再说零信任

什么是零信任?

2010年,由著名研究机构Forrester的首席分析师John Kindervag最早提出了零信任(Zero Trust)的概念, 并由Google在BeyondCorp项目中率先得到了应用,很好的解决了边界安全理念难以应对的安全问题。

我们的网络无时无刻不处于危险的环境中,网络位置不足以决定网络的可信程度,在安全区域边界外的用户默认是不可信的(不安全的),所有设备、用户和网络流量都应当经过认证和授权,遵循最小权限原则,确保所有的访问主体、资源、通信链路出于最安全的状态。

 

零信任与传统边界安全理念

传统网络理念

传统网络边界安全防护理念基本可以分为纵深防御和东西向防御,在内网又划分办公区、DMZ区、测试区、外联区等等,每个区域按照不同安全等级划分安全区域,区域间通过防火墙、网闸等网络设备进行安全隔离,从而形成了网络安全边界,实现对各个安全区域的安全防护。

通过防火墙、IPS等设备组建的安全防护体系默认是边界以外是不可信的,而边界内部则默认是可信的

1608354230_5fdd89b68dee7043894be.png!small?1608354230893

零信任理念

传统安全防护体系在一定程度可以防御外部攻击,但伴随着网络攻击日益增多,攻击手段层出不穷的情况,这种体系就无法更好地抵御更高强度的攻击场景。零信任网络旨在解决信任问题,假定用户、终端、资源都是不可信的,通过层层动态的安全校验,从用户端到后台服务器建立起一条信任链,实现资源的安全访问,防止非信任带来的安全问题。

1608354352_5fdd8a309e772da1c4947.png!small?1608354352991

相对于传统边界网络,对零信任架构来说网络位置已经不重要,因为用户每一次对资源访问的请求都需要经过一系列的信任校验和建立。

两种概念对比

综上所述,两种安全防护体系都有各自的显著的优缺点,比如传统安全网络结构简单,零信任网络架构复杂,下表是两者间的优缺点对比

1608354394_5fdd8a5aeda1c33b58017.png!small?1608354395235

零信任架构

业内尚没有统一的零信任架构标准,比较熟知的架构有SDP软件定义网络和NIST提出的零信任体系架构,基于这两种架构,业界根据实践经验,总结出一个较为通用的零信任架构。

1608354428_5fdd8a7ca8b32555b0ea6.png!small?1608354428973

在用户对资源访问模式的零信任实现方案中,涉及的核心元素有:

用户:访问的主体,即真实用户在网络中的身份映射

终端:发起访问用的设备,系统环境软硬件及发起访问的可执行程序代码

资源:最终要访问和获取的客体,通常是内网的应用系统

链路:终端访问服务器的网络通道、网络链路

该架构中的主要功能组件和承载功能如下:

  • 1) 零信任终端agent,主要功能如下:

a)采集终端数据:用于检查终端的安全基线,是否满足对资源访问的安全状态

b)与终端建立授信关系:将终端标记为授信终端,建立绑定关系

  • 2) 零信任代理,暴露在外部提供服务的介质,主要功能如下

a) 转发:对用户发起的请求进行认证授权转发,对已正确的请求进行资源访问转发

b)拦截:对禁止访问的请求进行拦截阻断,拦截不可信的网络流量

  • 3)零信任控制中心,主要功能如下:

a)认证:对用户、终端身份进行认证和授权

b)持续访问控制:访问控制策略,动态安全检测,动态防护响应

应用场景

1. 远程办公

2020年因为疫情的关系,各大公司员工开启了远程办公,在这种情况下也会带来一系列的安全风险,对此远程办公需求进一步地推动了零信任理念的发展。从远程办公的业务需求上来看,主要有以下业务场景:

普通办公需求:主要需求是访问公司的OA、知识系统、邮件以及IM等

运维需求:运维工程师通过远程登录运维管理平台,对操作系统、服务器进行远程维护等

开发需求:远程访问代码仓库、构建开发环境

传统VPN远程访问系统的情况下,存在的问题有:

1)无法判断访问主体终端的安全性,一旦有病毒,有作为跳板机攻击企业内网的风险

2)无法进行精细化、动态化的权限控制

针对以上问题,在零信任远程办公方案中,零信任网关暴露在外网而内部资产被隐藏,通过可信身份、可信设备、可信应用、可信链路,建立信任链的方式来访问资源,确保安全地访问企业资源。

2. 多分支结构

具有一定规模的公司,员工分布在全国/全球各地的分公司或办事处,他们都有访问集团内部资源的需求,有些企业不一定购买价格高昂的运营商专线到集团内网,若通过VPN访问则存在安全性不足,网络不稳定等问题。

1608354478_5fdd8aae51313a84e3ae5.png!small?1608354478608

使用了零信任网络架构设计不再区分内网、专线、VPN等接入方式,通过将访问流量统一接入零信任代理、零信任访问控制与保护引擎(零信任安全控制中心),实现在任意网络环境下的内部资源访问。

企业通常会遇到系统权限滥用,平行越权、垂直越权等问题,通过零信任则可以根据集团的组织架构设置员工角色访问策略,对访问的业务系统进行权限细粒度授权,不可越界。保障访问人员身份、设备、链路安全的同时,用户权限也会得到有效控制。

零信任落地

零信任属于比较新的安全理念,因此在业内真正落地的案例屈指可数,国内外的安全厂商的解决方案也是参差不齐,无论是自研还是和第三方厂商合作,在落地零信任落地时都要根据自身业务系统建设阶段、人员和设备管理情况、现有网络环境、企业 网络安全威胁、现有安全机制、预算情况、安全团队人员能力等因素综合考虑。

在实施过程中,应该考虑以下因素:

1)有专门的安全团队和人员牵头和推进实施。

2)制定零信任的安全目标,可分为终极目标和阶段性目标。

3)业务部门的充分理解和配合

4)梳理现有网络环境,明确范围,制定实施方案

5)确保业务连续性,做好回滚方案

以上环节中,重中之重无疑是实施了,在实施规划中,需要做好以下几点:

对接业务系统列表。包括业务系统名称及其责任人,优先级,访问地址,测试范围

上线基础环境。涵盖每个阶段实施的内容,完成时间点及目标,域名,通配符域名授信证书、IP规划、IAM对接手册等等。

设备清单。包含设备配置步骤,零信任代理网关,控制中心环境,为了避免遇到性能问题,尽可能使用硬件设备。

网络拓扑。包含实施前后拓扑,将接入零信任后的数据流程图梳理清楚,方便后期维护与管理。

人员分工。明确参与人员的工作,并为每个实施环节准备checklist,确保每一步实施是清晰地,可控的。

风险评估。为每一个环节做一个风险评估,如何降低风险,出现问题后该如何应对,结合企业内部的业务连续性流程进行制定相关的 

题外话

初入计算机行业的人或者大学计算机相关专业毕业生,很多因缺少实战经验,就业处处碰壁。下面我们来看两组数据:

  • 2023届全国高校毕业生预计达到1158万人,就业形势严峻;
  • 国家网络安全宣传周公布的数据显示,到2027年我国网络安全人员缺口将达327万。

一方面是每年应届毕业生就业形势严峻,一方面是网络安全人才百万缺口。

6月9日,麦可思研究2023年版就业蓝皮书(包括《2023年中国本科生就业报告》《2023年中国高职生就业报告》)正式发布。

2022届大学毕业生月收入较高的前10个专业

本科计算机类、高职自动化类专业月收入较高。2022届本科计算机类、高职自动化类专业月收入分别为6863元、5339元。其中,本科计算机类专业起薪与2021届基本持平,高职自动化类月收入增长明显,2022届反超铁道运输类专业(5295元)排在第一位。

具体看专业,2022届本科月收入较高的专业是信息安全(7579元)。对比2018届,电子科学与技术、自动化等与人工智能相关的本科专业表现不俗,较五年前起薪涨幅均达到了19%。数据科学与大数据技术虽是近年新增专业但表现亮眼,已跻身2022届本科毕业生毕业半年后月收入较高专业前三。五年前唯一进入本科高薪榜前10的人文社科类专业——法语已退出前10之列。

 “没有网络安全就没有国家安全”。当前,网络安全已被提升到国家战略的高度,成为影响国家安全、社会稳定至关重要的因素之一。 

网络安全行业特点

1、就业薪资非常高,涨薪快 2021年猎聘网发布网络安全行业就业薪资行业最高人均33.77万!

 2、人才缺口大,就业机会多

2019年9月18日《中华人民共和国中央人民政府》官方网站发表:我国网络空间安全人才 需求140万人,而全国各大学校每年培养的人员不到1.5W人。猎聘网《2021年上半年网络安全报告》预测2027年网安人才需求300W,现在从事网络安全行业的从业人员只有10W人。

 行业发展空间大,岗位非常多

网络安全行业产业以来,随即新增加了几十个网络安全行业岗位︰网络安全专家、网络安全分析师、安全咨询师、网络安全工程师、安全架构师、安全运维工程师、渗透工程师、信息安全管理员、数据安全工程师、网络安全运营工程师、网络安全应急响应工程师、数据鉴定师、网络安全产品经理、网络安全服务工程师、网络安全培训师、网络安全审计员、威胁情报分析工程师、灾难恢复专业人员、实战攻防专业人员…

职业增值潜力大

网络安全专业具有很强的技术特性,尤其是掌握工作中的核心网络架构、安全技术,在职业发展上具有不可替代的竞争优势。

随着个人能力的不断提升,所从事工作的职业价值也会随着自身经验的丰富以及项目运作的成熟,升值空间一路看涨,这也是为什么受大家欢迎的主要原因。

从某种程度来讲,在网络安全领域,跟医生职业一样,越老越吃香,因为技术愈加成熟,自然工作会受到重视,升职加薪则是水到渠成之事。

黑客&网络安全如何学习

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

 1.学习路线图 

 攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。

2.视频教程

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。

 

 (都打包成一块的了,不能一一展开,总共300多集)

因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取

3.技术文档和电子书

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。 

 因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取

4.工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。 

还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。

 因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取

 最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

 因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取 

  

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/676507.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

C++多线程同步

C使用多线程必须包含头文件 #include <thread> 来实现 当多个线程同事访问一个对象的时候&#xff0c;会产生数据竞争现象。 这个时候&#xff0c;就可以加锁&#xff0c;同步资源&#xff0c;解决数据竞争。 最简单就是互斥锁mutex 上代码&#xff0c;计算一个数自增到1…

3d模型批量渲图总是会跳怎么办?---模大狮模型网

在进行3D模型批量渲染时&#xff0c;有时会遇到一些问题&#xff0c;其中一个常见的问题就是渲染过程中出现跳帧或者跳图的情况。这不仅会影响到效率&#xff0c;还可能导致输出结果不符合预期。本文将介绍几种解决这一问题的方法&#xff0c;帮助读者更好地应对3D模型批量渲图…

union all 以及标量子查询执行计划

SELECT 1, (SELECT ID1 FROM TE WHERE IDA.ID2) FROM .TA A WHERE COLA X UNION ALL SELECT 1, (SELECT ID2 FROM TD WHERE IDA.ID1) FROM .TB A WHERE COLA X UNION ALL SELECT 1,COL2 AS PARENT_UUID FROM .TC a WHERE COLA X 三个union all 看着像是5个table joi…

正则表达式-是什么?规则有哪些?

正则表达式&#xff08;Regular Expression&#xff0c;常简写为regex、regexp或RE&#xff09;是一种文本模式&#xff0c;包括普通字符&#xff08;如a到z之间的字母&#xff09;和特殊字符&#xff08;称为“元字符”&#xff09;&#xff0c;用于描述、匹配一系列符合某个句…

鸿蒙Ability Kit(程序框架服务)【ExtensionAbility组件】

ExtensionAbility组件 ExtensionAbility组件是基于特定场景&#xff08;例如服务卡片、输入法等&#xff09;提供的应用组件&#xff0c;以便满足更多的使用场景。 每一个具体场景对应一个[ExtensionAbilityType]&#xff0c;开发者只能使用&#xff08;包括实现和访问&#…

跨平台,不需要下载的串口调试助手

在线串口调试助手是BBAIoT旗下的首款物联网工具&#xff0c;web端显示&#xff0c;不需要下载任何软件到电脑&#xff0c;方便快捷。 在线串口调试 链接地址&#xff1a;在线串口调试在线串口调试助手 Online serial port debugging assistanthttps://www.bbaiot.com/ 软件界…

转行要趁早?2024网络安全热门岗位大盘点

2024年 热门网络安全职位排名 TOP5 热门****程度&#xff1a; 幕后默默守护的工匠&#xff01;构建安全的网络堡垒&#xff0c;跨团队合作&#xff0c;让安全防线更加坚固。 安全架构师的工作是发现企业内潜在的 IT 和网络漏洞。他们与自己团队的其他科技专业人士合作&#x…

[FreeRTOS 基础知识] 栈

文章目录 栈的概念使用C语言实现 栈通过代码反汇编解析 栈 栈的概念 所谓的栈就是一块空间的内存&#xff0c;CPU的SP寄存器指向它&#xff0c;它可以用于函数调用&#xff0c;局部变量&#xff0c;多任务系统里保存现场。 使用C语言实现 栈 volatile int num0;int fun_b(vol…

大模型ChatGLM的部署与微调

前言&#xff1a;最近大模型太火了&#xff0c;导师让我看看能不能用到自己的实验中&#xff0c;就想着先微调一个chatGLM试试水&#xff0c;微调的过程并不难&#xff0c;难的的硬件条件跟不上&#xff0c;我试了一下lora微调&#xff0c;也算跑通了吧&#xff0c;虽然最后评估…

聚类算法—DBSCAN算法

文章目录 DBSCAN算法基本概念1个核心思想&#xff1a;基于密度2个算法参数&#xff1a;邻域半径R和最少点数目minpoints3种点的类别&#xff1a;核心点&#xff0c;边界点和噪声点4种点的关系&#xff1a;密度直达&#xff0c;密度可达&#xff0c;密度相连&#xff0c;非密度相…

2024-6-3 石群电路-22

2024-6-3&#xff0c;星期一&#xff0c;20:45&#xff0c;天气&#xff1a;晴&#xff0c;心情&#xff1a;阴转晴。今天没有发生了一些令人不开心事情&#xff0c;心情有些差&#xff0c;不过还是调整过来了&#xff0c;活好自己&#xff0c;就是对你讨厌的人最大的惩罚。因为…

jdk的组成和跨平台原理

为什么 1.笔试会用到 2. 方便理解程序的运行 java跨平台的原因&#xff1a; sun公司提供了各种平台可以使用的jvm,所以java将程序一次编译成字节码之后可以给各种平台运行。这也是java这么多年深受欢迎的原因

GB28181安防视频融合汇聚平台EasyCVR如何实现视频画面自定义标签?

安防视频融合汇聚平台EasyCVR兼容性强&#xff0c;可支持Windows系统、Linux系统以及国产化操作系统等&#xff0c;平台既具备传统安防视频监控的能力&#xff0c;也具备接入AI智能分析的能力&#xff0c;可拓展性强、视频能力灵活&#xff0c;能对外分发RTMP、RTSP、HTTP-FLV、…

Fatfs

STM32进阶笔记——FATFS文件系统&#xff08;上&#xff09;_stm32 fatfs-CSDN博客 STM32进阶笔记——FATFS文件系统&#xff08;下&#xff09;_stm32 文件系统怎样获取文件大小-CSDN博客 STM32——FATFS文件基础知识_stm32 fatfs-CSDN博客 021 - STM32学习笔记 - Fatfs文件…

IDEA配置Java远程调试,以CVE-2024-4956为例

背景 学习代码审计&#xff0c;看到一些Java的漏洞&#xff0c;想要动手调试&#xff0c;复现漏洞搭建环境可以使用docker快速创建&#xff0c;了解到Java可以远程调试&#xff0c;本文记录学习Java远程调试环境搭建的过程。 远程调试的原理 如下图&#xff08;图源&#xf…

无人值守设备远程运维,几个关键问题如何解决?

商用无人值守设备承载着很多企业的一线业务&#xff0c;它们分布广泛且数量众多&#xff0c;企业如何对这类设备实施有效的运维管理是一个重要的课题。 面对这一问题&#xff0c;很多企业选择了引入远程运维方案&#xff0c;以远程桌面为基础工具实施远程运维管理&#xff0c;…

安卓玩机搞机技巧综合资源----电脑控制手机 投屏操控的软件工具操作步骤解析【二十二】

接上篇 安卓玩机搞机技巧综合资源------如何提取手机分区 小米机型代码分享等等 【一】 安卓玩机搞机技巧综合资源------开机英文提示解决dm-verity corruption your device is corrupt. 设备内部报错 AB分区等等【二】 安卓玩机搞机技巧综合资源------EROFS分区格式 小米红…

1、Tomcat整体架构

1、Tomcat整体架构 Tomcat介绍Tomcat概述Tomcat目录结构web应用部署的三种方式 Tomcat整体架构分析Tomcat架构图Tomcat核心组件Server 组件Service组件连接器Connector组件容器Container组件结合Server.xml理解Tomcat架构请求定位 Servlet 的过程 Tomcat架构设计精髓Connector高…

netty LengthFieldBasedFrameDecoder 根据动态长度分包粘包

如下数据格式 在方法&#xff1a; // Integer.MAX_VALUE, // maxFrameLength: 最大允许的帧长度// 4, // lengthFieldOffset: 长度字段在帧中的偏移量&#xff0c;这里是在帧头之后// 4, // lengthFieldLength: 长度字段的长度&#xff0c;4字节表示32位整数// 0, // …

常见4种时间管理方法及实施步骤(收藏版)

有效的时间管理方法&#xff0c;不仅能够保证项目按时交付&#xff0c;还能提高开发效率&#xff0c;减少成本超支和质量风险。如果缺乏明确的时间规划&#xff0c;可能会导致任务延误&#xff1b;容易造成资源分配不当&#xff0c;导致整体效率低下和成本增加。 因此有效的时间…