临的安全挑战变得更加复杂和多样化。企业的资源管理粒度越来越精细,传统的通用性安全策略已经不再足够,企业需要更为精细化和差异化的安全措施。这要求对各种资源、数据、应用程序和用户权限进行深入审查,以根据其风险特征和重要性量身定制相应的安全保护。企业必须不断更新和改进其安全策略,以适应不断变化的威胁景观,并确保资源和数据在所有层面都得到充分的、精细化的安全保障,包括数据加密、身份验证、权限管理、威胁检测和响应等多个方面,同时满足法规合规性要求,提升整体安全性水平。

跨云的连接、数据传输增加资源暴露面

5G 和分布式云的融合让用户得以在任何时间使用任何设备从任何位置快速获取资源。这意味着企业的数字资产和数据分散存储在不同云服务提供商的基础设施中,需要在各个层面加强安全措施。从网络连接、身份验证、数据传输到合规性管理都需要精心规划和执行,以确保资源不会受到未经授权的访问、数据泄漏或不当使用的威胁。因此,跨云环境需要综合的安全策略,以应对资源暴露面的扩大所带来的风险,同时保障业务的稳定性和数据的保密性。

02.零信任价值日益凸显,保障数据资源安全可信


零信任相关政策涌现,驱动产业发展

零信任已经从一个新兴安全理念发展成为全球网络安全的关键技术,商业模式逐渐走向成熟,成为企业数字化转型的首选安全战略。我国也在加大政策保障,推动零信任落地。在《网络安全产业高质量发展三年行动计划 (2021-2023年)》中,重点围绕“加快开展基于开发安全运营、主动免疫、零信任等框架,推动创新技术发展与网络安全体系研发。加快发展动态边界防护技术,鼓励企业深化为隔离、软件定义边界、安全访问服务边缘框架等技术产品应用”等内容展开。


零信任弥补传统安全防护机制缺陷

传统安全架构失效的根本原因是因为过度信任,零信任不给予任何因素预置信任条件。通过动态的、可持续的验证,判断主客体之间是否存在信任关系,以对主体到客体的资源访问进行实时防护。

面向资源管理在市场寒冬的困局中,小微企业为谋求生存,则希望加快 PMF 进程以抓住市场先机。同时受制于资源、人力等因素,选择采购 SaaS 服务迅速补强产品能力以及提升人效成为数字化的主要考量。而中型企业在此困局中,希望依托数字化以求业务增长、人员增效、企业扩张以及产品核心竞争力的稳固。

构建身份管理平台是实施零信任的关键步骤模型下,身份验证变得至关重要,强调通过身份信息对每一个访问行为进行信任评估,动态赋予相应权限,能够对内部访问以及人员、设备等安全把控。通过身份验证后,权限将根据具体的上下文和访问需求进行动态分配。这意味着不再预先授予访问主体广泛的权限,而是根据实际需要仅赋予其访问特定资源所需的最低权限水平,确保资源访问受到最小化的原则约束。这种方法大大提高了安全性,减少了潜在的风险,确保了资源的高度保护。

03.构建身份管理平台是实施零信任的关键步骤


零信任秉持“永不信任,持续验证”,打破了网络位置和信任间的潜在默认关系,降低了企业资源访问过程中的安全风险。但在没有实施有效的零信任方案前,很多企业在认证过程中添加弱因素认证,有技术能力的组织会在敏感节点添加多因素认证以及单点登录来保障安全和用户体验的平衡,但由于无法实现用户会话过程中持续动态评估和认证,通常会采取设置会话计时器来减少多因素认证的频次。这些从本质上都不能有效解决安全和用户体验的问题。
下一代多因素安全认证平台——持续自适应 MFA。而持续自适应多因素作为下一代多因素安全认证平台被推出,能够分析用户登录和使用行为,有效识别风险,自动配置合适的 MFA 策略,在风险出现时拉起二次认证,全面提升安全风控能力。它在自适应多因素认证(基于上下文属性判断当前安全状况以增加因素认证)的基础上增加了实时风险评估技术对用户进行动态评估安全系数。在时间维度上,持续自适应多因素认证在用户整个使用旅程中持续不断的对其进行信任评估,以决定是否需要增加额外的认证流程。这样做的好处就是企业的安全得到实时监控,而用户只会在进行风险操作时被提示需要进行额外的认证。

04.金融行业身份治理现状洞察

企业权限管理场景复杂,涉及多个系统、应用程序和数据资源,各个部门的业务需求和用户权限都存在不确定性和易变的特性,这导致了权限结构的多层次、多角色和多样化,使得整体管理过程变得极为繁重。同时,随着企业的增长,维护这种复杂的权限结构变得困难,需要不断的更新和调整,以确保安全和合规性。但企业开发和维护自有权限管理系统需要巨额的资金投入,尤其是对中小型企业而言,可能无法承受这一负担。随着时间推移,人员培训、安全更新和技术升级等方面的持续成本,这使得自研系统的总体成本变得更为昂贵。许多企业倾向于选择采用成熟的第三方权限管理解决方案,以在更经济高效的条件下满足其权限管理需求。

Authing 提供统一权限管理与安全风控平台以及完善的用户和管理员审计日志,助力企业统一管理分散的在各应用中的权限系统,实现细致到某一行、某一按钮的授权策略,无需大量开发成本。并且 Authing 支持企业根据自己的需求创建 API、菜单、按钮等资源,定义对应资源操作(如读取、编辑等),以及被赋予权限的主体角色 (职位、项目组、部门等),几乎能涵盖市面上所有权限管理的场景,帮助企业实现员工、用户、下游企业或子公司全生命周期自动化管理。结合基于 Authing 身份自动化平台和元数据 UEBA(用户行为分析)技术,实现企业全面的零信任环境。帮助企业实现提质增效以及构建面向未来的数字化身份基础设施。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/112603.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

力扣每日一题48:旋转图像

题目描述: 给定一个 n n 的二维矩阵 matrix 表示一个图像。请你将图像顺时针旋转 90 度。 你必须在 原地 旋转图像,这意味着你需要直接修改输入的二维矩阵。请不要 使用另一个矩阵来旋转图像。 示例 1: 输入:matrix [[1,2,3],…

【前端】使用tesseract插件识别提取图片中的文字

前言 有时候项目需要识别证照信息,或者拍照搜索内容等。图片处理一般是后端处理比较好,不过前端也有相关插件处理,tesseract.js就是一种前端处理方案。 使用tesseract tesseract更多的语言模型:language配置 安装 Tesseract.…

Linux系统编程_进程间通信第2天: 共享内存(全双工)、信号(类似半双工)、信号量

1. 共享内存概述(433.10)(全双工) 2. 共享内存编程实现(434.11) 共享内存(Shared Memory),指两个或多个进程共享一个给定的存储区 特点 共享内存是最快的一种 IPC&…

Bootstrap的导航栏设计相关知识

Bootstrap的导航栏设计相关知识 目录 01-基础知识02-最基本的导航栏设计例子03-带下拉菜单的导航04-在导航栏中添加表单元素05-固定导航栏的位置(如固定到顶部和底部)06-设计导航栏的颜色和文本颜色 01-基础知识 导航栏是网页设计中不可缺少的部分,它是整个网站的…

Qt作业九

1、思维导图 2、作业 widget.h #ifndef WIDGET_H #define WIDGET_H#include <QWidget> #include <QTimer> #include <QTime> #include <QTimerEvent> #include <QTextToSpeech>QT_BEGIN_NAMESPACE namespace Ui { class Widget; } QT_END_NAME…

Linux网络-UDP/TCP协议详解

Linux网络-UDP/TCP协议详解 2023/10/17 14:32:49 Linux网络-UDP/TCP协议详解 零、前言一、UDP协议二、TCP协议 1、应答机制2、序号机制3、超时重传机制4、连接管理机制 三次握手四次挥手5、理解CLOSE_WAIT状态6、理解TIME_WAIT状态7、流量控制8、滑动窗口 丢包问题9、拥塞控制…

Linux - 还不懂 gdb 调试器?(调试软件)

前言 当前&#xff0c;我们可以使用 make/makefile 来程序化执行代码文件&#xff1b;可以使用 gcc/g 等编译器来编译代码&#xff1b;可以使用 vim 编辑器来编写代码&#xff1b;其实在 Linux 当中还有一个工具&#xff0c;可以实现调试工作&#xff0c;这个工具就是 -- gdb。…

CSS 效果 圆形里一个文字居中

效果实现源码&#xff1a; 宽度&#xff0c;高度必须确认&#xff0c;且相等 <!DOCTYPE html> <html lang"en"> <head><meta charset"UTF-8"><title>Title</title><style>.circlew {width: 45px;height: 45p…

PHPEXCEL解决行数超过65536不显示问题

起因自然是导出数据到excel文件时&#xff0c;数据缺少现象。 百度讲解是将xls文件另存为xlsx文件。 除了这里的原因&#xff0c;还有一点是phpExcel存在两个写入类PHPExcel_Writer_Excel2007和PHPExcel_Writer_Excel5&#xff0c;而只有PHPExcel_Writer_Excel2007支持超过65…

可信执行环境简介:ARM 的 TrustZone

目录 可信执行环境安全世界与普通世界 - 上下文切换机制ARMv7 中的异常处理ARMv8 中的异常处理 信任区商业实施TrustZone 本身的漏洞高通Trustonic 信任区强化的弱点结论声明 可信执行环境 具有信任区的 ARM 处理器实现了架构安全性每个物理处理器内核提供两个虚拟的扩展 核心…

计数排序详解

一、什么是计数排序&#xff1f; 计数排序(CountSort)是一个非基于比较的排序算法&#xff0c;该算法于1954年由 Harold H. Seward 提出。它的优势在于在对一定范围内的整数排序时&#xff0c;它的复杂度为Ο(nk)&#xff08;其中k是整数的范围&#xff09;&#xff0c;快于任何…

HCIP静态路由综合实验

题目&#xff1a; 步骤&#xff1a; 第一步&#xff1a;搭建上图所示拓扑; 第二步&#xff1a;为路由器接口配置IP地址&#xff1b; R1&#xff1a; [R1]display current-configuration intinterface GigabitEthernet0/0/0ip address 192.168.1.1 255.255.255.252 interfa…

数据分析:密度图

目前拥有的数据如图&#xff0c;三列分别对应瑕疵种类&#xff0c;对应的置信 度&#xff0c;x方向坐标。 现在想要做的事是观看瑕疵种类和置信度之间的关系。 要显示数据分布的集中程度&#xff0c;可以使用以下几种常见的图形来观察&#xff1a; 1、箱线图&#xff08;Box P…

c++数组教程

今天来讲讲数组 什么是数组&#xff1a; 我们来看一道题目&#xff1a; 【题目部分】 输入n个数,逆序输出它们. 输入 第一行一个整数n (0 < n < 60 ) 第二行n个整数 输出 一行,n个整数。 输入样例 1 5 1 6 2 8 4 输出样例 1 4 8 2 6 1 这下就难住很多人了&…

【数据可视化】—大屏数据可视化展示

【数据可视化】—大屏数据可视化展示 一、数据可视化 数据可视化的目的&#xff1a;借助于图形化工具&#xff0c;清晰有效的传达与沟通信息。 数据可视化可以把数据从冰冷的数字转换成图形&#xff0c;揭示蕴含在数据中的规律和道理。 二、 免费数据可视化库 Echarts 百度…

Kurento多对多webrtc会议搭建测试

环境ubuntu18.04 KMS版本6.13.0 多对多通信demo7.0.0 KMS运行起来后&#xff0c;通过运行它的一个个demo&#xff0c;来实现不同的功能&#xff0c;它的demo很多如下&#xff1a; https://github.com/Kurento 里面有一对一&#xff0c;多对多&#xff0c;还有一些特效的demo。…

Android13 实现有线网络和wifi共存

Android13 实现有线网络和wifi共存 文章目录 Android13 实现有线网络和wifi共存一、前言二、修改代码&#xff1a;1、ConnectivityService.java2、NetworkFactoryImpl.java3、Android11 和Android13 修改代码目录对比&#xff1a;4、如果只修改部分代码的后果只修改 Connectivi…

提升医院安全的关键利器——医院安全(不良)事件报告系统源码

医院是人们寻求医疗服务和康复的场所&#xff0c;安全是医院运营的基石。然而&#xff0c;医疗过程中不可避免地会出现不良事件&#xff0c;如药物错误、手术事故等。为了及时发现、评估和解决这些问题&#xff0c;医院安全&#xff08;不良&#xff09;事件报告系统应运而生。…

聊聊Android线程优化这件事

一、背景 在日常开发APP的过程中&#xff0c;难免需要使用第二方库和第三方库来帮助开发者快速实现一些功能&#xff0c;提高开发效率。但是&#xff0c;这些库也可能会给线程带来一定的压力&#xff0c;主要表现在以下几个方面&#xff1a; 线程数量增多&#xff1a;一些库可…

Android问题笔记 - 关于SuperNotCalledException报错异常信息的解决方案

点击跳转>Unity3D特效百例点击跳转>案例项目实战源码点击跳转>游戏脚本-辅助自动化点击跳转>Android控件全解手册点击跳转>Scratch编程案例点击跳转>软考全系列 &#x1f449;关于作者 专注于Android/Unity和各种游戏开发技巧&#xff0c;以及各种资源分享&…