0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

浅析网络安全网格概念及其影响

QuTG_CloudBrain 来源:信息安全与通信保密杂志 2023-02-17 09:38 次阅读

摘要:

网络安全网格(CyberSecurity Mesh)”是 Gartner 提出的网络安全技术发展新趋势,近两年连续入选其年度重要战略技术趋势研究报告,成为当前网络安全领域流行的热词,受到网络安全从业者的高度关注。基于 Gartner 相关报告中对网络安全网格概念的描述,研究了网络安全网格成为重大技术发展趋势的驱动因素,剖析了网络安全网格概念的具体内涵和特点,探讨了其架构方法与实现途径,分析了其优势及与其他网络安全概念的关系,展望了其可能带来的影响,并提出了相关的对策建议。

随着组织数字化转型加快以及新冠肺炎疫情的全球大流行,分布在世界各地的机构、资产、员工、客户和合作伙伴推动了业务上云、移动办公的日益普及,用户、设备、应用和数据逐渐离开了工作地点和数据中心。这样的变化导致越来越多的资产存在于传统的安全边界之外,让边界变得支离破碎,如今,无法通过构建单一的安全边界来判断“内好外坏”,让传统边界防护方法变得不再有效。网络安全需要围绕个人或事物的身份重新定义,零信任网络架构逐渐形成共识,身份和上下文将成为分布式环境中的最终控制平面 ,以支持对分布的资产以及任何地方发起的安全访问。

许多组织正在采用多云战略,使用来自多个云提供商的服务以提供满足业务需求的弹性。例如,对于具有复杂 IT 体系结构的大型组织(如政府组织、金融机构和大型制造企业)来说,使用多个云和数据中心对于保障其业务的安全、可靠运行是非常必要的。但由于各个云提供商都支持一套自身的安全策略(例如,阿里云、亚马逊网络服务和微软 Azure 等使用不同的方法来保护各自生态系统中的资产),因此,跨云提供商实现一致的安全控制是一项新的挑战,而且组织中庞杂的内部服务更将加剧这样的挑战。虽然新的技术标准和产品正在试图弥补这一问题,但组织更应关注如何找到适应这种复杂环境的统一、灵活、可靠的网络安全控制方法。

为达到安全目的,当前的 IT 系统通常会根据合规要求和业务需要,“一应俱全”地部署多种安全工具。2020 年数据安全研究中心Ponemon Institute 的统计数据显示,每个组织平均部署了超过45种安全解决方案和技术产品往往还需要使用到多个供应商的产品解决方案。这样的安全系统建设方式导致系统过于庞杂,安全分析与运维管理非常困难,例如,安全事件检测与响应经常需要在多个工具之间进行协调,每个设备升级时都必须不断重新配置复杂的安全策略等;同时多种安全工具存在功能重叠,也带来很多不必要的投资浪费。当用户提出新的安全需求以及引入新的安全工具时,上述问题将愈加严重。许多 IT 管理者都高度重视这一问题,希望找到更优的集成方法,通过高效地集成当前最好和未来出现的安全工具,整合安全资源,以减少安全工具的品种数量,增强网络安全整体防护效能,减少系统复杂性并降低建设成本。

当前网络变得更加复杂和分散,各种孤立部署的安全工具由于没有完全集成(例如,它们可能只是通过支持联合身份验证而实现松散的耦合),难以形成防御合力,从而带来了很多安全问题与风险。例如,不同安全工具之间缺乏互操作性(甚至互操作意识),安全态势语义混乱,造成可见性割裂,且并行使用的安全分析工具很难支持跨域的安全分析,限制了发现和应对威胁的能力;攻击者不会仅在各个孤立的安全区域中去寻找和利用漏洞,他们往往通过横向移动,利用一个区域的弱点来攻击相邻区域,或者从不同安全区域之间的结合部渗透到系统中。因此,完备的安全防御需要从组织角度和技术角度消除安全孤岛。目前,一些安全分析和智能化工具通过使用跨不同安全领域的特定信息来实现统一的安全检测与事件响应,如扩展检测与响应(XDR),但我们还需要一个更加广泛、集成且自动化的安全分析与管理基础设施,让所有安全工具都可以通过这个基础设施实现相互通信并共享信息,提供统一安全管理和可见性,形成整体防御合力,并可自动适应网络部署的演进变化。

零信任网络、微服务、高级数据分析、人工智能区块链等技术的日趋成熟,以及在网络安全领域的不断应用,为找到应对上述挑战的网络安全架构新方法创造了条件。2020 年 10 月,Gartner 在 2021 年重要战略技术趋势报告中第一次提出了“网络安全网格”这个概念,并在 2022年重要战略技术趋势报告中再次提及。此外,该概念也进入了 Gartner《2021 年安全与风险管理重要发展趋势》报告中,并位列首位,由此可见网络安全网格的重要性。但目前 Gartner 对于网络安全网格概念的定义尚不清晰和具体,这对于一个刚出现的概念来说是常见的现象。本文基于Gartner 相关报告中对网络安全网格的描述,解剖其概念、架构以及与其他网络安全概念的关系,展望其带来的影响,提出应用网络安全网格方法的建议,希望能够对深入理解与认识这个网络安全领域的重要发展趋势带来帮助。

概念与特点

Gartner 发布的《2021 年重要战略技术趋势》(Top Strategic Technology Trends for 2021)中描述了网络安全网格的概念:“网络安全网格是一种分布式架构方法,能够实现可扩展、灵活和可靠的网络安全控制。现在许多资产存在于传统安全边界之外,网络安全网格本质上允许围绕人或事物的身份定义安全边界。通过集中策略编排和分布策略执行来实现更加模块化、更加快速响应的安全防护。”

在 Gartner 发布的《2022 年重要战略技术趋势 》(Top Strategic Technology Trends for 2022)中对网络安全网格概念有了进一步的说明:“数字业务资产分布在云和数据中心,基于边界的传统、分散的安全方法使组织容易遭受攻击。网络安全网格架构提供一种基于身份的可组合安全方法,以创建可扩展和可互操作的服务。通用的集成结构可以保护任务组织的任何资产,对于使用这样的一体化安全工具的组织来说,可将单项安全事件的财务影响平均减少 90%。”

从上述 Gartner 报告的描述中可以看出,网络安全网格是一种安全架构方法或者策略,而不是一种定义明确的架构或标准化的技术方法,更不是某种产品,其目的是找到能够应对不断发展的业务系统以及网络环境演变所带来的安全挑战的新方法,提供比传统物理边界防护更强大、更灵活和可扩展的安全能力。

网络安全网格主要涉及设计和建设 IT 安全基础设施,采用“水平”分布式方式将各种安全能力集成到网络中,而不是采用传统的“自上而下”、各种安全设备“一应俱全”的集成方式,致力于构建一个能在庞大的安全生态系统中协同运行,且自动适应网络环境演化的全面覆盖、统一管控、动态协同和快速响应的安全平台。

网络安全网格的主要特点如下文所述。

(1)通用集成框架。网络安全网格提供一种通用的集成框架和方法,实现类似“乐高”化思维的灵活、可组合、可扩展的安全架构。通过标准化工具支持可互操作的各种安全服务编排和协同,从而实现广泛分布的不同安全服务的高效集成,建立起合作的安全生态系统来保护处于本地、数据中心和云中的数字资产,并基于数据分析、情报支持和策略管理等能力的聚合形成更加强大的整体安全防御和响应处置能力。

(2)分布式网络架构。网络安全网格利用了“网格”的去中心化、对等协作、结构灵活、连接可靠、扩展性强等优势,不再侧重于围绕所有设备或节点构建“单一”边界,而是围绕每个接入点创建更小的、单独的边界 [5-6]。通过建立与接入点同样多的安全边界,保证物理位置广泛分布的用户能随时随地安全接入,符合零信任网络中的“微分段”要求,使得网络犯罪分子和黑客更难利用整个网络。同时,网络中主客体之间在逻辑上都是点对点直连关系,无须关注具体的物理网络部署,能够简化安全配置且能自动适应网络动态变化。

(3)集中管理与分散执行。与传统的网关集中访问控制不同,网络安全网格采用了集中的策略编排和权限管理,基于策略分布式的执行,将网络安全控制能力分布到网络的更多地方,使安全措施更接近需要保护的资产,一方面,有利于消除安全管控盲点,缓解传统集中安全控制存在的性能处理瓶颈,适应用户终端和组织业务分散化发展需要;另一方面,有利于实现全局的安全威胁分析,形成更加一致的安全态势,从而实现更加精准的安全管控和更加快速的响应处置。

(4)围绕身份定义安全边界。在当前网络协议中,因缺失身份要素带来了很多安全问题,物理 IP 地址与人和终端的关联性越来越弱,导致基于地址、流量、日志的安全检测和威胁分析技术难以实现针对人的威胁研判;基于网络协议字段特征检测的传统边界访问控制技术,同样使得基于身份的授权访问成为天方夜谭。由于网络威胁本质上是人带来的威胁,因此难以实现精准高效的安全威胁处置。网络安全网格延续了零信任网络的思想,用身份定义网络边界,让身份成为威胁研判与安全管控的基础。

架构与实现

Gartner 提出了网络安全网格的具体实现框架,即网络安全网格架构(CyberSecurity Mesh Architecture,CSMA)。这是一种分布式安全服务的协作框架,提供安全分析与情报、统一策略管理、整合操控界面和分布式身份结构等 4个安全基础设施(如图 1 所示)[1],使不同的安全工具能够基于该基础设施协同工作并实现统一的配置和管理,提高安全工具的可组合性、可扩展性和互操作性,解决多种安全工具在各个孤立体系中运行时所带来的问题,实现各种安全能力的有机聚合,适应业务发展需要并达到“力量倍增”的效果。

8055ea50-ae1a-11ed-bfe3-dac502259ad0.png

图 1网络安全网格架构概念

网络安全网格架构的组成如图 2 所示,4 个基础支撑层之间以及与其他安全系统之间的关系如下文所述。

80973168-ae1a-11ed-bfe3-dac502259ad0.png

图 2网络安全网格架构组成

(1)安全分析与情报层。可与来自第三方的安全工具开展联合协同检测,基于丰富的威胁分析手段,结合威胁情报,利用机器学习等技术形成更加准确一致的威胁分析结果。(2)统一策略管理层。主要包括安全策略编排和安全态势管理,将集中的策略转换为各个安全工具的本地配置策略,实现分布式执行,并支持动态策略管理服务。(3)整合操控界面层。实现安全数据可视化,提供安全系统复合视图,主要包括统一的控制面板、告警、审查、指导手册和报告等,使安全团队能够更快速、更有效地响应安全事件。(4)身份架构层。主要提供目录服务、自适应访问以及去中心化的身份管理、身份验证和授权管理等功能,支撑构建适合用户需求的零信任网络架构。

网络安全网格是在物理网络之上构建的逻辑层,网络安全架构的应用视图如图 3 所示,直观展示了在逻辑层中通过对各种安全能力的编排、执行,使得各种安全工具基于 4 个安全基础层实现互操作,提供统一的安全管控和可见性,而不是在孤岛中运行每个安全工具,从而构建一个能在庞大的安全生态中协同运行,且自动适应网络环境演化的安全平台。

80a95046-ae1a-11ed-bfe3-dac502259ad0.png

图 3网络安全架构应用视图

优势及与其他概念关系

近年来,网络安全领域的新概念层出不穷、纷繁复杂且相互关联,因此,厘清网络安全网格架构所带来的优势,以及与当前流行的其他安全概念之间的关系是很有必要的。

3.1网络安全网格架构优势

网络安全网格架构的优势主要体现在下文所述的几个方面。

(1)实现更加可靠的安全防御。网络安全网格摒弃了传统的边界防护思想,不仅是围绕网络数据中心、服务中心构建“边界”,还围绕每个接入点创建更小的、独立的边界,并由集中的控制中心进行统一管理,从而将安全控制扩展到广泛分布的资产,在提高威胁应对能力的同时,增强了安全系统的可扩展性、灵活性和弹性。

(2)应对复杂环境下的安全需求。通过网络安全策略集中编排但分散执行的方法,在统一的安全策略控制下,提供一种灵活且易于扩展的安全基础架构,可为混合云和多云等复杂环境中的资产保护提供所需的安全能力。

(3)实现更加高效的威胁处置。通过安全工具集成,加强了安全数据采集和预测分析之间的协作,可以更加快速、准确地获取安全态势,及时发现并应对安全威胁,可大幅度增强对违规和攻击事件的响应处置能力。

(4)构建更加开放的安全架构。提供了一种可编排的通用集成框架和方法,支持各类安全服务之间的协同工作,用户可自主选择当前和新兴的安全技术与标准,面向云原生和应用程序接口(Application Programming Interface,API) 插 件的环境更加易于集成,便于定制与扩展,能有效弥补不同供应商安全方案之间的能力差距。

(5)降低建设维护的成本与难度。用户可以有效减少管理一组庞大的孤立安全解决方案的开销,同时,安全能力部署和维护所需的时间更少、成本更低,易于与用户已建设的身份识别与访问管理(Identity and Access Management,IAM)、安全信息和事件管理(Security Information and Event Management,SIEM)、 安 全运营中心(Security Operations Center,SOC)、态势感知等安全系统共存,也方便对接已建设的专线、软件定义广域网(Software-Defined Wide Area Network,SD-WAN)等网络服务。

3.2与其他安全概念的关系

(1)零信任网络。谈及网络安全网格,就不得不提到零信任网络,这两个都是当前网络安全领域的热门术语,涉及网络安全架构的方法论。零信任网络的思想早在 20 年前就已经出现,但直到近三四年才开始逐渐流行起来。与之不同的是,不到 1 年时间,网络安全网格就被引入到大量的安全总体设计中。

网络安全网格本身是遵从零信任网络思想的,人或机器都须通过严格的身份验证和授权才可以从任何地方安全地访问设备、服务、数据和应用,但零信任网络不一定就是网络安全网格。两者的区别主要体现在:①网络安全网格从围绕数据中心创建边界扩展到围绕主体和对象创建边界;②网络安全网格支持将云服务纳入零信任网络基础架构;③网络安全网格的关键要素是全面分析主体和客体的自适应访问控制。

(2) 安 全 编 排 自 动 化 与 响 应(Security Orchestration, Automation and Response,SOAR)。SOAR 同样也是 Gartner 提出的概念,是安全分析人员在统一的平台中集成工作流管理的一种方式。SOAR 涉及安全编排与自动化、安全事件响应平台和威胁情报平台等多种工具的融合,通过监测各种安全事件信息(包括各种安全系统产生的告警),并对之进行分析,在标准工作流程的指引下,帮助安全运维人员实施标准化的事件响应活动。在构建网络安全网格架构的支撑层时,可以注意到的是,实现分布式安全解决方案之间互操作性的工具对于安全网格至关重要。最快、最合理的途径是采用基于 API 驱动的标准化技术和可扩展的分析平台,利用标准化通信来打破孤岛,在不同技术之间实现语义感知的编排,并通过自动化手段实现所有工具之间的实时共享以及灵活、可扩展的安全态势。由此可见,SOAR 作为满足编排和自动化需求而开发的工具,可以融合到网络安全网格架构所需的安全分析与情报层,将成为网络安全网格架构的重要支柱技术之一。

(3)其他安全概念。网络安全网格与当前流行的其他安全概念之间并不冲突。扩展检测和响应为安全供应商提供了将其产品整合至统一平台中的一种新的方式,因此可以说,XDR是 CSMA 进行安全分析和情报收集的潜在基础。安全信息和事件管理(SIEM)也同样如此,可以为网络安全网格中的安全分析与情报层提供更多的价值。安全访问服务边缘(Secure Access Service Edge,SASE)技术是一种通过集成方式提供不同功能的网格方法,与之相比,安全网格通过构建网络安全基础设施的方式,得到更广泛的适用范围。

影响展望与对策建议

网络安全网格作为网络安全领域的重要技术发展趋势,将给网络安全行业带来多方面的重要影响,网络安全行业的参与者应紧跟发展形势,积极寻找应对策略。

4.1带来的影响

网络安全网格将为网络安全行业带来以下 5个方面的深入影响。

(1)助力 IT 系统开发中安全设计流程的升级。网络安全网格方法意味着整个 IT 设计过程的重新配置,在 IT 系统和网络设计之初就须考虑安全措施的集成。也就是说,安全措施不再是事后“打补丁”,而是在网络架构设计过程中同步开展的,IT 设计开发团队将大量参与其中并将安全设计在时间轴上进一步“向左”移动 ,以确保实现更高效、更可靠的安全防御。

(2)支持大部分的 IAM 请求。如上文所述,由于企业所在场所之外存在越来越多的数字资产、身份和设备,传统的边界安全模型难以实施有效的保护。Gartner 预测,网络安全网格将有助于处理超过 50% 的 IAM 请求,支持更具适应性、移动性和统一的访问管理 。借助安全网格方法,企业可以获得比传统安全边界保护更集成、可扩展、更灵活和更可靠的数字资产访问控制点和控制方法。

(3)推动安全托管服务提供商(Managed Security Service Provider,MSSP)的发展。Gartner预测,到 2023 年,近 40% 的 IAM 应用融合将由MSSP 推动。MSSP 可以为各类企业提供一流的资源和所需的能力来规划、开发、获取和实施综合的 IAM 解决方案。相比产品供应商,MSSP 通过集成方式更有能力和意愿为客户提供同样场景下的最佳安全解决方案,这样的发展趋势将导致产品供应商的作用和影响发生重大转变。

(4)促进在员工身份管理生命周期中纳入新的身份验证工具。随时随地办公的要求使得远程交互变得越来越普遍,让组织更加难以准确识别真正的合规用户和恶意攻击者,迫切需要实现更加有效的身份注册和管理工具。Gartner预测,到 2024 年,30% 的大型企业将实施新的身份验证工具,以解决员工身份管理全生命周期过程中频频出现的问题。

(5)加速去中心化身份标准的应用。身份数据的集中式管理方法使得提供隐私保护和假名变得非常困难,利用安全网格模型和最新的区块链技术,基于去中心化的方法可以实施更好的隐私保护,让请求者仅提供少量信息量来验证访问请求,符合各国已出台的数据安全保护法规要求。Gartner 预测,到 2024 年,市场上将出现真正的全球性、便携化、去中心化身份标准,以满足商业、个人、社交和社会的需要。

4.2对策建议

积极应用网络安全网格方法是顺应发展趋势的需要,网络安全建设和运营的主管人员应关注以下几点建议。

(1)重新审视组织的网络安全建设规划,尽快从传统的边界防护转向零信任网络,并积极实施网络安全网格架构方法,整合现有的安全相关项目,以及时、高效地应对越来越复杂的网络环境与业务需要。

(2)实施网络安全网格方法,并不需要大刀阔斧地开展网络与安全系统的重建和改造,无须推倒重来,可以在已有系统上按照安全网格架构方法要求逐步改造与迁移,实现对已有投资的充分“利旧”。

(3)在构建通用集成框架方面投入必要的资金,重点投入和抓好安全网格基础支撑层(安全分析与情报、策略管理、操控界面和身份架构)的建设,通过高效的系统集成产生汇聚效应,提升整体安全防御效能。

(4)有效甄别安全供应商的类安全网格集成 方 式, 例 如,Fortinet、McAfee、 微 软、Palo AltoNetworks 等公司都构建了安全系统平台,可以使用户提升安全能力和扩展性,并降低建设和运维成本,但还缺乏广泛的互操作性,仍有可能受制于供应商。

(5)在选择新的安全工具时,应该优先考察其支持可组合性、互操作性方面的能力,例如,支持可扩展和定制的 API 插件等,避免带来一个个独立的安全“烟囱”,造成低效费比的投资,增加运维难度、降低运维效率。

(6)鉴于标准化对于网络安全网格的建设尤为重要,应尽量使用最新的安全技术标准,同时优先选择在采纳新兴技术标准方面有着良好记录的供应商,降低不同供应商技术之间可能存在的互操作性差异。

结语

当前网络安全形势越来越严峻,一方面,网络攻击无孔不入、愈演愈烈;另一方面,组织架构越来越分散,资产、人员、客户、合作伙伴遍布各个地方,业务上云、多云运行、随时随地办公等新的业务范式不断涌现,对网络安全提出新的挑战。网络安全防御如何与时俱进,跟上组织架构和业务发展需求,需要有新思路、新理念。网络安全网格提出了一种灵活的、可组合的安全架构方法,可以高效集成广泛分布且不同功能的安全服务来满足业务系统发展及网络环境变化需要。通过上述分析,可以看出,网络安全网格可以说是零信任网络概念的进一步扩展,虽然“网络安全网格”这个术语是否有必要和是否准确也许会存在争议,但它所带来的思想还是很有必要的,值得网络安全相关人员高度关注。





审核编辑:刘清

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • Gartner
    +关注

    关注

    1

    文章

    105

    浏览量

    20968
  • 网络安全
    +关注

    关注

    10

    文章

    3098

    浏览量

    59500
  • CSMA
    +关注

    关注

    0

    文章

    28

    浏览量

    12974
  • 人工智能
    +关注

    关注

    1789

    文章

    46545

    浏览量

    236819

原文标题:网络安全网格概念及其影响

文章出处:【微信号:CloudBrain-TT,微信公众号:云脑智库】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    谐波的概念及应用

    本文简单介绍了谐波的概念及应用。
    的头像 发表于 10-18 14:14 171次阅读
    谐波的<b class='flag-5'>概念及</b>应用

    IP风险画像如何维护网络安全

    在当今数字化时代,互联网已成为我们生活、工作不可或缺的一部分。然而,随着网络应用的日益广泛,网络安全问题也日益凸显。为了有效应对网络安全挑战,IP风险画像技术应运而生,正逐步成为构建网络安全
    的头像 发表于 09-04 14:43 216次阅读

    网络安全技术商CrowdStrike与英伟达合作

    网络安全技术商CrowdStrike与英伟达合作共同研发更先进的网络防御解决方案;提升CrowdStrike Falcon平台的威胁检测速度和准确性。将通过人工智能原生平台CrowdStrike
    的头像 发表于 08-28 16:30 1176次阅读

    协议网关和安全网关有什么区别

    协议网关和安全网关在计算机网络中扮演着不同的角色,各自具有独特的功能和应用场景。下面将从定义、功能、应用场景以及技术特点等方面对这两者进行详细对比。
    的头像 发表于 08-27 10:21 294次阅读

    S参数的概念及应用

    电子发烧友网站提供《S参数的概念及应用.pdf》资料免费下载
    发表于 08-12 14:29 0次下载

    人工智能大模型在工业网络安全领域的应用

    仅提升了网络安全的防护能力,还推动了工业网络安全的智能化转型。本文将从人工智能大模型的基本概念、特点出发,探讨其在工业网络安全领域的具体应用、优势以及面临的挑战。
    的头像 发表于 07-10 14:07 618次阅读

    Palo Alto Networks与IBM携手,深化网络安全合作

    网络安全领域的两大巨头Palo Alto Networks和IBM近日宣布建立全面合作伙伴关系,共同推动网络安全领域的创新发展。根据协议,Palo Alto Networks将收购IBM的QRadar SaaS资产及相关知识产权,以进一步拓展其
    的头像 发表于 05-22 09:40 544次阅读

    华为IP Club金融安全网络技术沙龙成功举办,助力智能防御建设

    以“品智联接 无界成长”为主题的华为IP Club中国行上海金融安全网络技术沙龙在杭州成功举办。
    的头像 发表于 05-19 11:05 478次阅读
    华为IP Club金融<b class='flag-5'>安全网络</b>技术沙龙成功举办,助力智能防御建设

    揭秘!家用路由器如何保障你的网络安全

    家用路由器保障网络安全需选知名品牌和型号,设置复杂密码并开启防火墙,定期更新固件,使用安全协议,合理规划网络布局,及时发现并处理异常。提高家庭成员网络安全意识共同维护
    的头像 发表于 05-10 10:50 521次阅读

    专家解读 | NIST网络安全框架(1):框架概览

    本文主要探讨NIST CSF框架的起源目标、内容组成,及其网络安全风险管理中的关键作用,通过采用该框架,组织能够更有效地实施风险识别、安全保护、威胁检测和事件响应,从而构建更加坚固和弹性的
    的头像 发表于 05-06 10:30 1260次阅读
    专家解读 | NIST<b class='flag-5'>网络安全</b>框架(1):框架概览

    企业网络安全的全方位解决方案

    安全域划分到云端管理,全面构建企业网络安全防线 在数字化浪潮席卷全球的今天,企业网络安全已经成为商业运营中不可忽视的一部分。随着企业数字资产价值的不断攀升,网络安全挑战也愈发严峻。数
    的头像 发表于 04-19 13:57 562次阅读

    自主可控是增强网络安全的前提

    后成立了中央网络安全和信息化领导小组,这标志着我国网络空间安全国家战略已经确立。      网络安全的内涵可以包括:    -信息安全。它是
    的头像 发表于 03-15 17:37 708次阅读

    工业发展不可忽视的安全问题——OT网络安全

    在数字化时代,工业运营技术(OT)的网络安全比以往任何时候都更加重要。DataLocker,作为OT网络安全的守护者,提供了全面的加密和数据管理解决方案,确保关键基础设施免受网络威胁。一、OT
    的头像 发表于 03-09 08:04 2030次阅读
    工业发展不可忽视的<b class='flag-5'>安全</b>问题——OT<b class='flag-5'>网络安全</b>

    Microchip通过ISO/SAE 21434汽车网络安全标准

    随着汽车行业日益依赖无线和车载网络连接,网络安全问题日益凸显。为确保道路车辆网络安全风险得到有效管理,国际标准化组织(ISO)与国际汽车工程师学会(SAE)联合制定了ISO/SAE 21434标准。这一严格的标准为汽车产品的整个
    的头像 发表于 02-19 17:29 896次阅读

    相位噪声的概念及其应用

    频率稳定度分短稳和长稳。短稳是指由相噪,电源和负载变化引起的频率波动;长稳是指因老化等引起的频率漂移。相位噪声是晶体振荡器短期稳定度的重要指标。今天凯擎小妹就来讲一下相位噪声的概念及其应用。
    的头像 发表于 12-26 13:28 978次阅读
    相位噪声的<b class='flag-5'>概念及其</b>应用