• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    零信任理念下的企業(yè)新型安全技術(shù)防護(hù)體系研究

    2022-03-23 01:35:42周潮洋謝琴
    關(guān)鍵詞:網(wǎng)關(guān)信任網(wǎng)絡(luò)安全

    ◆周潮洋 謝琴

    零信任理念下的企業(yè)新型安全技術(shù)防護(hù)體系研究

    ◆周潮洋 謝琴

    (北京天融信網(wǎng)絡(luò)安全技術(shù)有限公司 北京 100085)

    當(dāng)前,企業(yè)數(shù)字化轉(zhuǎn)型進(jìn)程不斷加快。廣泛應(yīng)用的新興技術(shù)在給企業(yè)提升經(jīng)營效率的同時,也給企業(yè)帶來嚴(yán)峻的安全挑戰(zhàn)。本文分析了數(shù)字化轉(zhuǎn)型企業(yè)面臨的三大安全挑戰(zhàn),并基于零信任理念提出應(yīng)對思路。在零信任理念指導(dǎo)下,本文從識別、防御、檢測、響應(yīng)四個維度,結(jié)合主流的零信任技術(shù)措施,構(gòu)建起一套新型的企業(yè)安全技術(shù)防護(hù)體系,能夠保障數(shù)字化轉(zhuǎn)型企業(yè)的數(shù)據(jù)在不可信的網(wǎng)絡(luò)環(huán)境中可信可控地被訪問。

    零信任;安全技術(shù)體系;數(shù)字化轉(zhuǎn)型

    伴隨著數(shù)字技術(shù)的融合應(yīng)用以及我國供給側(cè)結(jié)構(gòu)性改革的不斷深化,加快數(shù)字技術(shù)與實體經(jīng)濟(jì)的融合發(fā)展已成為共識。新冠疫情暴發(fā)成為企業(yè)數(shù)字化轉(zhuǎn)型的推進(jìn)器,企業(yè)更加廣泛地應(yīng)用互聯(lián)網(wǎng)、大數(shù)據(jù)、云計算、微服務(wù)等新興技術(shù),實現(xiàn)產(chǎn)品技術(shù)、組織管理、商業(yè)模式等方面的創(chuàng)新。在數(shù)字化時代下,企業(yè)數(shù)據(jù)的流轉(zhuǎn)途徑更加多樣、訪問人員更加復(fù)雜、訪問環(huán)境更加不可控。企業(yè)數(shù)據(jù)可信可控的訪問,作為企業(yè)數(shù)字化成功轉(zhuǎn)型的基礎(chǔ),是每個開展數(shù)字化轉(zhuǎn)型企業(yè)的迫切需求。

    基于網(wǎng)絡(luò)邊界構(gòu)建的縱深安全防御體系不能很好地滿足數(shù)字化轉(zhuǎn)型企業(yè)的數(shù)據(jù)安全訪問控制需求。在這種背景下,業(yè)界提出了零信任架構(gòu)(Zero Trust Architecture,ZTA)。經(jīng)過10余年的實踐,業(yè)界摸索出零信任架構(gòu)的三種落地方法,分別依托于增強(qiáng)的身份治理、邏輯微隔離、軟件定義邊界三種技術(shù)措施。三種技術(shù)措施能夠解決的網(wǎng)絡(luò)安全問題不盡相同,僅用一種技術(shù)措施全面地解決數(shù)字化轉(zhuǎn)型企業(yè)面臨的網(wǎng)絡(luò)安全問題是不現(xiàn)實的。

    本文將整合零信任架構(gòu)下的三種技術(shù)措施,構(gòu)建新型的安全技術(shù)防護(hù)體系,系統(tǒng)地解決數(shù)字化轉(zhuǎn)型企業(yè)面臨的網(wǎng)絡(luò)安全問題。本文第一節(jié)將首先分析數(shù)字化轉(zhuǎn)型企業(yè)面臨的網(wǎng)絡(luò)安全挑戰(zhàn);第二節(jié)提出基于零信任理念的新型安全技術(shù)防護(hù)體系;第三節(jié)闡明技術(shù)防護(hù)體系所使用的關(guān)鍵技術(shù);第四節(jié)對本文進(jìn)行總結(jié)。

    1 數(shù)字化轉(zhuǎn)型下企業(yè)面臨的網(wǎng)絡(luò)安全風(fēng)險

    1.1 典型數(shù)字化轉(zhuǎn)型企業(yè)網(wǎng)絡(luò)架構(gòu)

    新興技術(shù)已經(jīng)在數(shù)字化轉(zhuǎn)型企業(yè)的數(shù)據(jù)中心內(nèi)部得到了大規(guī)模的應(yīng)用。企業(yè)使用虛擬化技術(shù)構(gòu)建云平臺,逐步取代物理服務(wù)器承載業(yè)務(wù)應(yīng)用,力圖實現(xiàn)業(yè)務(wù)應(yīng)用的快速上線和資源的動態(tài)擴(kuò)容。企業(yè)依托容器快速部署微服務(wù),加速業(yè)務(wù)應(yīng)用的構(gòu)建與使用。此外,企業(yè)通過專線、互聯(lián)網(wǎng)等網(wǎng)絡(luò)鏈路,將監(jiān)管機(jī)構(gòu)、合作伙伴、公有云、分支機(jī)構(gòu)以及移動辦公人員鏈接至企業(yè)的數(shù)據(jù)中心。

    圖1 數(shù)字化轉(zhuǎn)型企業(yè)的網(wǎng)絡(luò)架構(gòu)圖

    數(shù)據(jù)中心網(wǎng)絡(luò)架構(gòu)可進(jìn)一步細(xì)分為1個外聯(lián)網(wǎng)區(qū),1個互聯(lián)網(wǎng)區(qū),1個廣域網(wǎng)接入?yún)^(qū),2個辦公區(qū),1個數(shù)據(jù)交換區(qū)、1個安全管理區(qū)、3個業(yè)務(wù)承載區(qū)。其中,外聯(lián)網(wǎng)區(qū)、互聯(lián)網(wǎng)區(qū)、廣域網(wǎng)接入?yún)^(qū)對接非數(shù)據(jù)中心內(nèi)部人員發(fā)起的訪問。辦公區(qū)是數(shù)據(jù)中心內(nèi)部的人員開展工作的區(qū)域,包括運(yùn)行維護(hù)辦公區(qū)、普通用戶辦公區(qū)。安全管理區(qū)用于集中部署安全管理設(shè)備,是企業(yè)網(wǎng)絡(luò)保障體系的技術(shù)管控中心。數(shù)據(jù)核心交換區(qū)是數(shù)據(jù)中心的數(shù)據(jù)匯聚與轉(zhuǎn)發(fā)節(jié)點(diǎn)。業(yè)務(wù)承載區(qū)用于部署企業(yè)的生產(chǎn)業(yè)務(wù)應(yīng)用以及測試研發(fā)中的應(yīng)用,可進(jìn)一步細(xì)分為業(yè)務(wù)應(yīng)用域、開發(fā)測試域。由于業(yè)務(wù)應(yīng)用遷移至云平臺的進(jìn)程不一致,部分?jǐn)?shù)據(jù)中心中還留有物理服務(wù)器部署老舊或不適應(yīng)虛擬化部署的業(yè)務(wù)應(yīng)用。數(shù)字化轉(zhuǎn)型企業(yè)的典型網(wǎng)絡(luò)架構(gòu)圖如圖1所示。

    1.2 企業(yè)網(wǎng)絡(luò)安全挑戰(zhàn)

    新技術(shù)的應(yīng)用給數(shù)字化轉(zhuǎn)型企業(yè)帶來嚴(yán)峻的網(wǎng)絡(luò)安全挑戰(zhàn),主要集中以下三個方面。

    (1)訪問人員不可信程度加劇

    數(shù)字化時代下,內(nèi)外部訪問者的不可信程度大大增強(qiáng)。一方面,訪問數(shù)據(jù)中心內(nèi)部應(yīng)用系統(tǒng)的外部辦公人員復(fù)雜多樣,各自發(fā)起訪問的運(yùn)行環(huán)境難以確保是安全的。黑客能夠有更多機(jī)會直接竊取外部訪問人員的身份憑證,偽裝成可信的外部訪問者。另一方面,數(shù)字化轉(zhuǎn)型企業(yè)內(nèi)部的普通辦公員工,由于知曉大量的企業(yè)敏感信息,容易成為黑客的攻擊對象,遭受精心編制的釣魚攻擊。黑客能夠竊取內(nèi)部訪問人員的身份憑證,偽裝成可信的內(nèi)部訪問者。再一方面,數(shù)字化轉(zhuǎn)型企業(yè)招募的IT運(yùn)行維護(hù)人員具有較高的知識素養(yǎng)和計算機(jī)操作能力,也知曉企業(yè)的敏感信息,且有能力獲取到這些信息。在數(shù)據(jù)價值被廣泛認(rèn)可的當(dāng)今社會,這些人員有強(qiáng)烈的經(jīng)濟(jì)動機(jī)竊取企業(yè)的敏感數(shù)據(jù)。故此,網(wǎng)絡(luò)安全技術(shù)防護(hù)體系應(yīng)不僅能夠防住外部黑客,還應(yīng)能夠有效管控內(nèi)部人員。

    (2)訪問的會話過程缺乏監(jiān)控

    數(shù)字化轉(zhuǎn)型企業(yè)的數(shù)據(jù)中心,每時每刻都存在海量的應(yīng)用會話請求。通常,在一個應(yīng)用的訪問會話中,經(jīng)過認(rèn)證的訪問主體根據(jù)所屬角色集會被授予特定資源的訪問權(quán)限。在整個會話過程中,哪怕訪問主體濫用或誤用所被授予的資源訪問權(quán)限,應(yīng)用也不會變更其資源訪問權(quán)限或終止會話。訪問主體可以充分利用在該會話中獲取的資源訪問權(quán)限,廣泛地收集企業(yè)敏感信息。這種違規(guī)訪問行為十分隱蔽,基于威脅的檢測和評估機(jī)制是難以識別的,所以傳統(tǒng)安全防御設(shè)備難以進(jìn)行安全管控。

    (3)訪問的通信流量管控寬泛

    根據(jù)“分區(qū)分域”的安全保障思路設(shè)計的安全區(qū)域,每一個都是隱式信任區(qū)。數(shù)字化轉(zhuǎn)型企業(yè)的隱式信任區(qū)都十分龐大,尤其是使用虛擬化技術(shù)的業(yè)務(wù)承載區(qū)、外聯(lián)網(wǎng)區(qū)、互聯(lián)網(wǎng)區(qū)等,存在著大量的東西向流量?;谠破脚_自身的ACL訪問控制策略,無法解決東西向流量內(nèi)威脅檢測、容器間流量訪問控制等問題。此外,傳統(tǒng)邊界網(wǎng)絡(luò)控制策略是基于網(wǎng)段設(shè)置的,基于IP五元組限制進(jìn)入隱式信任區(qū)的流量。這種情況下,符合邊界網(wǎng)絡(luò)訪問控制策略的IP,能夠訪問到隱式信任區(qū)中與其業(yè)務(wù)處理不相干的主機(jī)。數(shù)字化轉(zhuǎn)型企業(yè)應(yīng)進(jìn)一步強(qiáng)化管控隱式信任區(qū)內(nèi)和進(jìn)入隱式信任區(qū)的流量。

    2 基于零信任理念的新型安全技術(shù)防護(hù)體系

    2.1 體系設(shè)計思路概述

    基于零信任理念設(shè)計的安全技術(shù)防護(hù)體系,能夠讓信息系統(tǒng)在不可靠的網(wǎng)絡(luò)環(huán)境中,每次執(zhí)行準(zhǔn)確且最小授權(quán)訪問決策的不確定性降至最低。安全技術(shù)防護(hù)體系要實現(xiàn)這個目標(biāo),核心在于要能夠避免非授權(quán)的資源訪問發(fā)生,并執(zhí)行盡可能細(xì)粒度的訪問控制。

    基于零信任理念,為數(shù)字化轉(zhuǎn)型企業(yè)設(shè)計的新型安全技術(shù)防護(hù)體系,在識別、防護(hù)、檢測、響應(yīng)四個環(huán)節(jié),分別采用縱向認(rèn)證安全機(jī)制、橫向隔離安全機(jī)制、環(huán)境感知安全機(jī)制、動態(tài)響應(yīng)安全機(jī)制,全面管控訪問端到資源端的數(shù)據(jù)流轉(zhuǎn)過程,阻斷非授權(quán)的資源訪問請求,實現(xiàn)最小控制粒度為進(jìn)程的訪問隔離。新型安全技術(shù)防護(hù)體系的架構(gòu)圖如圖2所示。

    新型安全技術(shù)防護(hù)體系能夠確保數(shù)字化轉(zhuǎn)型企業(yè)中的數(shù)據(jù)是在一個安全可信的體系中流轉(zhuǎn)的。在每一個會話過程中,可信度低的訪問主體會被剝奪訪問高安全等級資源的能力。每一種業(yè)務(wù)通信流量受到嚴(yán)格的控制,限定在一個最小的隱式信任區(qū)中進(jìn)行傳輸。

    圖2 新型安全技術(shù)防護(hù)體系的架構(gòu)圖

    2.2 縱向認(rèn)證機(jī)制設(shè)計思路

    縱向認(rèn)證機(jī)制能夠始終認(rèn)證訪問主體的身份。在一個訪問資源的會話過程中,人基于設(shè)備利用應(yīng)用訪問企業(yè)的資源,如使用OA功能、獲取文件數(shù)據(jù)、調(diào)試設(shè)備等。應(yīng)用在實現(xiàn)業(yè)務(wù)功能時,很可能要與其他應(yīng)用進(jìn)行交互,才能夠完成用戶的訪問請求??v向認(rèn)證機(jī)制依托身份治理和軟件定義邊界技術(shù),認(rèn)證會話中涉及的所有進(jìn)行信息交互的主客體。在確保會話中所有進(jìn)行信息交互的主客體身份都已認(rèn)證的前提下,訪問主體才能與訪問客體交換信息。需要認(rèn)證身份的主客體包括訪問資源的人員、承載應(yīng)用的設(shè)備,以及執(zhí)行業(yè)務(wù)功能的應(yīng)用??v向認(rèn)證機(jī)制如圖3所示。

    圖3 零信任理念下的縱向認(rèn)證機(jī)制

    2.3 橫向隔離機(jī)制設(shè)計思路

    橫向隔離機(jī)制能夠重構(gòu)隱式信任區(qū)。傳統(tǒng)的隱式信任區(qū)為具有相同安全需求的信息系統(tǒng)分配網(wǎng)段,設(shè)置相同等級的安全防護(hù)策略。橫向隔離機(jī)制采用微隔離技術(shù),實現(xiàn)網(wǎng)段、主機(jī)、容器、進(jìn)程四種不同粒度的網(wǎng)絡(luò)隔離,進(jìn)一步細(xì)化隱式信任區(qū)。每一個隱式信任區(qū)內(nèi),僅具有完成業(yè)務(wù)請求所需的一組最小化資源及可通信鏈路。

    每個隱式信任區(qū)之間相互獨(dú)立。同一隱式信任區(qū)內(nèi),網(wǎng)絡(luò)流量能夠自由地流動。不同隱式信任區(qū)之間,原則上不會有互訪的網(wǎng)絡(luò)流量。同一隱式信任區(qū)默認(rèn)阻止來至其他隱式信任的網(wǎng)絡(luò)訪問。橫向隔離構(gòu)建的隱式信任區(qū)如圖4所示。

    圖4 零信任理念下的隱式信任區(qū)

    2.4 環(huán)境感知機(jī)制設(shè)計思路

    環(huán)境感知機(jī)制能感知應(yīng)用運(yùn)行環(huán)境的安全狀況,涵蓋終端感知和網(wǎng)絡(luò)感知兩個維度。對于終端維度,感知的終端設(shè)施包括運(yùn)行應(yīng)用客戶端的辦公電腦和運(yùn)行應(yīng)用服務(wù)器端的服務(wù)器。在終端上,部署輕量的Agent,利用基因特征病毒庫檢測終端上存在的病毒,通過虛擬沙箱判斷可執(zhí)行程序、腳本等的未知行為,同時收集終端操作系統(tǒng)的基礎(chǔ)信息,如設(shè)備指紋、運(yùn)行組件信息、配置信息、補(bǔ)丁修復(fù)、存在漏洞、網(wǎng)絡(luò)連接等情況。對于網(wǎng)絡(luò)維度,感知的網(wǎng)絡(luò)流量包括南北向網(wǎng)絡(luò)流量以及東西向網(wǎng)絡(luò)流量。在網(wǎng)絡(luò)鏈路上,部署全流量威脅檢測引擎,采用深度包檢測、惡意代碼庫、應(yīng)用識別特征庫等對鏡像或引流流量進(jìn)行安全檢測,識別網(wǎng)絡(luò)流量中存在的安全風(fēng)險隱患。終端和網(wǎng)絡(luò)環(huán)境收集的信息,將作為調(diào)整身份認(rèn)證策略和網(wǎng)絡(luò)隔離策略的重要信息。

    2.5 動態(tài)響應(yīng)機(jī)制設(shè)計思路

    動態(tài)響應(yīng)機(jī)制能做出變更身份認(rèn)證策略、網(wǎng)絡(luò)隔離策略等安全策略的決策,管控違規(guī)訪問行為。要做出變更安全策略的決策,依賴于對訪問主體進(jìn)行持續(xù)的信任評估。信任評估的結(jié)果是執(zhí)行和變更安全策略的依據(jù)。

    在一個會話周期內(nèi),持續(xù)信任評估要收集訪問主體的運(yùn)行環(huán)境信息、身份認(rèn)證的相關(guān)信息等內(nèi)容,用于評價訪問主體的可信度。訪問主體可信度大于訪問客體要求的最低可信度時,訪問主體才能夠發(fā)起訪問請求。訪問主體可信度小于訪問客體要求的可信度時,訪問主體需通過二次認(rèn)證方式提供更多的可信身份驗證信息,來提升自身的可信度。如果提供的可信身份信息不足以將訪問主體的可信度提升至大于訪問客體要求的可信度水平,那么網(wǎng)絡(luò)隔離策略將被執(zhí)行,低可信度的訪問主體的訪問請求將被阻斷隔離。此外,訪問主體的可信度低于安全策略要求的最低可信度時,訪問主體將被直接禁止入網(wǎng),不能在網(wǎng)絡(luò)中發(fā)起資源訪問。

    3 零信任關(guān)鍵技術(shù)研究

    3.1 單包授權(quán)技術(shù)

    單包授權(quán)技術(shù)是軟件定義邊界技術(shù)路線實現(xiàn)的關(guān)鍵技術(shù),用于訪問主體正式訪問到資源之前,驗證訪問主體的身份,開放網(wǎng)絡(luò)訪問端口。單包授權(quán)技術(shù)將訪問主體的認(rèn)證信息統(tǒng)一封裝到一個數(shù)據(jù)包中。封裝的相關(guān)信息包括隨機(jī)數(shù)、用戶名、密碼、設(shè)備ID、時間戳、版本號等。在軟件定義邊界技術(shù)路線中,單包授權(quán)技術(shù)的應(yīng)用過程如圖5所示。

    圖5 軟件定義邊界技術(shù)路線中單包授權(quán)使用過程

    單包授權(quán)技術(shù)的詳細(xì)應(yīng)用步驟如下:

    步驟一:零信任客戶端首先會向零信任控制器發(fā)送一個SPA包。零信任控制器認(rèn)證SPA包內(nèi)的參數(shù)之后,零信任控制器會開放自身的網(wǎng)絡(luò)端口,用于零信任控制器與零信任客戶端進(jìn)行信息交互。

    步驟二:零信任控制器會調(diào)用身份認(rèn)證機(jī)制,驗證用戶的應(yīng)用身份。

    步驟三:零信任控制器與零信任網(wǎng)關(guān)進(jìn)行首次通信時,零信任控制器將向零信任網(wǎng)關(guān)發(fā)送SPA包。零信任網(wǎng)關(guān)驗證SPA包的參數(shù)后,零信任網(wǎng)關(guān)開放自身的網(wǎng)絡(luò)端口,用于與零信任控制器進(jìn)行通信。

    步驟四:零信任控制器利用開放的網(wǎng)絡(luò)端口,向零信任網(wǎng)關(guān)發(fā)送訪問控制策略。

    步驟五:零信任客戶端向零信任網(wǎng)關(guān)發(fā)送SPA包,用于敲開零信任網(wǎng)關(guān)的端口。零信任網(wǎng)關(guān)根據(jù)收到的訪問控制策略以及SPA包的參數(shù),為特定零信任客戶端開放網(wǎng)絡(luò)端口。

    步驟六:零信任客戶端所有的業(yè)務(wù)請求數(shù)據(jù)將直接發(fā)送至零信任網(wǎng)關(guān),由零信任網(wǎng)關(guān)代理轉(zhuǎn)發(fā)至企業(yè)資源。

    步驟七:零信任客戶端還會持續(xù)向零信任網(wǎng)關(guān)發(fā)送SPA包,用于延續(xù)零信任網(wǎng)關(guān)的端口開放的時間。

    3.2 基于策略的訪問控制

    在大規(guī)模和動態(tài)的網(wǎng)絡(luò)環(huán)境中,基于策略的訪問控制(Policy-Based Access Control,以下簡稱“PBAC”)能夠運(yùn)用到微隔離技術(shù)路線中,改善網(wǎng)絡(luò)訪問控制策略的配置效率。微隔離技術(shù)路線中,使用策略信息點(diǎn)創(chuàng)建和管理訪問主體、資源或環(huán)境的屬性信息?;趯傩孕畔?,策略管理點(diǎn)利用類自然語言進(jìn)行編輯,形成網(wǎng)絡(luò)訪問控制策略。網(wǎng)絡(luò)訪問控制策略將發(fā)送至零信任網(wǎng)關(guān)。零信任網(wǎng)關(guān)將其轉(zhuǎn)化為能夠自動執(zhí)行的網(wǎng)絡(luò)訪問控制規(guī)則。當(dāng)網(wǎng)絡(luò)運(yùn)行環(huán)境情況發(fā)生變化,如訪問主/客體的地址發(fā)生變化時,相關(guān)的變動信息將直接發(fā)送至策略決策點(diǎn)。策略決策點(diǎn)根據(jù)變動的環(huán)境信息重新調(diào)整網(wǎng)絡(luò)訪問控制策略,并發(fā)送至策略管理點(diǎn)。策略管理點(diǎn)將更新后的網(wǎng)絡(luò)訪問控制策略發(fā)送至零信任網(wǎng)關(guān)。零信任網(wǎng)關(guān)根據(jù)最新的網(wǎng)絡(luò)訪問控制策略,更新自身的網(wǎng)絡(luò)訪問控制規(guī)則,自動地對進(jìn)出隱式信任區(qū)的流量執(zhí)行隔離或放行操作。微隔離技術(shù)路線中PBAC技術(shù)架構(gòu)如圖6所示。

    圖6 微隔離技術(shù)路線中PBAC的設(shè)計

    3.3 信任評估技術(shù)

    訪問主體持續(xù)受到威脅因素、環(huán)境因素的因襲,自身會變得不再可靠。這也意味著訪問主體的可信度不是持續(xù)不變的。而可信度作為零信任技術(shù)訪問防護(hù)體系中設(shè)置和變更安全策略的重要輸入,準(zhǔn)確地知悉訪問主體的可信度是十分有必要的。

    信任評估技術(shù)在訪問主體認(rèn)證以及會話持續(xù)過程中,收集用戶信息、設(shè)備信息、應(yīng)用信息、網(wǎng)絡(luò)信息、數(shù)據(jù)信息以及異常行為信息等認(rèn)證和接入操作數(shù)據(jù)。在接入認(rèn)證時,計算訪問主體的初始可信度。會話過程中,按照一定的評估間隔,計算訪問主體特定時間節(jié)點(diǎn)的綜合可信度。綜合可信度的計算不僅考慮當(dāng)前訪問主體的認(rèn)證信息和訪問行為,還會考慮同一會話過程中該訪問主體留存的歷史可信度。當(dāng)訪問主體的初始可信度/綜合可信度大于資源要求的訪問接入主體最小可信度時,訪問主體將能獲取到資源的訪問權(quán)限。

    4 結(jié)束語

    相較于傳統(tǒng)企業(yè),由于新興技術(shù)的廣泛運(yùn)用,數(shù)字化轉(zhuǎn)型企業(yè)面臨著三大安全挑戰(zhàn)。為有效地應(yīng)對這些挑戰(zhàn),本文提出基于零信任理念,設(shè)計新型的企業(yè)安全技術(shù)防護(hù)體系,系統(tǒng)地闡明新型安全技術(shù)防護(hù)體系中四大安全機(jī)制的設(shè)計思路以及三大關(guān)鍵技術(shù)的應(yīng)用。新型企業(yè)安全技術(shù)防護(hù)體系的提出能夠指導(dǎo)數(shù)字化轉(zhuǎn)型企業(yè)開展網(wǎng)絡(luò)安全體系建設(shè),更有針對性地解決數(shù)字化轉(zhuǎn)型企業(yè)面臨的網(wǎng)絡(luò)安全問題。

    [1]李建,管衛(wèi)利,劉吉強(qiáng),等. 基于信任評估的網(wǎng)絡(luò)訪問模型[J].網(wǎng)絡(luò)信息安全,2015(10):14-23.

    [2]Jeanquier S. An Analysis of Port Knocking and Single Packet Authorization MSc Thesis. 2006.

    [3]Vasserman E Y,Hopper N,Tyra J. S ilent K nock:practical,provably undetectable authentication[C]//Springer-Verlag. Springer-Verlag,2009:121-135.

    [4]余俊隆. 基于策略的Web服務(wù)訪問控制的研究與應(yīng)用[D]. 武漢理工大學(xué),2019.

    [5]Duan H,Wu J,Xing L. Policy-Based Access Control Framework for Large Networks[C]//IEEE International Conference on Networks. IEEE,2001.

    [6]王斌君,吉增瑞. 信息安全技術(shù)體系研究[J]. 計算機(jī)應(yīng)用,2009,029(B06):P.59-62.

    [7]錢翀. 企業(yè)數(shù)據(jù)中心網(wǎng)絡(luò)架構(gòu)研究和設(shè)計[D]. 上海交通大學(xué),2019.

    [8]童元. 企業(yè)數(shù)據(jù)中心網(wǎng)絡(luò)的設(shè)計與應(yīng)用研究[D]. 上海交通大學(xué),2017.

    [9]趙菁. 企業(yè)網(wǎng)絡(luò)安全解決方案[J]. 網(wǎng)絡(luò)安全技術(shù)與應(yīng)用,2020(12):126-127.

    [10]NIST.Zero Trust Architecture[S]. NIST Special Publication 800-207.

    [11]張宇,張妍.零信任研究綜述[J]. 信息安全研究,2020,6(7):608-614.

    [12]田由輝. 基于零信任架構(gòu)的網(wǎng)絡(luò)安全防護(hù)思路[J]. 信息技術(shù)與信息化,2020,242(05):160-163.

    [13]余海,郭慶,房利國. 零信任體系技術(shù)研究[J]. 通信技術(shù),2020(8).

    [14]中共中央網(wǎng)絡(luò)安全和信息化委員會辦公室. 傳統(tǒng)產(chǎn)業(yè)數(shù)字化轉(zhuǎn)型的主要趨向、挑戰(zhàn)及對策[OL]. http://www.cac.gov.cn/2020-02/04/c_1582358448983254.htm.

    猜你喜歡
    網(wǎng)關(guān)信任網(wǎng)絡(luò)安全
    基于改進(jìn)RPS技術(shù)的IPSEC VPN網(wǎng)關(guān)設(shè)計
    網(wǎng)絡(luò)安全
    網(wǎng)絡(luò)安全人才培養(yǎng)應(yīng)“實戰(zhàn)化”
    表示信任
    上網(wǎng)時如何注意網(wǎng)絡(luò)安全?
    嚶嚶嚶,人與人的信任在哪里……
    桃之夭夭B(2017年2期)2017-02-24 17:32:43
    從生到死有多遠(yuǎn)
    LTE Small Cell網(wǎng)關(guān)及虛擬網(wǎng)關(guān)技術(shù)研究
    移動通信(2015年18期)2015-08-24 07:45:08
    應(yīng)對氣候變化需要打通“網(wǎng)關(guān)”
    太陽能(2015年7期)2015-04-12 06:49:50
    我國擬制定網(wǎng)絡(luò)安全法
    聲屏世界(2015年7期)2015-02-28 15:20:13
    哈尔滨市| 石棉县| 金堂县| 望江县| 确山县| 濮阳县| 兴安县| 日喀则市| 无锡市| 盱眙县| 济阳县| 吉水县| 玉山县| 东山县| 三门峡市| 荆门市| 安阳县| 瑞金市| 海伦市| 长治市| 双桥区| 宁乡县| 吉安县| 夏河县| 平武县| 珲春市| 武城县| 颍上县| 石景山区| 紫云| 双峰县| 吉安县| 名山县| 山东| 泸溪县| 喜德县| 铁岭市| 定结县| 孝义市| 鱼台县| 汉沽区|