零信任
-
关键技术零信任技术进阶:关键技术及挑战
前言 “零信任网络”模型自2010年被John Kindervag创建后,发展至今已有10年时间,随着零信任的支撑技术逐渐成为主流,随着防护企业系统及数据安全的压力越来越大,随着网络攻击演变得更加复杂高端,零信任模型也在CIO和CISO中间愈加流行了。那么有关“零信任网络”中的技术您是否有所了解呢?美创安全实验室将在本篇文章带大家了解一下“零信任网络”中的关…
-
关键技术谷歌BeyondProd:一种新的云原生安全方法(附原文下载)
写在前面 新一代网络安全方法已经超越了传统的基于边界的安全模型,在传统的基于边界的安全模型中,“墙”可以保护边界,并且内部的任何用户或服务都将受到完全信任。在云原生环境中,仍然需要保护网络外围,但是仅靠这种安全方法还远远不够——如果防火墙不能完全保护公司网络,那么它也不能完全保护生产网络。 云原生技术有利于各组织在公有云、私有云和混合云等新型动态环境中,构建…
-
关键技术零信任架构远程办公实战
“ 零信任架构远程办公是近期的热门话题,有很多方案的宣传,但真实的案例很少,这次我们把零信任架构真实的用到了大规模远程办公支持中,本文即是对这一次实战的总结,希望对评估零信任架构的人有所帮助。 01 — 前言 受当前疫情影响,大部分互联网公司都进入了远程办公模式,同时给安全也带来了很多挑战,安全边界被打破,数据安全风险,权限管控无序,蠕虫的蔓延,黑客的攻击,…
-
技术趋势初识“零信任安全网络架构”
前言 “零信任网络”(亦称零信任架构)自2010年被当时还是研究机构Forrester的首席分析师JohnKindervag提出时起,便一直处于安全圈的“风口浪尖”处,成为众人不断争议与讨论的对象,有人说这是未来安全发展的必然产物、也有人说其太过超前而无法落地,但无论“零信任”如何饱受争议,不可否认的是随着“零信任”的支撑技术逐渐发展,这个从前只存在于理论上…
-
关键技术零信任架构(第2版)
本文件为NIST SP 800-207 Draft 第二版。 企业典型的网络基础架构变得越来越复杂。单个企业可以运营多个内部网络,具有自己本地基础结构的远程办公室,远程和/或移动个人以及云服务。这种复杂性已经超越了传统的基于边界网络安全性的方法,因为企业没有单个易于识别的边界。基于外围边界的网络安全显得越来越不足,因为一旦攻击者突破了边界则进一步的横向突破就…
-
前沿技术DISA采用“零信任”理念防止“斯诺登事件”再次发生
“我们在西海岸与一家供应商会面-我不能说是谁-看到他们如何在自己的基础架构中端到端实施它。他们从用户身份,端点身份到应用程序全面地研究(网络安全性)。他们的所作所为给我留下了深刻的印象。” DISA的史蒂夫·华莱士(Steve Wallace)说。 美国国防部长马克·埃斯珀(Mark Esper)在2019年9月19日在马里兰州国家港口举行的CISA第二届年…
-
技术趋势零信任优劣势分析
零信任(Zero Trust)是2010年著名研究机构Forrester的首席分析师约翰.金德维格(John Kindervag)提出的一个概念。2017年Google基于零信任构建的BeyondCorp项目成功完成,为零信任安全提供了可靠的实践背书。 零信任的定义 零信任是一个信息安全框架,其中要求企业不信任企业边界内外的所有实体。其中提供了确保属于或组织…
-
技术趋势NIST:《零信任架构》标准草案(上)
一、前言 之前介绍过ACT-IAC(美国技术委员会-工业咨询委员会)于2019年4月18日发布的《零信任网络安全当前趋势》(《Zero Trust Cybersecurity Current Trends》)报告的主要内容。全部内容可通过《网络安全架构|零信任网络安全当前趋势(下)》访问。 现在,开始介绍2019年9月发布的NIST《零信任架构》草案(《NI…
-
技术趋势NIST:《零信任架构》标准草案(中)
一、前言 目前,正在介绍2019年9月发布的NIST《零信任架构》标准草案(《NIST.SP.800-207-draft-Zero Trust Architecture》)。其公开评论的时间是2019年9月23日至2019年11月22日。本文档的价值,不言而喻。 其目录如下: 摘要 1. 介绍 2.零信任网络架构 3.零信任体系架构的逻辑组件(中篇自此开始)…
-
技术趋势NIST:《零信任架构》标准草案(下)
一、前言 本文介绍的是2019年9月发布的NIST《零信任架构》标准草案(《NIST.SP.800-207-draft-Zero Trust Architecture》)。其公开评论的时间是2019年9月23日至2019年11月22日。本文档的价值,不言而喻。 其目录如下: 摘要 1.介绍 2.零信任网络架构 3.零信任体系架构的逻辑组件 4.部署场景/用例…
-
关键技术零信任网络安全当前趋势(上)
一、前言 本文介绍ACT-IAC(美国技术委员会-工业咨询委员会)于2019年4月18日发布的《零信任网络安全当前趋势》(《Zero Trust Cybersecurity Current Trends》)报告的主要内容。 该报告的目录如下: 执行摘要 项目背景 何为零信任 建立信任是基础 零信任的好处 部署零信任的建议步骤 联邦政府中对零信任的挑战 最后结…
-
关键技术零信任网络安全当前趋势(中)
一、前言 本文介绍ACT-IAC(美国技术委员会-工业咨询委员会)于2019年4月18日发布的《零信任网络安全当前趋势》(《Zero Trust Cybersecurity Current Trends》)报告的主要内容。 该报告的目录如下: 执行摘要 项目背景 何为零信任 建立信任是基础(本篇从此处开始) 零信任的益处(本篇到此处结束) 部署零信任的建议步…
-
关键技术零信任网络安全当前趋势(下)
一、前言 本文介绍ACT-IAC(美国技术委员会-工业咨询委员会)于2019年4月18日发布的《零信任网络安全当前趋势》(《Zero Trust Cybersecurity Current Trends》)报告的主要内容。 该报告的目录如下: 执行摘要 项目背景 何为零信任 建立信任是基础 零信任的益处 部署零信任的建议步骤(本篇从此处开始) 联邦政府中应用…