零信任组件和实施

零信任是一种安全标准,其功能遵循“从不信任,始终验证”的原则,并确保没有用户或设备受信任,无论他们是在组织网络内部还是外部。简而言之,零信任模型消除了信任组织安全边界内任何内容的概念,而是倡导严格的身份验证策略,以向安全边界内外的用户授予访问权限。

在传统的安全方法中,默认情况下,网络中的所有用户、设备和应用程序都是受信任的。网络外围在防火墙和其他本地解决方案的帮助下受到保护。这种方法的问题在于,一旦攻击者越过安全边界,他们就可以在网络内横向移动,并轻松访问网络资源。随着移动性、云采用、远程工作、自带设备(BYOD)策略和复杂网络攻击的增加,传统的安全模型已不足以保护组织资产和资源。

传统的基于边界的安全模型:外部坚硬而松脆,中心柔软而耐嚼。零信任的根本目标是消除这种软内部,并在整个网络中建立严格的安全措施。这主要是通过将重点转移到保护网络资源而不是网络边界来实现的。

传统安全模型的不足之处

随着最近远程工作者数量的指数级增长,基于边界的安全性已不再足够。由于数据和用户位于边界之外,组织的网络边界正在被积极重新定义,移动性和云采用率的快速增长导致数据和资源扩散到网络边界之外。这也适用于员工、供应商和其他服务提供商。因此,这增加了攻击面,并为攻击者使用新颖而复杂的方法进入网络铺平了道路,并且无法将单一的安全控制应用于整个网络。

如前所述,使用防火墙、VPN 和网络访问控制来保护外围是不够的。虽然这可能会阻止外部攻击者和威胁,但内部攻击的问题仍然很大,因为网络边界内的所有内容本质上都是可信的。此外,网络犯罪分子不断想方设法通过受信任的用户凭据或恶意链接和附件进入网络。一旦攻击者越过安全边界,他们就可以在网络中横向移动,并且通常可以自由地控制网络资源,从而导致数据泄露。

传统的基于边界的安全模型在开发时并未考虑到安全环境的这种动态变化,也不是为了支持远程工作者或云托管应用程序而设计的。但鉴于企业正在加速实现此类变化,因此有必要采用混合方法进行网络安全。现在需要一个中心管理和控制点,需要一种使用零信任模型的新网络安全方法。

零信任策略和技术

零信任方法要求消除信任是二进制的,并且攻击者不能同时存在于网络边界内外的想法。每个用户、设备、应用程序和网络本身都被认为是敌对的,并且应该在建立信任之前进行身份验证。因此,身份和访问管理构成了零信任模型的核心。但是,零信任并不是一种放之四海而皆准的方法;组织需要分析和开发一种基于现有战略和技术的整体方法,以满足其需求。其中一些策略如下:

  • 微分段
  • 最低权限访问
  • 单点登录(SSO)
  • 多因素身份验证(MFA)
  • 持续监控和审计

在这里插入图片描述

微分段

零信任方法涉及识别保护面,该保护面由网络中最重要的数据、资产、应用程序和服务组成。此保护面通常小于攻击面。识别保护面后,可以监视和分析组织网络中相对于保护面的流量。然后在保护表面周围建立微周界。
微分段是将安全边界划分为更小且可管理的区域的过程,从而实现精细的访问和控制。每个区域都保持独立的访问,确保提高安全性。微分段将攻击面降至最低,并限制网络内未经授权的横向移动。

最低权限访问

最低权限访问是零信任最重要的方面之一。通过采用最小权限原则,每个用户只能访问执行特定任务所必需的数据和资源。由于用户可以根据需要访问资源,因此他们与网络敏感和关键部分的接触大大减少。因此,即使用户的凭据或设备受到恶意攻击的破坏,攻击者也只能访问用户有权访问的资源。实现最低特权访问的方法有很多种,其中最常见的是基于角色的访问控制(RBAC)。使用 RBAC,每个用户都可以根据其在组织中的角色授予或拒绝对数据和应用程序的访问权限。

单点登录(SSO)

单点登录(SSO)使用户能够使用一组凭据登录到各种应用程序和服务。SSO 是朝着实现无密码身份验证的正确方向迈出的一步,因为它大大减少了每个用户所需的密码数量。除此之外,SSO 在最大限度地减少基于凭据的攻击数量方面发挥着重要作用。SSO 还有助于解决由于使用本地和云解决方案而导致的零散标识造成的安全漏洞。

多因素身份验证(MFA)

多重身份验证(MFA)是零信任安全的另一个核心组件。使用多重身份验证时,用户需要使用多个身份验证因素进行验证。这通常是通过组合多个凭据或因素(例如用户知道的内容、用户拥有的内容以及用户是的内容)来采用的。

例如,使用双因素身份验证(2FA)方法,用户可能需要提供密码和生物识别信息,例如指纹。另一个示例是发送到用户设备的一次性密码(OTP)或代码。通过增加访问网络所需的凭据数量,可以大大减少基于凭据的攻击数量。多重身份验证可以与单点登录相结合,以提供额外的安全层。

持续监控和审计

零信任要求对所有用户活动进行持续监控和审核,威胁检测和用户行为分析用于主动查找和关闭恶意攻击,攻击者现在正在利用人工智能和机器学习等技术来执行复杂的攻击,因此组织必须通过利用相同的策略和技术来保持最新状态,以领先于攻击者一步。

零信任模型的组件

身份

身份和访问管理 (IAM) 是零信任安全的核心。用户需要先经过身份验证和授权,然后才能获得对网络资源的访问权限。Gartner 推荐了每个 IAM 解决方案都应具备的 15 项关键功能。它指定了身份自动化功能,这些功能主要降低了身份管理过程中人为错误的风险。

端点

网络安全的主要作用是防止恶意攻击到达网络中的端点;随着传统网络边界开始消退,实施严格的端点安全对于保护网络免受威胁和攻击至关重要。零信任提倡将网络和端点安全集成在一起,以开发整体安全模型。

网络

可以通过执行微分段和应用威胁防护来保护网络,以帮助防止安全威胁和攻击。随着云采用、BYOD 策略和远程工作的增加,传统网络边界正在迅速消失。为了保护网络资源免受不断变化的威胁,必须使用新时代的行为分析工具对网络进行监控。

实施零信任架构

  • 管理、监视、审核和报告 Office 365
  • 执行标识生命周期管理
  • 安全地审核 AD、Office 365 和文件服务器
  • 实现自适应身份验证
  • 使用报告和基于 ML 的用户行为分析

管理、监视、审核和报告 Office 365

使用AD360简化复杂的任务,例如批量用户管理和批量邮箱管理。管理员可以持续监视 Office 365,接收有关服务中断的实时电子邮件通知,并查看终结点的可用性。管理员还可以查看特定事件的详细详细信息,并访问其 Office 365 功能和终结点的性能和运行状况。AD360 还提供详细的报告,帮助进行合规性管理以及确保 Office 365 安全的其他任务。

执行标识生命周期管理

借助AD360提供的身份生命周期管理解决方案,自动执行用户配置、修改、取消配置和Active Directory (AD)管理等日常管理任务。为数以千计的用户(包括临时员工和承包商)执行身份管理任务会给 IT 管理员带来繁重的工作量。AD360消除了这些任务的手动处理,并有助于排除通常由人为引起的冗余和错误。称职且简化的身份管理解决方案可确保遵循严格的访问策略,以便根据用户的角色和要求为用户提供适当的访问级别。这是采用零信任的关键一步。

允许从单个控制台跨 AD、Exchange Server、Office 365 和 G-Suite 轻松配置、修改和取消配置多个用户帐户和邮箱。可自定义的用户创建模板可用于从 CSV 文件导入数据以批量配置用户帐户。通过集成 AD、Office 365、Exchange、G-Suite 和 HR 管理系统应用程序,AD360 为管理员简化了关键的 IT 管理任务,否则他们必须管理多个应用程序和工具。这有助于组织节省宝贵的人力和资源,同时保持安全性和生产力。

安全地审核 AD、Office 365 和文件服务器

管理员可以监控 AD、Office 365、Windows Server 和 Exchange Server,以保持最新状态并获取更改报告。内置的合规性报告和高级审计功能也使合规性管理变得容易,从而最大限度地减少了 IT 管理员的工作量。关键更改的实时审核报告通过持续监视 AD、Office 365 和 Exchange Server 环境中的用户登录活动和其他更改来帮助检测内部威胁。

实现自适应身份验证

管理员可以使用AD360执行自适应身份验证,并通过身份分析工具实施更严格的安全性。通过利用大数据、机器学习 (ML) 和 AI 等技术,身份分析工具可提供基于上下文风险的身份验证。反过来,这有助于跟踪异常的用户行为并限制访问权限,同时增强特权帐户的安全性和监控。根据最小权限原则,用户可以访问应用程序和资源,这是零信任的核心原则之一。

AD360提供MFA和SSO功能,可缓解身份盗用和密码攻击。MFA 与 SSO 相结合,提供了额外的安全层和无缝的用户体验,减少了管理密码所花费的时间,同时提高了整体工作效率。密码正处于过时的边缘,因为它们在提供对复杂密码攻击的免疫力方面效率低下。密码管理模块允许管理员通过指定密码长度、复杂性、有效期和精细密码设置来实施严格的密码策略。用户可以重置其密码并更新其 AD 配置文件中的用户属性。

使用报告和基于 ML 的用户行为分析

AD360采用用户行为分析(UBA)主动检测用户行为异常,并提供智能威胁警报。UBA 提供更高的准确性和效率,同时降低误报警报的发生率。在很长一段时间内分析用户行为,并在数据分析和机器学习的帮助下制定正常用户活动的基线。每当有偏离正常用户行为的情况时,UBA 解决方案都会将其视为异常,并立即通知管理员。这对于检测内部威胁和特权滥用特别有用。传统的安全解决方案通常采用基于规则的威胁检测技术,这可能会无意中导致误报。这在识别实际威胁方面造成了困难,从而影响了组织的安全。同样,传统解决方案不采用机器学习,也无法精确检测异常。通过利用AD360提供的基于ML的UBA功能,组织可以构建零信任模型,以确保最大的安全性。

实施零信任的最佳实践

  • 识别敏感数据,并根据其优先级和毒性对其进行分类。
  • 使用最小权限原则限制和控制对用户、数据和应用程序的访问。
  • 使用安全分析持续监控和跟踪网络活动,以检测内部和外部威胁。
  • 监控端点以主动检测威胁并采用精细的访问策略。
  • 自动执行监控和安全分析流程,以最大程度地减少错误和风险。

AD360 是一款集成式身份和访问管理(IAM)解决方案,用于管理用户身份、管理对资源的访问、实施安全性和确保合规性。允许用户快速访问所需资源,同时建立严格的访问控制,从集中式控制台确保本地Active Directory、Exchange Server和云应用程序的安全性,从而帮助管理员简化IT环境中的IAM。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/198944.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

操作系统复习总结——文件管理

🔥博客主页:真的睡不醒 🚀系列专栏:深度学习环境搭建、环境配置问题解决、自然语言处理、语音信号处理、项目开发 💘每日语录:但愿每次回忆,对生活都不感到负疚。 🎉感谢大家点赞…

搜维尔科技:AI时代,迈向2030元宇宙数字人戏曲教育数字化思维、战略与未来!

一场关于中国传统戏曲与数字媒体交汇的探讨之旅将于今日在清华大学开讲,本次活动旨在推动AI时代大背景下,利用元宇宙、数字人等创新技术焕发中国传统戏曲全新活力。 讲座以“AI时代,迈向2030元宇宙数字人戏曲教育数字化思维、战略与未来”为主…

【Linux系统编程】开发工具yum和vim

目录 一,yum工具的使用 1,yum的介绍 2,yum的使用 二,vim工具的开发 1,vim的介绍 2,模式的使用 3,vim配置文件 4,sudo配置文件 一,yum工具的使用 1,y…

弱口令防护和网站防盗链有什么用

弱口令防护主要针对用户账户的安全。弱口令是指容易被猜测或破解的密码,如常见的密码、简单的数字序列或字典中的单词等。弱口令防护的目的是防止恶意用户或攻击者通过猜测或暴力破解密码的方式获取合法用户的账户权限。通过实施强密码策略、密码复杂度要求和账户锁…

【EI会议征稿中|航空航天领域】第二届航空航天与控制工程国际学术会议(ICoACE 2023)

第二届航空航天与控制工程国际学术会议(ICoACE 2023) 2023 2nd International Conference on Aerospace and Control Engineering 2023年第二届航空航天与控制工程国际学术会议(ICoACE 2023)将于2023年12月15-17日在江苏南京召开…

Selenium+Unittest+HTMLTestRunner框架更改为Selenium+Pytest+Allure(一)

背景:之前的框架,Selenium是3.x版本,现在更新到4.15版本后,一些写法如find_element_by_xxx 不再支持,改为find_element(By.xxx)的方式,同时由于Unittest不如Pytest在执行方面灵活(比如只执行冒烟…

数据库安全运维系统厂家在深圳的有哪些?咨询电话多少?

IT小伙伴都知道,数据库安全运维至关重要,因为随着信息技术的不断发展,数据库已经成为企业存储、管理和处理数据的关键平台,数据库承载着企业不少数据资产。因此使用数据库安全运维系统是必要的。那你知道数据库安全运维系统厂家在…

计算机网络:可靠数据传输(rdt)、流水协议、窗口滑动协议

文章目录 前言一、Rdt1.Rdt1.02.Rdt2.03.Rdt2.14.Rdt2.25.Rdt3.0 二、流水线协议1.滑动窗口(slide window)协议发送窗口接收窗口正常情况下的2个窗口互动异常情况下GBN的2个窗口互动异常情况下SR的2窗口互动GBN协议和SR协议的异同 2.小结 总结 前言 Rdt…

宝塔上安装mysql遇到的问题

宝塔上安装mysql遇到的问题 文章目录 宝塔上安装mysql遇到的问题一、下载mysql二、启动报错三、设置密码四、解决报错bash未找到命令mysql五、继续修改root密码五、宝塔中设置端口六、使用连接工具连接数据库 一、下载mysql 宝塔软件商店里下载mysql,然后点击启动。…

ELasticsearch:什么是语义搜索?

语义搜索定义 语义搜索是一种解释单词和短语含义的搜索引擎技术。 语义搜索的结果将返回与查询含义匹配的内容,而不是与查询中的单词字面匹配的内容。 语义搜索是一组搜索引擎功能,其中包括根据搜索者的意图及其搜索上下文理解单词。 此类搜索旨在通过…

python自动化操作:批量处理照片尺寸并输出到word文档中【第14篇—python-照片尺寸批量处理输出】

文章目录 一.背景二.需求三.实现源码3.1 项目结构3.2 源码3.3 核心调节照片大小 四.代码解释五.实现效果六.心得总结 一.背景 在当今数字化时代,照片处理和文档编辑是许多领域中不可或缺的任务。从个人创作到企业文档,人们经常需要快速而有效地处理大量…

Linux IO多路转接之epoll

文章目录 一、epoll初识 二、epoll的相关系统调用 1.epoll_create 2.epoll_ctl 3.epoll_wait 三、epoll工作原理 四、epoll的工作方式 本文主要介绍了epoll内部工作机制,如何达到高性能的多路转接。技术有限,如有错误请指正。参考文献:…

【Redis】Redis 的学习教程(十三)Redis 各场景

由于Redis 支持比较丰富的数据结构&#xff0c;因此他能实现的功能并不仅限于缓存&#xff0c;而是可以运用到各种业务场景中&#xff0c;开发出既简洁、又高效的系统 <dependency><groupId>org.springframework.boot</groupId><artifactId>spring-bo…

第三节:提供者、消费者、Eureka

一、 提供者 消费者&#xff08;就是个说法、定义&#xff0c;以防别人叭叭时听不懂&#xff09; 服务提供者&#xff1a;业务中被其他微服务调用的服务。&#xff08;提供接口给其他服务调用&#xff09;服务消费者&#xff1a;业务中调用其他微服务的服务。&#xff08;调用…

QThread之moveToThread用法

简介 使用moveToThread函数的流程如下&#xff1a; 1、创建一个类继承自QObject类或其子类&#xff0c;并在其中定义所要执行的多个任务&#xff0c;执行多个任务就要定义相应的信号。 2、任务通过moveToThread指定所要执行的线程。 3、线程通过start启动 4、通过信号与槽机制…

【AI绘画】万字长文——(超详细)ControlNet的详细介绍使用Stable Diffusion的艺术二维码完全生成攻略

目录 前言一、名词解释1-1、Stable Diffusion介绍1-2、ControlNet介绍1-2-1、ControlNet介绍&工作原理1-2-2、ControlNet控制方法介绍 1-3、案例分析1-3-1、室内装修设计1-3-2、品牌创意海报 1-4、stable-diffusion-webui 的参数解释 二、生成方法2-1、图像到图像2-1-1、二…

Python使用netmiko配置华为交换机

一、netmiko介绍 1.更适合网络设备的自动化运维模块。 二、场景 1、批量查询 2、批量配置变更、备份 三、项目地址 GitHub - ktbyers/netmiko: Multi-vendor library to simplify Paramiko SSH connections to network devices 三、使用步骤 1.安装netmiko pip install ne…

D6208单片双向马达驱动电路国产芯片,工作电源电压范围宽(4.5V~15.0V),内设保护二极管采用SOP8封装

D6208 是一块单片双向马达驱动电路&#xff0c;它使用TTL电平的逻辑信号就能控制卡式录音机和其它电子设备中的双向马达。该电路由一个逻辑部分和一个功率输出部分组成。逻辑部分控制马达正、反转向及制动&#xff0c;功率输出部分根据逻辑控制能提供100mA&#xff08;典型值&a…

腾讯地图系列(二):微信小程序添加插件(三种方法)以及插件AppId获取

目录 第一章 前言 第二章 添加插件 2.1 微信小程序添加插件方法一&#xff08;微信公众平台添加插件&#xff09; 2.2 微信小程序添加插件方法二&#xff08;通过项目配置添加插件&#xff09; 2.3 微信小程序添加插件方法三&#xff08;微信公众平台服务市场添加插件&…

spring mvc理解

spring mvc M&#xff1a;model 模型 V&#xff1a;view 视图 C&#xff1a;controller 控制器 S: service 服务处理 D: Dao 数据持久化 视图 我理解就是web页面&#xff0c;帮助用户调用后端接口。 前后端分离之后&#xff0c;view似乎就和后端没什么关系了。 模型 格式…