0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

实现无摩擦零信任安全的三个关键

星星科技指导员 来源:嵌入式计算设计 作者:Mike Epley 2022-11-07 11:18 次阅读

在 COVID-19 大流行爆发之前,美国国防部 (DoD) 已经朝着完全无边界的安全环境迈进。现在,该机构已经全面进入了一个几乎开放的领域,过去存在的物理限制已基本消除,针对其劳动力、工具、供应链和运营的新型威胁比比皆是。

国防部的回应是瞄准零信任网络安全架构,但这种做法也存在自己的问题。不断重申用户和系统身份并强制执行授权的需求可能会产生巨大的摩擦 - 定义为由于安全要求而阻止或延迟主要任务的任何情况 - 这鼓励使用绕过或过度广泛的访问,这两者都不利于成功的防御行动。

但是,通过自动化和虚拟化的基础架构以及用户行为分析,国防部可以保持强大的零信任立场,同时显着减少摩擦和用户挫败感。方法如下。

自动执行声明性访问

零信任需要更多的系统检查:用户的访问需求不断变化,身份验证和授权程序需要不断更新。使用手动干预来跟上这些检查和更改可能效率低下并带来风险。

最好使用声明性访问控制,而不是命令性控件。使用声明性访问模型,系统设置为根据基础交互的意图和需求提供访问。通常,对与用户需求匹配的规则进行编码本质上侧重于数据保护属性:例如,类型、来源和传播。相反,命令式模型依赖于参与者及其行为的关系。随着参与者的变化或系统的发展和相互集成,声明式访问控制更加一致和可预测 - 就像国防部向云和边缘计算冲刺时的情况一样。

国防部已经朝着这个方向前进,但大流行加速了对基于属性的访问控制 (ABAC) 和基于角色的动态访问控制 (RBAC) 的需求。ABAC 会考虑特定的用户属性,并在决定是否允许访问时考虑这些属性。动态 RBAC 支持基于用户角色或职务等传统属性进行访问,但也将访问权限限制为仅特定任务所需的功能。动态 RBAC 还可能考虑微妙之处,例如不同的经验和认证级别。

这两种做法都需要一个底层的自动化层,可以立即将声明性请求转换为命令性授权、授权限制或完全阻止请求。以无缝方式自动安全地授权访问可以使用户实时获取所需的信息或使用新系统,而不会影响安全性。

虚拟化安全环境

即使用户可以访问信息,他们使用的系统仍然有可能不像以前那样安全。尽管云越来越普遍,但在大流行之前,国防部仍然通过物理方式处理其大部分安全性。人们使用国防部发行的笔记本电脑,通常是在国防部的网络和系统上。这些系统使安全管理员更容易判断用户的计算机是否具有适当的病毒防护,并围绕安全性做出合理的断言。

当所有人都远程时,许多物理保证突然消失了。虽然军事人员仍在使用高度安全的设备,但许多在国防部工作的人更多地依赖可能并不完全安全的个人笔记本电脑和智能手机

虚拟化安全性可以帮助团队克服这一挑战。虚拟系统可以通过在用户和他们正在访问的系统之间提供抽象层来帮助管理员恢复其机构的安全态势。管理员可以将保护措施(例如过滤、协议中断以及自动备份和还原)插入其虚拟基础架构中,以保护系统免受他们可能接触到的任何恶意软件的侵害。如果这些保护措施失败,虚拟环境可以最大限度地减少其潜在的网络安全爆炸半径。

用户行为分析中的分层

完成无摩擦零信任图:实现用户行为。可以根据用户的行为模式对其进行监控;任何与正常模式的偏差都可能表示异常行为,表明用户可能已受到威胁。

例如,用户可以从他们在华盛顿特区的家庭办公室访问网络,片刻之后,他们的凭据可用于从国外的IP地址访问不同的数据集。检测到此异常活动后,系统可以自动降低与用户关联的信任级别,并且仅降低该用户。此操作可保护网络,而无需将其他用户排除在系统之外,这使他们能够继续工作而不会遇到任何不必要的中断。

零信任网络安全不一定是一种痛苦或破坏性的体验。通过采用自动化、虚拟化和行为分析,管理员可以保护其网络,并在同事执行任务时为他们提供支持。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 编码
    +关注

    关注

    6

    文章

    935

    浏览量

    54759
  • 虚拟化
    +关注

    关注

    1

    文章

    366

    浏览量

    29773
收藏 人收藏

    评论

    相关推荐

    简单认识芯盾时代信任业务安全平台

    近年来,我国信任网络访问市场保持高速增长态势。IDC报告显示,2023年中国信任网络访问解决方案市场的规模达23.3亿元,同比增长25.5%。
    的头像 发表于 11-01 16:28 207次阅读

    简述光刻工艺的三个主要步骤

    “ 光刻作为半导体中的关键工艺,其中包括3大步骤的工艺:涂胶、曝光、显影。三个步骤有一异常,整个光刻工艺都需要返工处理,因此现场异常的处理显得尤为关键
    的头像 发表于 10-22 13:52 311次阅读

    使用CLB扩展PWM实现F280049C驱动三个电机

    电子发烧友网站提供《使用CLB扩展PWM实现F280049C驱动三个电机.pdf》资料免费下载
    发表于 09-27 10:13 1次下载
    使用CLB扩展PWM<b class='flag-5'>实现</b>F280049C驱动<b class='flag-5'>三个</b>电机

    芯盾时代入选《现代企业信任网络建设应用指南》

    近日,国内知名网络安全媒体安全牛重磅发布了《现代企业信任网络建设应用指南(2024版)》报告(以下简称“报告”)。芯盾时代凭借在
    的头像 发表于 08-28 09:45 426次阅读

    时间继电器应用的三个关键点是什么?

    时间继电器应用的三个关键点:选型、安装和调试。 一、时间继电器的选型 确定时间继电器的类型 时间继电器按照工作原理可以分为电磁式、电子式和干簧式等几种类型。电磁式时间继电器具有结构简单、价格低廉、可靠性高等特点,
    的头像 发表于 06-21 10:00 686次阅读

    以守为攻,信任安全防护能力的新范式

    引言 在当今的数字化时代,网络安全已成为各个组织面临的一项重大挑战。随着技术的快速发展,攻击手段也在不断演变和升级,传统的安全防御策略已经无法完全应对新兴的安全威胁。在这种背景下,
    的头像 发表于 05-27 10:18 923次阅读
    以守为攻,<b class='flag-5'>零</b><b class='flag-5'>信任</b><b class='flag-5'>安全</b>防护能力的新范式

    篱笆三个桩——记晶体极管的发明

    篱笆三个桩——记晶体极管的发明
    的头像 发表于 05-12 08:14 642次阅读
    一<b class='flag-5'>个</b>篱笆<b class='flag-5'>三个</b>桩——记晶体<b class='flag-5'>三</b>极管的发明

    芯盾时代中标中国联通某省分公司 以信任赋能远程访问安全

    芯盾时代中标中国联通某省分公司信任远程访问安全实现数据访问最小化授权、网络暴露面收敛、细粒度动态访问控制等功能,为客户建立内外网一体的
    的头像 发表于 04-16 11:32 504次阅读
    芯盾时代中标中国联通某省分公司 以<b class='flag-5'>零</b><b class='flag-5'>信任</b>赋能远程访问<b class='flag-5'>安全</b>

    什么是信任信任的应用场景和部署模式

      信任是新一代网络安全理念,并非指某种单一的安全技术或产品,其目标是为了降低资源访问过程中的安全风险,防止在未经授权情况下的资源访问,其
    的头像 发表于 03-28 10:44 2452次阅读

    芯盾时代中标江苏省苏豪控股集团 信任实现业务访问的高安全

    中标喜讯 | 芯盾时代中标江苏省苏豪控股集团 信任实现业务访问的高安全
    的头像 发表于 03-26 14:07 347次阅读
    芯盾时代中标江苏省苏豪控股集团 <b class='flag-5'>零</b><b class='flag-5'>信任</b><b class='flag-5'>实现</b>业务访问的高<b class='flag-5'>安全</b>性

    芯盾时代中标正川股份 信任替换VPN更安全更便捷

    芯盾时代中标重庆正川医药包装材料股份有限公司(简称:正川股份),基于信任安全理念,重构企业远程接入系统,替代客户采用VPN接入办公的方案,保障企业在远程办公等场景中的业务安全
    的头像 发表于 03-19 11:26 538次阅读
    芯盾时代中标正川股份 <b class='flag-5'>零</b><b class='flag-5'>信任</b>替换VPN更<b class='flag-5'>安全</b>更便捷

    光学系统热化技术的三个大类

    热化技术是指采用某种手段,对光学系统的温度效应进行补偿,保持像面不发生位移或者产生的位移很小。目前所采用的光学系统的热化技术可分为三个大类。机械被动式热化技术
    的头像 发表于 02-21 12:36 1000次阅读

    信任网络:工业4.0时代的网络安全基石

    为什么信任是应对这些问题的好办法?Agrawal说,当他与电信公司合作时,突然想到了一问题,“为什么没有在手机等终端上看到此类的漏洞?
    的头像 发表于 01-12 14:57 792次阅读

    控制静电放电的三个基本原则

    控制静电放电的三个基本原则  控制静电放电是一项关键的工程问题,尤其是在现代工业中。静电放电不仅可能损坏电子设备和电子元件,还可能引发火灾和爆炸等安全问题。为了有效地控制静电放电,我们需要遵循
    的头像 发表于 01-03 11:00 2164次阅读

    相四线制供电,相负载平衡,为什么线电流大于火线电流?

    相四线制供电,我们需要确保三个相电流尽可能平衡,以提高系统的运行效率和安全性。 在正常情况下,我们假设相负载平衡,即三个相的电流相等。然而,在实际应用中,并不总能
    的头像 发表于 11-23 09:45 2669次阅读