女人荫蒂被添全过程13种图片,亚洲+欧美+在线,欧洲精品无码一区二区三区 ,在厨房拨开内裤进入毛片

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

通過網絡搭建零信任架構的方法

如意 ? 來源:今日頭條 ? 作者:計算機世界 ? 2021-02-08 16:27 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

簡而言之,零信任度要求驗證每個試圖訪問網絡的用戶和設備,并執行嚴格的訪問控制和身份管理機制,以限制授權用戶僅訪問完成工作所需的那部分資源。

零信任是一種架構,因此市面上有許多潛在的解決方案,不過本文介紹的是適用于網絡領域的解決方案。

最低權限

零信任的一個廣泛原則是最低權限,即授予個人訪問數量剛好的資源以執行工作的權限,數量不多也不少。做到這一點的一種方法是網絡分段,它基于身份驗證、信任、用戶角色和拓撲結構,將網絡分解成不連接的部分。如果實施得當,網絡分段可以隔離某個網段上的主機,并最大程度地減少橫向或東西向通信,從而在主機受到損害時限制附帶損害的“影響范圍”。由于主機和應用程序只能訪問它們有權訪問的有限資源,因此網絡分段可以防止攻擊者趁機進入網絡的其余部分。

可以根據上下文將訪問權限授予實體,允許實體訪問資源:上下文是指個人是誰?使用什么設備訪問網絡?設備所在位置?如何聯系以及為何需要訪問等。

還有執行網絡分段的其他方法。最古老的方法之一是物理隔離,即針對不同的安全級別搭建物理上分離的網絡,這些網絡有各自的專用服務器、電纜和網絡設備。雖然這是一種久經考驗的方法,但針對每個用戶的信任級別和角色構建完全獨立的環境可能非常費錢。

第二層分段

另一種方法是第二層分段,即最終用戶及其設備通過設備和訪問交換機之間的內聯安全過濾機制來加以隔離。但是在每個用戶和交換機之間安裝防火墻可能非常燒錢。另一種方法是基于端口的網絡訪問控制,該方法基于身份驗證或請求方證書授予訪問權限,并將每個節點分配給第三層虛擬局域網(VLAN)。

這些類型的方法常常通過802.1x標準和可擴展身份驗證協議在有線和無線訪問網絡上使用。然而,企業可能沒有充分利用供應商的全套最終用戶角色、身份驗證登錄信息、設備配置文件和高級流量過濾,根據用戶的可信度級別對用戶進行細分。如果需要,用戶可以提高安全性。

第三層分段

創建應用程序隔離區的一種常用方法是,將訪問電纜和端口分隔成第三層子網(VLAN),并執行內聯過濾機制。過濾機制可以由路由器之類的網絡設備來執行,也可以由對用戶身份和角色有所感知的狀態性防火墻或代理服務器來執行。一個典型的例子是標準的三層Web應用程序架構,其中Web服務器、應用程序服務器和數據庫服務器都在單獨的子網中。

采取相似思路的是網絡切片,這是一種軟件定義網絡方法,即網絡在邏輯上分為多個切片,類似虛擬路由和轉發上下文。

這方面的一種現代方法是,為每臺服務器分配其自己的IPv4子網或IPv6/64前綴,并讓它向網絡路由器通告其子網。該服務器子網內的所有流量都是該服務器內的本地流量,其他滲入的流量根本不會在該主機內的這個虛擬網絡上傳輸。

將流量封裝在IP網絡上面運行的覆蓋隧道中同樣可以起到分隔網段的效果,這可以通過多種方式來完成,包括虛擬可擴展LAN、使用通用路由封裝的網絡虛擬化、通用網絡虛擬化封裝、無狀態傳輸隧道和TCP分段卸載。

數據包標記(使用內部標識符標記數據包)可用于在接口之間建立信任關系,因而根據最終用戶設備的身份和授權來隔離來自這些設備的數據包??梢杂帽姸鄥f議來標記,包括MPLS、802.1ad Q-in-Q、802.1AE MACsec和Cisco TrustSec。分段路由是一種現代的方法,在IPv6數據包中使用特殊的路由報頭來控制MPLS或IPv6網絡上的通信路徑。

NIST的建議

美國國家標準技術研究所(NIST)列舉了零信任架構的邏輯組件,并提供了一些部署樣式的定義。這包括基于策略決策點和策略執行點來驗證和認證用戶。這類似云安全聯盟最初對于軟件定義邊界(SDP)的設想。

該方法需要用到SDP控制器,該控制器負責驗證用戶的身份,然后通知SDP網關根據用戶的角色和授權允許訪問特定的應用程序。這個過程可能使用老式的用戶名和密碼或新式的多因子驗證(MFA)方法,新方法結合使用一次性密碼、軟件令牌、硬令牌、移動應用程序或文本消息。另一種方法名為單數據包授權或端口碰撞,使用客戶端瀏覽器或應用程序將一組數據包發送到SDP控制器,SDP控制器負責識別用戶及其設備。

市面上有眾多的微分段、主機隔離和零信任網絡方法。一些實施在網絡設備中、服務器本身中、身份訪問控制系統中或者中間設備(比如代理服務器和防火墻)中。零信任方法種類繁多,可以實施在主機操作系統中、軟件容器虛擬網絡中、虛擬機管理程序中或者擁有SDP或IAP的虛擬云基礎架構中。

許多零信任方法還涉及最終用戶節點上的軟件代理以及X.509證書、相互TLS(mTLS)、單數據包身份驗證(SPA)和MFA。并非所有這些方法都可以由網絡管理員、服務器管理員或安全管理員完全自行實施。為了實現穩健的零信任網絡架構,可以通過與跨部門的IT團隊合作來實施這些技術。
責編AJX

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 互聯網
    +關注

    關注

    55

    文章

    11242

    瀏覽量

    106136
  • IP
    IP
    +關注

    關注

    5

    文章

    1798

    瀏覽量

    152307
  • 架構
    +關注

    關注

    1

    文章

    528

    瀏覽量

    25936
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    信任體系化能力建設(3):網絡彈性與隔離邊界

    網絡是現代企業數字基礎設施的核心。信任理念致力于構建一個以身份(而非網絡)為中心的網絡安全架構,引發了企業
    的頭像 發表于 08-17 13:42 ?1281次閱讀
    <b class='flag-5'>零</b><b class='flag-5'>信任</b>體系化能力建設(3):<b class='flag-5'>網絡</b>彈性與隔離邊界

    如何去打造信任網絡

    支持信任網絡安全技術近年來正在迅速發展,為信任的落地提供了豐富而實用的工具、框架和方法。
    發表于 03-21 20:33 ?1313次閱讀

    信任安全技術的特性和軟件定義邊界的架構

    信任安全是一種IT安全模型。信任安全要求對所有位于網絡外部或網絡內部的人和設備,在訪問專用
    的頭像 發表于 05-05 21:08 ?4885次閱讀
    <b class='flag-5'>零</b><b class='flag-5'>信任</b>安全技術的特性和軟件定義邊界的<b class='flag-5'>架構</b>

    數篷科技推出DAAG信任解決方案,實現邁向信任訪問架構

    6月12日,數篷科技正式發布新產品DAAG信任應用訪問網關。DAAG是一款輕量化的信任解決方案,可以幫助任何規模的企業快速解決內部眾多業務系統的統一身份驗證、訪問權限管理等問題,無
    的頭像 發表于 06-15 15:22 ?3474次閱讀

    中興郝振武:面向資產的信任安全解決方案構建信任安全平面

    8月12日,在BCS2020北京網絡安全大會的信任安全論壇上,各行業資深專家齊聚一堂,以“信任之路”為主題,共同解析
    發表于 08-17 10:48 ?736次閱讀

    詳談安全訪問服務邊緣和信任網絡訪問并重

    網絡安全架構的最佳實踐如今正在經歷巨大的轉變。業界人士不再將邊界保護作為網絡架構的主要焦點,而這一趨勢似乎已經開始了。因為信任
    的頭像 發表于 02-17 16:16 ?2826次閱讀

    信任是什么,為什么是網絡安全的熱門詞?

    ,如增加圍欄、鎖、防盜門等,不會讓大灰狼那么容易進入房子。其次,“信任”可以通過各種技術手段,幫助小紅帽識破偽裝成外婆的大灰狼。 A 信任
    的頭像 發表于 02-15 16:05 ?5625次閱讀

    谷歌推出基于信任網絡設計的一項安全服務

    谷歌宣布BeyondCorp Enterprise正式上市,這是谷歌云基于信任網絡設計原則推出的一項新的安全服務。
    的頭像 發表于 01-28 09:21 ?3596次閱讀

    信任安全模型基礎知識及其在網絡安全的部分應用

    什么是信任模型? 信任安全模型的目標是通過強制執行“從不信任,始終驗證”
    的頭像 發表于 07-18 15:48 ?2342次閱讀

    Splashtop信任安全:綜合網絡安全方法

    信任安全作為一種網絡安全方法,要求組織必須驗證每一次訪問嘗試,無論訪問嘗試的來源。這種安全方法假設所有設備、用戶和應用程序均不可信,并會持
    的頭像 發表于 05-09 10:41 ?1664次閱讀

    信任體系化能力建設(1):身份可信與訪問管理

    隨著網絡威脅日益復雜和企業信息安全風險的增加,實施信任架構已成為保護企業關鍵資產和數據的有效策略。本系列論文研究了不同廠商、組織所提出的
    的頭像 發表于 07-31 11:32 ?802次閱讀
    <b class='flag-5'>零</b><b class='flag-5'>信任</b>體系化能力建設(1):身份可信與訪問管理

    信任發展研究報告(2023年)》發布丨信任蓬勃發展,多場景加速落地

    挑戰,并從信任供應側和應用側兩大視角對我國信任產業的發展情況進行觀察和分析,總結了信任技術
    的頭像 發表于 09-06 10:10 ?1358次閱讀
    《<b class='flag-5'>零</b><b class='flag-5'>信任</b>發展研究報告(2023年)》發布丨<b class='flag-5'>零</b><b class='flag-5'>信任</b>蓬勃發展,多場景加速落地

    什么是信任?信任的應用場景和部署模式

    ? 信任是新一代網絡安全理念,并非指某種單一的安全技術或產品,其目標是為了降低資源訪問過程中的安全風險,防止在未經授權情況下的資源訪問,其關鍵是打破信任
    的頭像 發表于 03-28 10:44 ?4688次閱讀

    IPv6 與信任架構重塑網絡安全新格局

    現如今,網絡安全形勢日益嚴峻,傳統網絡安全架構的局限性愈發凸顯。在此背景下,IPv6和信任架構逐漸成為該領域的焦點,它們的融合正為
    的頭像 發表于 06-10 13:25 ?577次閱讀
    IPv6 與<b class='flag-5'>零</b><b class='flag-5'>信任</b><b class='flag-5'>架構</b>重塑<b class='flag-5'>網絡</b>安全新格局

    Claroty SRA 支持信任安全架構,保護擴展物聯網 (XIoT)

    在過去的二十年里,信任網絡安全模型已逐漸受到關注。信任是一種網絡安全模型,基于訪問主體身份、
    的頭像 發表于 06-18 11:34 ?167次閱讀
    Claroty SRA 支持<b class='flag-5'>零</b><b class='flag-5'>信任</b>安全<b class='flag-5'>架構</b>,保護擴展物聯網 (XIoT)
    主站蜘蛛池模板: 五常市| 阿鲁科尔沁旗| 永平县| 南安市| 南木林县| 会理县| 内江市| 西昌市| 平谷区| 苍溪县| 沭阳县| 于都县| 陇西县| 宜兰市| 阿拉善右旗| 泊头市| 永新县| 西丰县| 福安市| 九龙坡区| 襄汾县| 济阳县| 宁安市| 绩溪县| 铅山县| 长治市| 平定县| 革吉县| 青海省| 疏附县| 合阳县| 雅安市| 桂阳县| 宝清县| 容城县| 宜兰县| 福建省| 榆树市| 湾仔区| 大关县| 驻马店市|