色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

零信任體系化能力建設(2):設備風險與安全監控

jf_73420541 ? 來源:jf_73420541 ? 作者:jf_73420541 ? 2023-08-17 10:57 ? 次閱讀

為了提高工作效率和靈活性,現代企業允許各種類型的終端設備連接并訪問企業的應用程序和數據資源,為企業網絡帶來了巨大的安全挑戰。作為零信任安全能力建設中的薄弱環節,組織必須全面了解連接到網絡的設備,并采取一系列安全措施,以確保只有健康合規的設備才能訪問組織資源,保護企業的敏感數據和資源免受潛在的安全威脅。


本文主要從設備相關的安全能力建設入手,討論資產和供應鏈的風險管理、設備合規監控、資源訪問授權和終端威脅保護等問題。

關鍵字:零信任;威脅保護;風險管理;安全合規


一、零信任設備安全


隨著IT基礎設施的演變發展,風險面也隨著訪問點數量的增加而擴大,與以往任何時候相比,業務系統的訪問者(包括員工、承包商、合作伙伴和供應商等)使用了更多的設備和位置,訪問存儲在本地和云端的更多資源和數據。更為嚴重的是,這些訪問點正以驚人的速度被攻擊者利用,特別是設備安全缺陷已經成為身份攻擊和數據泄露的主要原因。


從直觀上看,組織直接管理的PC、平板電腦智能手機都屬于設備,但安全人員還需要考慮第三方設備(例如,BYOD、客戶或合作伙伴使用的設備)和接入點、物聯網設備和基礎設施組件(例如,服務器、交換機,及其固/軟件)。在零信任安全體系中,設備也是正在尋求資源訪問權限的實體,它們代表著潛在的暴露點,也需要被納入零信任安全框架。


可見,“設備”是零信任安全能力框架中的一個復雜領域,涵蓋了連接到網絡(資源)上的所有資產,如服務器、臺式機、筆記本電腦、打印機、智能手機、物聯網設備、網絡設備等,以及各類資產的硬件、軟件和固件。按管理歸屬的實體劃分,大多數組織的設備可分為以下三類:


?員工使用的企業設備,主要由組織管理;
?員工使用的個人設備,主要由員工管理;
?第三方使用的非托管設備(例如,承包商、合規審計員),由第三方管理。


在識別、判斷設備的安全態勢時,由于組織對不同類型的設備存在不同控制力度,也導致這些設備面臨著不同的安全風險。在圖1中,Gartner給出了不同BYOPC策略下,控制能力和安全風險的關系。

wKgaomTdjGyAVJ0ZAAA8GqsU93g737.png

圖1 不同BYOPC策略下控制和風險的關系


由組織管理的設備往往最易控制。這些設備可能安裝了設備或終端管控軟件,能夠通過序列號記錄和跟蹤設備,并對設備安全設置進行鎖定和持續審查。從IT安全的角度來看,這些設備狀態處于良好狀態,能夠根據需要進行控制,在可疑情況下,管理員可以采取立即行動。
對于員工使用的個人設備,控制要少得多。在移動化、分布式的工作環境中,幾乎不可避免BYOD設備。雖然一些組織要求用戶安裝特定軟件才能訪問公司資源,但這并非強制性要求,而是鼓勵性措施。


最后,第三方使用的非托管設備通常是未知的,組織無法看到這些設備,也幾乎沒有控制權。管理員對這些設備存在大量的隱性信任,主要依賴身份授權來確定其訪問權限。


二、設備安全的關鍵能力


設備安全能力在零信任領域中主要包括設備管理追蹤、安全配置管理、漏洞補丁管理、訪問控制、安全監控和威脅檢測等措施,以保護企業網絡免受設備相關的安全威脅和風險。

wKgZomTdjHWAURG1AABvLw0dKTY999.png

圖2 設備安全解決方案應具備的主要能力


1.設備資產與風險管理
資產管理涉及對企業所有設備的準確定位、分類和跟蹤。體系化的零信任安全能力需要準確了解企業中的設備,建立并維護所有資產的動態清單、配置信息及相關漏洞。通過使用自動化工具和設備識別技術,實時監控和管理設備的狀態、配置和訪問權限,從而降低潛在的風險。
市場上與企業設備管理相關的工具,大都具備對設備的描述和跟蹤能力。例如,統一設備管理(UDM)、企業設備管理(EDM)、移動設備管理(MDM)、IT資產管理(ITAM)等。通常,這些工具的設備資產清單需要解決并明確回答以下問題:


?哪些用戶設備(包括公司設備、BYOD,以及其他人為控制的設備)可以訪問企業資源?
?哪些非人為控制的物聯網或其他設備可以訪問企業資源?
?哪些類型/型號的BYOD設備可以訪問企業資源?
?這些設備在什么位置(包括地理位置、網絡接入位置)?
?哪些設備已經被過期淘汰、銷毀?


供應鏈風險管理是零信任設備安全中的另一個重要考慮因素。通常,企業中使用的設備來自各種供應商和合作伙伴,可能存在潛在的漏洞、后門或惡意代碼。因此,企業需要實施供應鏈風險管理措施,包括對供應商進行嚴格的篩選和評估,確保其設備的安全性和合規性。


此外,建立合同和協議中的安全要求和監控機制,進行供應鏈審計和監督,以確保供應鏈中的所有環節都符合零信任安全策略。


2.設備衛生與安全監控


設備衛生是指組織需要掌握設備的當前狀態,并采取基本的安全措施來保護設備,其中涵蓋了一系列與設備相關的因素,包括設備歸屬,安全狀態、接入方式,風險數據采集等。從更高的層面上看,可以將設備衛生視為與安全合規和風險狀態相關的核心屬性,以確保設備符合企業定義的安全標準和政策。


對于不同類別的設備來說,“安全”或“可信”的實施可能具有不同的含義,試圖使用各種安全工具建立一致的設備信任視圖也不太現實。一般來說,組織管理的設備可以通過設備管理工具或數字證書等安全機制實現最高級別的安全和信任,但個人和第三方設備比較棘手。


首先,各種安全工具可能在不同平臺上具有不一致的功能集,有些工具(如EDR)可能只涵蓋桌面而非移動設備,也可能只支持單一平臺。雖然可以通過高度定制來解決該問題,但這也意味著IT管理的更高復雜性和成本。


其次,這些安全工具存在于用戶身份系統之外,將設備上下文與用戶身份連接起來,以實現訪問控制極具挑戰性。從設備提取大量的安全數據后,仍然需要進行大量額外工作才能將這些數據與最終用戶的身份關聯起來。


再次,對于個人或第三方設備來說,有些安全工具可能無法實施,移動辦公和員工流動使得企業的MDM策略也難以奏效。


因此,許多組織轉而使用設備姿態檢查,來提供一定的安全監控覆蓋。但即便如此,由于設備和資源在大多數環境中的復雜多樣性,很難對設備姿態要求進行標準化的統一管理,例如,由于各個操作系統平臺在安全實現方法上的細微差別,導致不同的版本補丁更新和密碼強度等策略也會存在差異。


3.安全姿態與動態訪問


由于失陷設備可以作為針對其他資源的攻擊媒介,零信任訪問策略將設備姿態檢查(DPC)作為訪問決策的部分依據。DPC評估設備的當前狀態和潛在漏洞。為了支持零信任的動態訪問策略,設備監控組件需要定義在DPC中評估的設備狀態要素,主要包括:


?操作系統版本;
?反病毒軟件的版本和更新狀態;
?屏幕鎖定狀態;
?防火墻狀態;
?存儲加密狀態;
?數字證書;
?設備名稱和ID;
?管理軟件的客戶端版本;
?補丁狀態與最后更新時間;
?已安裝的特定應用程序。


對于所有類型的設備來說,都應通過評估安全姿態來生成信任評級,無論是公司設備、個人設備,還是第三方所有的設備,也包括服務器和相關的物聯網(IoT)設備。


更重要的是,要通過安全評估和動態訪問控制,確保設備及其用戶不會以任何方式使敏感數據受到損害。設備注冊是一種典型的方法,將設備指紋及安全姿態存儲在基于風險的訪問數據庫中,實現訪問時的動態信任評估,控制各種潛在威脅(如勒索軟件)的攻擊半徑。


4.威脅檢測與保護響應


目前,典型的終端保護工具包括終端檢測和響應(EDR)和終端保護平臺(EPP),盡管在術語概念上存在一些差異,但它們對設備的保護能力是通用的。


威脅檢測通過先進的安全監測和識別技術,如實時監控、行為分析、異常檢測和威脅情報等,來辨識可能存在的安全風險或惡意活動。這種持續的監測和檢測幫助組織及時發現并應對潛在的安全威脅,保護企業的資產和敏感數據。


一旦威脅被檢測到,保護響應措施會被啟動,以減輕影響并防止進一步的損害。這些措施可以包括隔離風險設備或用戶、阻止可疑的網絡流量、實施訪問控制、應用補丁或安全更新,或觸發事件響應程序等。


簡單來說,終端保護通過連接上述相關功能來加固設備以抵御攻擊,主要包括:


?根據威脅情報和模式分析,預測終端何時可能受到攻擊;
?如果可能,防止終端受到攻擊;
?在攻擊發生時,進行實時檢測并響應。


威脅檢測與保護響應通常采用基于云的平臺進行功能交付,以支持無處不在的連接和實時更新。另外,這些保護功能還應該能與其他的零信任支柱(例如,零信任網絡技術)進行無縫連接,在實現隨時隨地的用戶訪問的基礎上,對由人員控制和非人員控制的設備強制執行統一的訪問策略,確保安全策略的一致性。


三、設備安全的最佳實踐


為了創建零信任安全環境,組織需要制定一個設備安全戰略,以滿足業務需求并實現有效的風險管理。但實施構建零信任的設備安全能力時,組織將會面臨各種障礙和挑戰。


業務的快速發展以及不斷涌現的新設備和服務,可能導致各類服務器、筆記本電腦等設備頻繁上線和下線,難以準確地清點和記錄網絡上的所有設備。另外,用戶或業務部門可能存在未經批準而上線的新設備和服務(影子IT),導致對這些設備缺乏足夠的可見性和控制,使得難以對其進行注冊、跟蹤和監控。


要實施有效的零信任設備安全能力,組織需要采取一種全面的方法來克服這些障礙。這包括定期審查和更新策略和程序,標準化上線新設備和服務的方式,以及實施強大的設備管理系統,能夠準確跟蹤和監控網絡上的所有設備。


1.建立設備清單


開發設備清單是實施零信任設備安全的重要步驟。如果沒有對所有設備進行全面清查,就不可能準確地跟蹤、監控或識別可能導致安全漏洞的惡意設備。


過去,IT團隊使用電子表格手動跟蹤設備非常普遍。如今,設備跟蹤必須完全自動化,包括掃描、監控、更新,以及為安全運營團隊自動生成警報。


需要注意的是,零信任安全體系中的設備清單超越了傳統的資產管理,一些非企業擁有的設備(如BYOD、合作伙伴擁有的設備)也需納管,安全團隊必須為所有訪問終端建立一個完全自動化的設備清單,包括非傳統設備,如傳感器、攝像頭和其他物聯網或OT設備。


零信任設備管理還需要為各種設備及使用行為,建立適當的處理流程和分類系統,包括確保所有設備都已注冊,并為報廢設備制定全面的報廢計劃,以安全地處置物理設備以及該設備具有的任何訪問權限。


2.持續動態授權


了解設備的運行狀況和合規性是實施零信任設備安全的關鍵步驟,這意味著需要對設備狀態進行持續監控評估,而不僅僅依賴于一次性的時間點評估。持續監控的優勢在于:


?及早發現安全事件;
?設定安全檢查基線;
?檢測未經授權的登錄;
?能夠檢測錯誤配置;
?有利于實現主動防御。


通常,組織會主動保護PC免受漏洞和攻擊,而移動設備通常不受監控且沒有保護措施。為了幫助限制風險暴露,需要監控每個端點以確保其具有可信身份、應用了安全策略,并且惡意軟件或數據泄露等風險級別已經過評估、修復或被認為是可接受的。例如,如果個人設備存在軟件漏洞,可以阻止其訪問網絡或業務,以確保企業應用程序不會暴露于已知漏洞。


通過全面的可見性和分析監控設備的狀態和上下文,組織可以確保根據實時數據驅動的上下文來保護目標業務和數據,而不是依賴于靜態策略,這樣可以更及時地應對快速發展的威脅。


3.實施響應保護


作為正常業務過程的一部分,用戶必須能夠通過設備訪問應用和數據。在受感染設備上,合法用戶也可能有意/無意執行一些攻擊行為(例如,竊聽、DDoS、數據泄露等),最好的設備安全性是讓數據遠離設備。


但除此之外,在設備受到安全威脅時,還可以通過快速響應行動將威脅影響降至最低,例如,將設備與網絡進行隔離,限制其影響半徑。通常在制定終端安全的應急響應計劃時,應考慮以下內容:


?終端數據發生了什么?是否被加密、刪除、泄露?
?動態訪問權限應該做什么調整?
?如何處理受影響的設備?


四、結語


終端安全能力是構建零信任體系化安全能力的關鍵要素之一。在零信任架構中,終端設備作為接入組織資源的關鍵節點,需要具備一系列安全能力來保護數據和系統免受威脅,包括設備認證(身份領域)、安全姿態評估、動態訪問控制、威脅檢測響應和數據防泄漏(數據領域)等能力。然而,成功實施身份能力需要綜合考慮多個因素,并與其他能力和跨域能力相互配合。企業應制定全面的設備安全治理策略,并采取逐步實施的方法,以確保有效的零信任安全環境的建立。

審核編輯 黃宇

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 安全監控
    +關注

    關注

    1

    文章

    49

    瀏覽量

    10990
收藏 人收藏

    評論

    相關推薦

    信任體系化能力建設(3):網絡彈性與隔離邊界

    網絡是現代企業數字基礎設施的核心。信任理念致力于構建一個以身份(而非網絡)為中心的網絡安全架構,引發了企業網絡安全架構的變革。在
    的頭像 發表于 08-17 13:42 ?1098次閱讀
    <b class='flag-5'>零</b><b class='flag-5'>信任</b><b class='flag-5'>體系化</b><b class='flag-5'>能力</b><b class='flag-5'>建設</b>(3):網絡彈性與隔離邊界

    信任安全技術的特性和軟件定義邊界的架構

    信任安全是一種IT安全模型。信任安全要求對所有位
    的頭像 發表于 05-05 21:08 ?4666次閱讀
    <b class='flag-5'>零</b><b class='flag-5'>信任</b><b class='flag-5'>安全</b>技術的特性和軟件定義邊界的架構

    中興郝振武:面向資產的信任安全解決方案構建信任安全平面

    8月12日,在BCS2020北京網絡安全大會的信任安全論壇上,各行業資深專家齊聚一堂,以“信任
    發表于 08-17 10:48 ?632次閱讀

    信任是什么,為什么是網絡安全的熱門詞?

    如果童話故事里的小紅帽懂“信任”,還會被大灰狼吃掉嗎? 假設童話故事里有“信任”,一切都將不同。首先,小紅帽在路上遇到大灰狼的時候,“
    的頭像 發表于 02-15 16:05 ?5204次閱讀

    芯盾時代基于信任的數據安全管理體系建設思路

    ,分享了芯盾時代基于信任的數據安全管理體系建設思路,圍繞銀行業數據安全的監管趨勢、技術難點、應
    的頭像 發表于 01-14 16:38 ?2826次閱讀

    方寸微電子入選車聯網身份認證和安全信任試點項目名單

    近日,工業和信息部發布《關于車聯網身份認證和安全信任試點項目名單》通知。此項目為加快推進車聯網網絡安全保障能力建設,構建車聯網身份認證和
    的頭像 發表于 08-31 14:12 ?2617次閱讀
    方寸微電子入選車聯網身份認證和<b class='flag-5'>安全信任</b>試點項目名單

    信任安全模型基礎知識及其在網絡安全的部分應用

    什么是信任模型? 信任安全模型的目標是通過強制執行“從不信任,始終驗證”方法來保護企業網絡免
    的頭像 發表于 07-18 15:48 ?2019次閱讀

    芯盾時代中標中國聯通某分公司信任安全項目

    芯盾時代再度中標中國聯通某分公司信任安全項目,以統一終端安全信任網絡訪問和智能決策大腦三大
    發表于 09-13 12:49 ?652次閱讀

    信任體系化能力建設(1):身份可信與訪問管理

    隨著網絡威脅日益復雜和企業信息安全風險的增加,實施信任架構已成為保護企業關鍵資產和數據的有效策略。本系列論文研究了不同廠商、組織所提出的
    的頭像 發表于 07-31 11:32 ?601次閱讀
    <b class='flag-5'>零</b><b class='flag-5'>信任</b><b class='flag-5'>體系化</b><b class='flag-5'>能力</b><b class='flag-5'>建設</b>(1):身份可信與訪問管理

    信任體系化能力建設(4):應用安全與開發部署

    (ZTNA)通過身份認證和訪問控制機制來保護業務應用和資源,然而這些措施并不能為應用提供更全面的保護,例如SQL(或代碼)注入、遠程指令執行、容器權限逃逸等。本文從信任安全能力體系化
    的頭像 發表于 08-24 16:33 ?475次閱讀
    <b class='flag-5'>零</b><b class='flag-5'>信任</b><b class='flag-5'>體系化</b><b class='flag-5'>能力</b><b class='flag-5'>建設</b>(4):應用<b class='flag-5'>安全</b>與開發部署

    信任體系化能力建設(5):數據安全與控制跟蹤

    交叉的數據來自于不同的源頭,并由不同機構和人員以不同的方式處理,要確保所有數據在不損失安全、隱私和合規性的前提下,最大限度地傳播共享以發揮效用,需要從戰略層面對數據進行思考、規劃和治理。本文從信任
    的頭像 發表于 08-28 10:30 ?348次閱讀
    <b class='flag-5'>零</b><b class='flag-5'>信任</b><b class='flag-5'>體系化</b><b class='flag-5'>能力</b><b class='flag-5'>建設</b>(5):數據<b class='flag-5'>安全</b>與控制跟蹤

    芯盾時代參與編寫《信任數據安全白皮書》 給出數據安全“芯”方案

    組織/企業面臨的數據安全挑戰,詳解了信任數據安全建設之道,并結合具體場景介紹了
    的頭像 發表于 09-13 10:55 ?715次閱讀
    芯盾時代參與編寫《<b class='flag-5'>零</b><b class='flag-5'>信任</b>數據<b class='flag-5'>安全</b>白皮書》 給出數據<b class='flag-5'>安全</b>“芯”方案

    以守為攻,信任安全防護能力的新范式

    (Zero Trust Security)被提出,并逐漸成為提升網絡安全防護能力的新范式。本文主要探討攻擊路徑的演變、信任體系在各個階段的
    的頭像 發表于 05-27 10:18 ?1015次閱讀
    以守為攻,<b class='flag-5'>零</b><b class='flag-5'>信任</b><b class='flag-5'>安全</b>防護<b class='flag-5'>能力</b>的新范式

    什么是信任信任的應用場景和部署模式

    ? 信任是新一代網絡安全理念,并非指某種單一的安全技術或產品,其目標是為了降低資源訪問過程中的安全風險
    的頭像 發表于 03-28 10:44 ?3328次閱讀

    芯盾時代參編的信任體系行業標準即將施行

    近日,工信部發布公告,芯盾時代深度參與編寫的行業標準《YDT 4598.5-2024 面向云計算的信任體系 第5部分:業務安全能力要求》(以下簡稱《業務
    的頭像 發表于 12-23 16:20 ?271次閱讀
    主站蜘蛛池模板: 国产爱豆果冻传媒在线观看视频 | 国产对白精品刺激一区二区 | 久久精品视频15人人爱在线直播 | 99RE久久精品国产 | 国产精品一区二区四区 | 久久久性色精品国产免费观看 | 九九九色成人网 | 亚洲视频在线免费观看 | 狼人大香伊蕉国产WWW亚洲 | 国产精品单位女同事在线 | 李亚男三级 | 天天久久影视色香综合网 | 259luxu高跟黑色丝袜系列 | 亚洲中文久久精品AV无码 | 爱看吧孕妇网 | 亚洲色图激情小说 | 寂寞夜晚看免费视频 | china年轻小帅脸直播飞机 | 色即是空之甜性涩爱 | 黄色三级三级免费看 | 精品国产乱码久久久久久乱码 | 把腿张开再深点好爽宝贝动态图 | jizzjizz丝袜 | xlxx美女 | 色影音先锋av资源网 | 久久精品亚洲热综合一本奇米 | 国产高潮国产高潮久久久久久 | 色尼玛亚洲 | 在线免费观看毛片网站 | 9久久99久久久精品齐齐综合色圆 | 91国内精品久久久久免费影院 | 永久免费精品精品永久-夜色 | 十分钟视频影院免费 | 大伊人青草狠狠久久 | 伊人大香线蕉影院在线播放 | babesvideos性欧美 | 漂亮妈妈中文字幕版 | 久久只精品99品免费久 | 麻豆E奶女教师国产精品 | 男女作爱在线播放免费网页版观看 | 男男被强bl高h文 |