欧美性猛交xxxx免费看_牛牛在线视频国产免费_天堂草原电视剧在线观看免费_国产粉嫩高清在线观看_国产欧美日本亚洲精品一5区

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

零信任體系化能力建設(shè)(2):設(shè)備風(fēng)險與安全監(jiān)控

jf_73420541 ? 來源:jf_73420541 ? 作者:jf_73420541 ? 2023-08-17 10:57 ? 次閱讀

為了提高工作效率和靈活性,現(xiàn)代企業(yè)允許各種類型的終端設(shè)備連接并訪問企業(yè)的應(yīng)用程序和數(shù)據(jù)資源,為企業(yè)網(wǎng)絡(luò)帶來了巨大的安全挑戰(zhàn)。作為零信任安全能力建設(shè)中的薄弱環(huán)節(jié),組織必須全面了解連接到網(wǎng)絡(luò)的設(shè)備,并采取一系列安全措施,以確保只有健康合規(guī)的設(shè)備才能訪問組織資源,保護企業(yè)的敏感數(shù)據(jù)和資源免受潛在的安全威脅。


本文主要從設(shè)備相關(guān)的安全能力建設(shè)入手,討論資產(chǎn)和供應(yīng)鏈的風(fēng)險管理、設(shè)備合規(guī)監(jiān)控、資源訪問授權(quán)和終端威脅保護等問題。

關(guān)鍵字:零信任;威脅保護;風(fēng)險管理;安全合規(guī)


一、零信任設(shè)備安全


隨著IT基礎(chǔ)設(shè)施的演變發(fā)展,風(fēng)險面也隨著訪問點數(shù)量的增加而擴大,與以往任何時候相比,業(yè)務(wù)系統(tǒng)的訪問者(包括員工、承包商、合作伙伴和供應(yīng)商等)使用了更多的設(shè)備和位置,訪問存儲在本地和云端的更多資源和數(shù)據(jù)。更為嚴重的是,這些訪問點正以驚人的速度被攻擊者利用,特別是設(shè)備安全缺陷已經(jīng)成為身份攻擊和數(shù)據(jù)泄露的主要原因。


從直觀上看,組織直接管理的PC、平板電腦智能手機都屬于設(shè)備,但安全人員還需要考慮第三方設(shè)備(例如,BYOD、客戶或合作伙伴使用的設(shè)備)和接入點、物聯(lián)網(wǎng)設(shè)備和基礎(chǔ)設(shè)施組件(例如,服務(wù)器、交換機,及其固/軟件)。在零信任安全體系中,設(shè)備也是正在尋求資源訪問權(quán)限的實體,它們代表著潛在的暴露點,也需要被納入零信任安全框架。


可見,“設(shè)備”是零信任安全能力框架中的一個復(fù)雜領(lǐng)域,涵蓋了連接到網(wǎng)絡(luò)(資源)上的所有資產(chǎn),如服務(wù)器、臺式機、筆記本電腦、打印機、智能手機、物聯(lián)網(wǎng)設(shè)備、網(wǎng)絡(luò)設(shè)備等,以及各類資產(chǎn)的硬件、軟件和固件。按管理歸屬的實體劃分,大多數(shù)組織的設(shè)備可分為以下三類:


?員工使用的企業(yè)設(shè)備,主要由組織管理;
?員工使用的個人設(shè)備,主要由員工管理;
?第三方使用的非托管設(shè)備(例如,承包商、合規(guī)審計員),由第三方管理。


在識別、判斷設(shè)備的安全態(tài)勢時,由于組織對不同類型的設(shè)備存在不同控制力度,也導(dǎo)致這些設(shè)備面臨著不同的安全風(fēng)險。在圖1中,Gartner給出了不同BYOPC策略下,控制能力和安全風(fēng)險的關(guān)系。

wKgaomTdjGyAVJ0ZAAA8GqsU93g737.png

圖1 不同BYOPC策略下控制和風(fēng)險的關(guān)系


由組織管理的設(shè)備往往最易控制。這些設(shè)備可能安裝了設(shè)備或終端管控軟件,能夠通過序列號記錄和跟蹤設(shè)備,并對設(shè)備安全設(shè)置進行鎖定和持續(xù)審查。從IT安全的角度來看,這些設(shè)備狀態(tài)處于良好狀態(tài),能夠根據(jù)需要進行控制,在可疑情況下,管理員可以采取立即行動。
對于員工使用的個人設(shè)備,控制要少得多。在移動化、分布式的工作環(huán)境中,幾乎不可避免BYOD設(shè)備。雖然一些組織要求用戶安裝特定軟件才能訪問公司資源,但這并非強制性要求,而是鼓勵性措施。


最后,第三方使用的非托管設(shè)備通常是未知的,組織無法看到這些設(shè)備,也幾乎沒有控制權(quán)。管理員對這些設(shè)備存在大量的隱性信任,主要依賴身份授權(quán)來確定其訪問權(quán)限。


二、設(shè)備安全的關(guān)鍵能力


設(shè)備安全能力在零信任領(lǐng)域中主要包括設(shè)備管理追蹤、安全配置管理、漏洞補丁管理、訪問控制、安全監(jiān)控和威脅檢測等措施,以保護企業(yè)網(wǎng)絡(luò)免受設(shè)備相關(guān)的安全威脅和風(fēng)險。

wKgZomTdjHWAURG1AABvLw0dKTY999.png

圖2 設(shè)備安全解決方案應(yīng)具備的主要能力


1.設(shè)備資產(chǎn)與風(fēng)險管理
資產(chǎn)管理涉及對企業(yè)所有設(shè)備的準確定位、分類和跟蹤。體系化的零信任安全能力需要準確了解企業(yè)中的設(shè)備,建立并維護所有資產(chǎn)的動態(tài)清單、配置信息及相關(guān)漏洞。通過使用自動化工具和設(shè)備識別技術(shù),實時監(jiān)控和管理設(shè)備的狀態(tài)、配置和訪問權(quán)限,從而降低潛在的風(fēng)險。
市場上與企業(yè)設(shè)備管理相關(guān)的工具,大都具備對設(shè)備的描述和跟蹤能力。例如,統(tǒng)一設(shè)備管理(UDM)、企業(yè)設(shè)備管理(EDM)、移動設(shè)備管理(MDM)、IT資產(chǎn)管理(ITAM)等。通常,這些工具的設(shè)備資產(chǎn)清單需要解決并明確回答以下問題:


?哪些用戶設(shè)備(包括公司設(shè)備、BYOD,以及其他人為控制的設(shè)備)可以訪問企業(yè)資源?
?哪些非人為控制的物聯(lián)網(wǎng)或其他設(shè)備可以訪問企業(yè)資源?
?哪些類型/型號的BYOD設(shè)備可以訪問企業(yè)資源?
?這些設(shè)備在什么位置(包括地理位置、網(wǎng)絡(luò)接入位置)?
?哪些設(shè)備已經(jīng)被過期淘汰、銷毀?


供應(yīng)鏈風(fēng)險管理是零信任設(shè)備安全中的另一個重要考慮因素。通常,企業(yè)中使用的設(shè)備來自各種供應(yīng)商和合作伙伴,可能存在潛在的漏洞、后門或惡意代碼。因此,企業(yè)需要實施供應(yīng)鏈風(fēng)險管理措施,包括對供應(yīng)商進行嚴格的篩選和評估,確保其設(shè)備的安全性和合規(guī)性。


此外,建立合同和協(xié)議中的安全要求和監(jiān)控機制,進行供應(yīng)鏈審計和監(jiān)督,以確保供應(yīng)鏈中的所有環(huán)節(jié)都符合零信任安全策略。


2.設(shè)備衛(wèi)生與安全監(jiān)控


設(shè)備衛(wèi)生是指組織需要掌握設(shè)備的當(dāng)前狀態(tài),并采取基本的安全措施來保護設(shè)備,其中涵蓋了一系列與設(shè)備相關(guān)的因素,包括設(shè)備歸屬,安全狀態(tài)、接入方式,風(fēng)險數(shù)據(jù)采集等。從更高的層面上看,可以將設(shè)備衛(wèi)生視為與安全合規(guī)和風(fēng)險狀態(tài)相關(guān)的核心屬性,以確保設(shè)備符合企業(yè)定義的安全標準和政策。


對于不同類別的設(shè)備來說,“安全”或“可信”的實施可能具有不同的含義,試圖使用各種安全工具建立一致的設(shè)備信任視圖也不太現(xiàn)實。一般來說,組織管理的設(shè)備可以通過設(shè)備管理工具或數(shù)字證書等安全機制實現(xiàn)最高級別的安全和信任,但個人和第三方設(shè)備比較棘手。


首先,各種安全工具可能在不同平臺上具有不一致的功能集,有些工具(如EDR)可能只涵蓋桌面而非移動設(shè)備,也可能只支持單一平臺。雖然可以通過高度定制來解決該問題,但這也意味著IT管理的更高復(fù)雜性和成本。


其次,這些安全工具存在于用戶身份系統(tǒng)之外,將設(shè)備上下文與用戶身份連接起來,以實現(xiàn)訪問控制極具挑戰(zhàn)性。從設(shè)備提取大量的安全數(shù)據(jù)后,仍然需要進行大量額外工作才能將這些數(shù)據(jù)與最終用戶的身份關(guān)聯(lián)起來。


再次,對于個人或第三方設(shè)備來說,有些安全工具可能無法實施,移動辦公和員工流動使得企業(yè)的MDM策略也難以奏效。


因此,許多組織轉(zhuǎn)而使用設(shè)備姿態(tài)檢查,來提供一定的安全監(jiān)控覆蓋。但即便如此,由于設(shè)備和資源在大多數(shù)環(huán)境中的復(fù)雜多樣性,很難對設(shè)備姿態(tài)要求進行標準化的統(tǒng)一管理,例如,由于各個操作系統(tǒng)平臺在安全實現(xiàn)方法上的細微差別,導(dǎo)致不同的版本補丁更新和密碼強度等策略也會存在差異。


3.安全姿態(tài)與動態(tài)訪問


由于失陷設(shè)備可以作為針對其他資源的攻擊媒介,零信任訪問策略將設(shè)備姿態(tài)檢查(DPC)作為訪問決策的部分依據(jù)。DPC評估設(shè)備的當(dāng)前狀態(tài)和潛在漏洞。為了支持零信任的動態(tài)訪問策略,設(shè)備監(jiān)控組件需要定義在DPC中評估的設(shè)備狀態(tài)要素,主要包括:


?操作系統(tǒng)版本;
?反病毒軟件的版本和更新狀態(tài);
?屏幕鎖定狀態(tài);
?防火墻狀態(tài);
?存儲加密狀態(tài);
?數(shù)字證書;
?設(shè)備名稱和ID;
?管理軟件的客戶端版本;
?補丁狀態(tài)與最后更新時間;
?已安裝的特定應(yīng)用程序。


對于所有類型的設(shè)備來說,都應(yīng)通過評估安全姿態(tài)來生成信任評級,無論是公司設(shè)備、個人設(shè)備,還是第三方所有的設(shè)備,也包括服務(wù)器和相關(guān)的物聯(lián)網(wǎng)(IoT)設(shè)備。


更重要的是,要通過安全評估和動態(tài)訪問控制,確保設(shè)備及其用戶不會以任何方式使敏感數(shù)據(jù)受到損害。設(shè)備注冊是一種典型的方法,將設(shè)備指紋及安全姿態(tài)存儲在基于風(fēng)險的訪問數(shù)據(jù)庫中,實現(xiàn)訪問時的動態(tài)信任評估,控制各種潛在威脅(如勒索軟件)的攻擊半徑。


4.威脅檢測與保護響應(yīng)


目前,典型的終端保護工具包括終端檢測和響應(yīng)(EDR)和終端保護平臺(EPP),盡管在術(shù)語概念上存在一些差異,但它們對設(shè)備的保護能力是通用的。


威脅檢測通過先進的安全監(jiān)測和識別技術(shù),如實時監(jiān)控、行為分析、異常檢測和威脅情報等,來辨識可能存在的安全風(fēng)險或惡意活動。這種持續(xù)的監(jiān)測和檢測幫助組織及時發(fā)現(xiàn)并應(yīng)對潛在的安全威脅,保護企業(yè)的資產(chǎn)和敏感數(shù)據(jù)。


一旦威脅被檢測到,保護響應(yīng)措施會被啟動,以減輕影響并防止進一步的損害。這些措施可以包括隔離風(fēng)險設(shè)備或用戶、阻止可疑的網(wǎng)絡(luò)流量、實施訪問控制、應(yīng)用補丁或安全更新,或觸發(fā)事件響應(yīng)程序等。


簡單來說,終端保護通過連接上述相關(guān)功能來加固設(shè)備以抵御攻擊,主要包括:


?根據(jù)威脅情報和模式分析,預(yù)測終端何時可能受到攻擊;
?如果可能,防止終端受到攻擊;
?在攻擊發(fā)生時,進行實時檢測并響應(yīng)。


威脅檢測與保護響應(yīng)通常采用基于云的平臺進行功能交付,以支持無處不在的連接和實時更新。另外,這些保護功能還應(yīng)該能與其他的零信任支柱(例如,零信任網(wǎng)絡(luò)技術(shù))進行無縫連接,在實現(xiàn)隨時隨地的用戶訪問的基礎(chǔ)上,對由人員控制和非人員控制的設(shè)備強制執(zhí)行統(tǒng)一的訪問策略,確保安全策略的一致性。


三、設(shè)備安全的最佳實踐


為了創(chuàng)建零信任安全環(huán)境,組織需要制定一個設(shè)備安全戰(zhàn)略,以滿足業(yè)務(wù)需求并實現(xiàn)有效的風(fēng)險管理。但實施構(gòu)建零信任的設(shè)備安全能力時,組織將會面臨各種障礙和挑戰(zhàn)。


業(yè)務(wù)的快速發(fā)展以及不斷涌現(xiàn)的新設(shè)備和服務(wù),可能導(dǎo)致各類服務(wù)器、筆記本電腦等設(shè)備頻繁上線和下線,難以準確地清點和記錄網(wǎng)絡(luò)上的所有設(shè)備。另外,用戶或業(yè)務(wù)部門可能存在未經(jīng)批準而上線的新設(shè)備和服務(wù)(影子IT),導(dǎo)致對這些設(shè)備缺乏足夠的可見性和控制,使得難以對其進行注冊、跟蹤和監(jiān)控。


要實施有效的零信任設(shè)備安全能力,組織需要采取一種全面的方法來克服這些障礙。這包括定期審查和更新策略和程序,標準化上線新設(shè)備和服務(wù)的方式,以及實施強大的設(shè)備管理系統(tǒng),能夠準確跟蹤和監(jiān)控網(wǎng)絡(luò)上的所有設(shè)備。


1.建立設(shè)備清單


開發(fā)設(shè)備清單是實施零信任設(shè)備安全的重要步驟。如果沒有對所有設(shè)備進行全面清查,就不可能準確地跟蹤、監(jiān)控或識別可能導(dǎo)致安全漏洞的惡意設(shè)備。


過去,IT團隊使用電子表格手動跟蹤設(shè)備非常普遍。如今,設(shè)備跟蹤必須完全自動化,包括掃描、監(jiān)控、更新,以及為安全運營團隊自動生成警報。


需要注意的是,零信任安全體系中的設(shè)備清單超越了傳統(tǒng)的資產(chǎn)管理,一些非企業(yè)擁有的設(shè)備(如BYOD、合作伙伴擁有的設(shè)備)也需納管,安全團隊必須為所有訪問終端建立一個完全自動化的設(shè)備清單,包括非傳統(tǒng)設(shè)備,如傳感器、攝像頭和其他物聯(lián)網(wǎng)或OT設(shè)備。


零信任設(shè)備管理還需要為各種設(shè)備及使用行為,建立適當(dāng)?shù)奶幚砹鞒毯头诸愊到y(tǒng),包括確保所有設(shè)備都已注冊,并為報廢設(shè)備制定全面的報廢計劃,以安全地處置物理設(shè)備以及該設(shè)備具有的任何訪問權(quán)限。


2.持續(xù)動態(tài)授權(quán)


了解設(shè)備的運行狀況和合規(guī)性是實施零信任設(shè)備安全的關(guān)鍵步驟,這意味著需要對設(shè)備狀態(tài)進行持續(xù)監(jiān)控評估,而不僅僅依賴于一次性的時間點評估。持續(xù)監(jiān)控的優(yōu)勢在于:


?及早發(fā)現(xiàn)安全事件;
?設(shè)定安全檢查基線;
?檢測未經(jīng)授權(quán)的登錄;
?能夠檢測錯誤配置;
?有利于實現(xiàn)主動防御。


通常,組織會主動保護PC免受漏洞和攻擊,而移動設(shè)備通常不受監(jiān)控且沒有保護措施。為了幫助限制風(fēng)險暴露,需要監(jiān)控每個端點以確保其具有可信身份、應(yīng)用了安全策略,并且惡意軟件或數(shù)據(jù)泄露等風(fēng)險級別已經(jīng)過評估、修復(fù)或被認為是可接受的。例如,如果個人設(shè)備存在軟件漏洞,可以阻止其訪問網(wǎng)絡(luò)或業(yè)務(wù),以確保企業(yè)應(yīng)用程序不會暴露于已知漏洞。


通過全面的可見性和分析監(jiān)控設(shè)備的狀態(tài)和上下文,組織可以確保根據(jù)實時數(shù)據(jù)驅(qū)動的上下文來保護目標業(yè)務(wù)和數(shù)據(jù),而不是依賴于靜態(tài)策略,這樣可以更及時地應(yīng)對快速發(fā)展的威脅。


3.實施響應(yīng)保護


作為正常業(yè)務(wù)過程的一部分,用戶必須能夠通過設(shè)備訪問應(yīng)用和數(shù)據(jù)。在受感染設(shè)備上,合法用戶也可能有意/無意執(zhí)行一些攻擊行為(例如,竊聽、DDoS、數(shù)據(jù)泄露等),最好的設(shè)備安全性是讓數(shù)據(jù)遠離設(shè)備。


但除此之外,在設(shè)備受到安全威脅時,還可以通過快速響應(yīng)行動將威脅影響降至最低,例如,將設(shè)備與網(wǎng)絡(luò)進行隔離,限制其影響半徑。通常在制定終端安全的應(yīng)急響應(yīng)計劃時,應(yīng)考慮以下內(nèi)容:


?終端數(shù)據(jù)發(fā)生了什么?是否被加密、刪除、泄露?
?動態(tài)訪問權(quán)限應(yīng)該做什么調(diào)整?
?如何處理受影響的設(shè)備?


四、結(jié)語


終端安全能力是構(gòu)建零信任體系化安全能力的關(guān)鍵要素之一。在零信任架構(gòu)中,終端設(shè)備作為接入組織資源的關(guān)鍵節(jié)點,需要具備一系列安全能力來保護數(shù)據(jù)和系統(tǒng)免受威脅,包括設(shè)備認證(身份領(lǐng)域)、安全姿態(tài)評估、動態(tài)訪問控制、威脅檢測響應(yīng)和數(shù)據(jù)防泄漏(數(shù)據(jù)領(lǐng)域)等能力。然而,成功實施身份能力需要綜合考慮多個因素,并與其他能力和跨域能力相互配合。企業(yè)應(yīng)制定全面的設(shè)備安全治理策略,并采取逐步實施的方法,以確保有效的零信任安全環(huán)境的建立。

審核編輯 黃宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 安全監(jiān)控
    +關(guān)注

    關(guān)注

    1

    文章

    49

    瀏覽量

    11010
收藏 人收藏

    評論

    相關(guān)推薦

    信任體系化能力建設(shè)(3):網(wǎng)絡(luò)彈性與隔離邊界

    網(wǎng)絡(luò)是現(xiàn)代企業(yè)數(shù)字基礎(chǔ)設(shè)施的核心。信任理念致力于構(gòu)建一個以身份(而非網(wǎng)絡(luò))為中心的網(wǎng)絡(luò)安全架構(gòu),引發(fā)了企業(yè)網(wǎng)絡(luò)安全架構(gòu)的變革。在
    的頭像 發(fā)表于 08-17 13:42 ?1113次閱讀
    <b class='flag-5'>零</b><b class='flag-5'>信任</b><b class='flag-5'>體系化</b><b class='flag-5'>能力</b><b class='flag-5'>建設(shè)</b>(3):網(wǎng)絡(luò)彈性與隔離邊界

    信任安全技術(shù)的特性和軟件定義邊界的架構(gòu)

    信任安全是一種IT安全模型。信任安全要求對所有位
    的頭像 發(fā)表于 05-05 21:08 ?4691次閱讀
    <b class='flag-5'>零</b><b class='flag-5'>信任</b><b class='flag-5'>安全</b>技術(shù)的特性和軟件定義邊界的架構(gòu)

    中興郝振武:面向資產(chǎn)的信任安全解決方案構(gòu)建信任安全平面

    8月12日,在BCS2020北京網(wǎng)絡(luò)安全大會的信任安全論壇上,各行業(yè)資深專家齊聚一堂,以“信任
    發(fā)表于 08-17 10:48 ?641次閱讀

    信任是什么,為什么是網(wǎng)絡(luò)安全的熱門詞?

    如果童話故事里的小紅帽懂“信任”,還會被大灰狼吃掉嗎? 假設(shè)童話故事里有“信任”,一切都將不同。首先,小紅帽在路上遇到大灰狼的時候,“
    的頭像 發(fā)表于 02-15 16:05 ?5230次閱讀

    芯盾時代基于信任的數(shù)據(jù)安全管理體系建設(shè)思路

    ,分享了芯盾時代基于信任的數(shù)據(jù)安全管理體系建設(shè)思路,圍繞銀行業(yè)數(shù)據(jù)安全的監(jiān)管趨勢、技術(shù)難點、應(yīng)
    的頭像 發(fā)表于 01-14 16:38 ?2841次閱讀

    方寸微電子入選車聯(lián)網(wǎng)身份認證和安全信任試點項目名單

    近日,工業(yè)和信息部發(fā)布《關(guān)于車聯(lián)網(wǎng)身份認證和安全信任試點項目名單》通知。此項目為加快推進車聯(lián)網(wǎng)網(wǎng)絡(luò)安全保障能力建設(shè),構(gòu)建車聯(lián)網(wǎng)身份認證和
    的頭像 發(fā)表于 08-31 14:12 ?2633次閱讀
    方寸微電子入選車聯(lián)網(wǎng)身份認證和<b class='flag-5'>安全信任</b>試點項目名單

    信任安全模型基礎(chǔ)知識及其在網(wǎng)絡(luò)安全的部分應(yīng)用

    什么是信任模型? 信任安全模型的目標是通過強制執(zhí)行“從不信任,始終驗證”方法來保護企業(yè)網(wǎng)絡(luò)免
    的頭像 發(fā)表于 07-18 15:48 ?2059次閱讀

    芯盾時代中標中國聯(lián)通某分公司信任安全項目

    芯盾時代再度中標中國聯(lián)通某分公司信任安全項目,以統(tǒng)一終端安全、信任網(wǎng)絡(luò)訪問和智能決策大腦三大
    發(fā)表于 09-13 12:49 ?663次閱讀

    信任體系化能力建設(shè)(1):身份可信與訪問管理

    隨著網(wǎng)絡(luò)威脅日益復(fù)雜和企業(yè)信息安全風(fēng)險的增加,實施信任架構(gòu)已成為保護企業(yè)關(guān)鍵資產(chǎn)和數(shù)據(jù)的有效策略。本系列論文研究了不同廠商、組織所提出的
    的頭像 發(fā)表于 07-31 11:32 ?621次閱讀
    <b class='flag-5'>零</b><b class='flag-5'>信任</b><b class='flag-5'>體系化</b><b class='flag-5'>能力</b><b class='flag-5'>建設(shè)</b>(1):身份可信與訪問管理

    信任體系化能力建設(shè)(4):應(yīng)用安全與開發(fā)部署

    (ZTNA)通過身份認證和訪問控制機制來保護業(yè)務(wù)應(yīng)用和資源,然而這些措施并不能為應(yīng)用提供更全面的保護,例如SQL(或代碼)注入、遠程指令執(zhí)行、容器權(quán)限逃逸等。本文從信任安全能力體系化
    的頭像 發(fā)表于 08-24 16:33 ?488次閱讀
    <b class='flag-5'>零</b><b class='flag-5'>信任</b><b class='flag-5'>體系化</b><b class='flag-5'>能力</b><b class='flag-5'>建設(shè)</b>(4):應(yīng)用<b class='flag-5'>安全</b>與開發(fā)部署

    信任體系化能力建設(shè)(5):數(shù)據(jù)安全與控制跟蹤

    交叉的數(shù)據(jù)來自于不同的源頭,并由不同機構(gòu)和人員以不同的方式處理,要確保所有數(shù)據(jù)在不損失安全、隱私和合規(guī)性的前提下,最大限度地傳播共享以發(fā)揮效用,需要從戰(zhàn)略層面對數(shù)據(jù)進行思考、規(guī)劃和治理。本文從信任
    的頭像 發(fā)表于 08-28 10:30 ?355次閱讀
    <b class='flag-5'>零</b><b class='flag-5'>信任</b><b class='flag-5'>體系化</b><b class='flag-5'>能力</b><b class='flag-5'>建設(shè)</b>(5):數(shù)據(jù)<b class='flag-5'>安全</b>與控制跟蹤

    芯盾時代參與編寫《信任數(shù)據(jù)安全白皮書》 給出數(shù)據(jù)安全“芯”方案

    組織/企業(yè)面臨的數(shù)據(jù)安全挑戰(zhàn),詳解了信任數(shù)據(jù)安全建設(shè)之道,并結(jié)合具體場景介紹了
    的頭像 發(fā)表于 09-13 10:55 ?739次閱讀
    芯盾時代參與編寫《<b class='flag-5'>零</b><b class='flag-5'>信任</b>數(shù)據(jù)<b class='flag-5'>安全</b>白皮書》 給出數(shù)據(jù)<b class='flag-5'>安全</b>“芯”方案

    以守為攻,信任安全防護能力的新范式

    (Zero Trust Security)被提出,并逐漸成為提升網(wǎng)絡(luò)安全防護能力的新范式。本文主要探討攻擊路徑的演變、信任體系在各個階段的
    的頭像 發(fā)表于 05-27 10:18 ?1035次閱讀
    以守為攻,<b class='flag-5'>零</b><b class='flag-5'>信任</b><b class='flag-5'>安全</b>防護<b class='flag-5'>能力</b>的新范式

    什么是信任?信任的應(yīng)用場景和部署模式

    ? 信任是新一代網(wǎng)絡(luò)安全理念,并非指某種單一的安全技術(shù)或產(chǎn)品,其目標是為了降低資源訪問過程中的安全風(fēng)險
    的頭像 發(fā)表于 03-28 10:44 ?3519次閱讀

    芯盾時代參編的信任體系行業(yè)標準即將施行

    近日,工信部發(fā)布公告,芯盾時代深度參與編寫的行業(yè)標準《YDT 4598.5-2024 面向云計算的信任體系 第5部分:業(yè)務(wù)安全能力要求》(以下簡稱《業(yè)務(wù)
    的頭像 發(fā)表于 12-23 16:20 ?308次閱讀