首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 328 毫秒
1.
公有云因其成本低,灵活性高,在受到市场青睐的同时,网络安全方面也面临着极大的挑战。为解决传统网络边界保护中心资产方案的困境,本文引入介绍了零信任模型,从一个全新的角度审视了安全防范策略。以数据形式分析了零信任在受攻击面上的优势,并基于人工智能介绍了策略引擎的探索方法。阐述了以零信任为核心思想构建的微隔离应用方案,得出了其面临的困境。随着基于零信任微隔离的推广,公有云安全防护边界也将得到进一步拓宽。  相似文献   

2.
零信任架构作为一种网络安全的新理念、新架构、新技术,基于“持续验证,永不信任”的核心思想,通过融合软件定义边界、身份识别与访问管理、微隔离三大技术,将重塑现有网络安全架构和网络安全设施,并深刻改变关键基础设施的部署与应用模式,带来网络安全领域的一场新变革。从零信任演进与技术发展情况入手,分析零信任当前产业发展现状,通过对比全球零信任战略部署、技术革新、产业规划研提中国发展建议。同时剖析中国零信任发展中的问题,研提中国在零信任顶层设计、技术革新发展、产业生态闭环的针对性建议。  相似文献   

3.
传统网络安全态势评估为企业安全风险管理提供决策依据。结合零信任安全的基本原则,分析了零信任安全态势评估的内涵、目标和意义,提出了一个基于持续风险评估的零信任安全访问架构,围绕该架构研究了零信任安全态势评估的关键技术,针对用户访问的上下文安全评估,构建并设计了一个可扩展的态势评估指标体系和量化评估算法,为实现零信任动态细粒度访问控制提供了持续评估能力,最后对零信任态势评估的未来发展进行了总结。  相似文献   

4.
张兆天 《电视技术》2024,(3):160-162+166
随着新媒体技术在信息通信和广播电视中扮演越来越重要的角色,保护这些新媒体系统免受网络威胁变得至关重要。为此,重点探讨如何在新媒体系统中应用零信任(Zero Trust)模型来提高网络安全。零信任模型的核心原则是“永不信任,始终验证”。这一原则在新媒体环境中的实施涉及身份验证、数据加密、网络规划和持续监控等多个方面,新旧网络系统的联合使用和网络模型的技术更新给零信任安全的建设带来了挑战。首先介绍零信任模型的基本原理,其次讨论系统实施零信任模型过程中面临的问题,最后提出相应的解决方案。  相似文献   

5.
零信任从基于网络的防御转变为以数据为中心的模型,并且不向用户授予隐性信任,以防止潜在的恶意行为体在网络中移动.美国《国防部零信任参考架构》是国防信息系统局、国家安全局、美国网络司令部和私营部门之间持续合作的产物,它为国防机构和IT部门提供了一个蓝图,为国防部大规模采用零信任设定了战略目的、原则、相关标准和其他技术细节,...  相似文献   

6.
广东电信宽带SDP边缘接入产品,是一个基于零信任网络接入模型构建的云办公安全访问解决方案。方案采用了软件定义边界(SoftwareDef inedPerimeter)的安全框架,通过在泛在宽带网络中构建叠加虚拟网络(Overlay Network)的方式,重建以身份为中心的零信任安全体系,其主要目标是满足中小型企业快速搭建安全访问云办公网络的需求,解决企业传统模式的资源统一管理难、分级管控难、安全能力不足、效率低下等问题,实现企业当前无边界网络下的安全需求,为客户提供按需、动态的可信访问。  相似文献   

7.
信息安全包含了网络安全、数据安全、应用安全、行为安全等,未来还有更多安全形式出现。过去我们在规避信息安全的风险问题上更多是从网络安全这个层面来考虑的,基本上保护的都是网络和网络设备本身。在业务系统迁移到云上的趋势下,用户更加关注的是云化应用自身的安全和应用产生的数据的安全。基于传统网络安全模型或者网络攻防的安全策略属于被动的防御,是一种被动的安全,组织往往要提前识别可能遭受到的网络攻击风险,然后考虑应对策略。现在和未来,需要一系列的主动安全,比如零信任的安全方案,对于应用安全来说,就是主动安全,通过账号安全将安全边界前移用户侧,可视化技术实现从用户访问上下文行为分析,从而实现零信任的控制接入,控制访问细颗粒度的权限来实现对应用系统的主动防御。  相似文献   

8.
本文介绍了零信任思想及相关概念,结合企业安全战略目标预期、现状调研、规划蓝图、规划设计等内容,提出了基于运营商现网建设情况的零信任架构解决方案,根据实际情况适当加强和补充了安全短板,建立以用户身份为中心,以终端设备、访问行为为决策要素的安全架构,总结出适合运营商网络的零信任架构的场景落地及推广建议。  相似文献   

9.
随着数字化转型和业务上云的发展需求日益增长,企业在云原生背景下的防护能力成为其安全建设的重点,传统的网络安全架构无法满足技术架构和业务模式变革下的安全需求。通过整合零信任核心技术,提出了一种满足企业端到端的零信任安全解决方案。首先介绍了企业IT架构变化下的安全需求及零信任理念和其核心技术,并在此基础上设计了企业端到端零信任安全解决方案。随后对零信任安全解决方案和传统的安全方案进行了对比分析,最后展望了零信任安全在云原生环境下的应用前景。  相似文献   

10.
传统IT网络安全架构基于内网安全的假设,安全边界一旦被突破,传统网络安全防护就可能失效,导致网络系统受到严重破坏.为解决上述问题,设计了一种基于标识密码的零信任安全方案.在防护网络中,所有用户和设备都被赋予唯一访问标识,基于国产密码体系搭建标识密钥基础设施,构建统一身份认证体系,对系统主体及客体实施身份认证和加密传输,...  相似文献   

11.
网络信任体系是信息网络安全的重要基础设施。针对网络信任体系建设中存在的身份认证技术体制不统一、跨信任域互信互认难实现、跨体制统一信任管理缺手段、统一信任服务应用难满足等突出问题,通过采用安全可控的联盟区块链技术,研究构建信息网络信任支撑环境,建立全网统一信任源,实现多认证体制互信互认、统一身份认证服务和网络信任安全监管,为信息网络安全保障能力建设和信息网络共享应用提供有效支撑。  相似文献   

12.
文星 《电子测试》2020,(6):86-87,41
在企业信息系统中,针对信息安全问题采取基于零信任网络安全理念和软件定义边界(SDP)网络安全模型构建进行构建,实现企业信息系统在基于多维度数据分析环境下隐身。在授权终端为边界的安全系统中,解决了用户在企业信息系统中的业务访问控制问题,有效提高企业信息系统安全。  相似文献   

13.
何国锋 《电信科学》2020,36(12):123-132
通过对5G云网融合时代的安全需求分析,研究零信任的基本原则,包括不依赖位置、不信任流量、动态访问控制等;研究零信任的基本架构,结合5G云网架构,提出了3种可行的应用防护方案,包括客户自建的OTT模式、利用现有VPDN改造模式、公共零信任架构模式,并进行了比较。分析了客户在5G云网中的应用场景,包括远程访问、安全上云、移动办公等,以及在这些场景中零信任架构可以给客户带来的价值,如实现应用隐藏、动态控制,确保应用的安全性。  相似文献   

14.
工业无线传感云中面向移动机器人的自适应信任演化机制   总被引:1,自引:1,他引:0  
在智能制造系统中,工业无线传感器网络和生产设备以分散的、无人值守的方式运行.传感云作为一种潜在的技术能有效地集成分散的设备为云服务并提供给移动机器人使用.当移动机器人通过传感云平台访问远程云设备时,由于潜藏的攻击者容易通过无线信道截获密钥并窃听设备操作内容,这使得密钥管理和设备操作权限的控制成为其安全、可靠运行的关键.形式化了博弈参与者的效用函数,对自适应信任度更新过程进行了分析,提出了基于演化博弈的自适应信任管理机制.仿真结果显示,提出的方法能有效提高传感云网络系统和设备的安全性.  相似文献   

15.
为了介绍5G安全的全球统一认证体系和标准演进,首先论述5G网络安全的全球统一框架(即GSMA NESAS/3GPP SCAS 5G安全认证框架),接着论述5G安全的标准演进,包括5G基础网络安全、5G云化安全、5G MEC安全以及几个5G典型的垂直行业安全,然后论述5G安全相对于公有云、Wi-Fi的不同和专业性要求,最后对于5G安全的未来的技术发展趋势给出了研究展望,包括5G内生安全、零信任、后量子安全、MEC安全、隐私保护以及安全责任共建模型。  相似文献   

16.
随着云计算、容器技术、软件定义网络等新技术不断发展,带来了一系列新的安全挑战,如身份验证,访问控制,数据隐私和数据完整性等。软件定义边界SDP的提出为网络安全模型提供了一种新的解决思路,该模型与VPN最大的区别在于需要先验证用户身份并验证设备才能建立连接。简要描述SDP体系结构,关键技术及应用场景,并对相关产品进行简单对比,结果表明SDP作为一种安全模型可以动态保护访问安全。  相似文献   

17.
"零缺陷"管理是一种先进的质量管理方法。自从其被引入中国以来,很多企业将之推广应用,但取得成功的并不多。首先,结合"零缺陷"管理的应用实践,分析其在企业推行过程中会出现的文化理念、理解认识、执行过程方面的问题;进而,从思维方式、落地方法、文化渲染3个方面论述;最后,给出了推行"零缺陷"管理思想的方法,以及所必须具备的"归零"心态,为实际推行和应用"零缺陷"管理提供参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号