首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏FreeBuf

    “以零信任,重建信任”,零信任发展趋势论坛5月落地

    为帮助企业更充分的了解这一理念,5月14日,主题为“以零信任,重建信任”的零信任发展趋势论坛将在上海举办,论坛将从产业趋势和实践案例两大维度出发,增强企业对于零信任的认知,为业务布局提供指引。 “零信任”正式诞生于2010年,迄今已经发展了十余年,其核心思想可以概括为:“持续验证,永不信任”,假定网络边界内外的任何访问主体(人/设备/应用),在未经过验证前都不予信任,需要基于持续的验证和授权建立动态访问信任 同年,中国信息通信研究院发布的《中国网络安全产业白皮书(2019年)》中,首次将零信任安全技术和5G、云安全等同列为我国网络安全重点细分领域技术。 在顶层设计牵引下,网络安全厂商也加速布局。 然而,企业从已有安全框架向零信任转变,还需要从自身转型、成本、流程等维度进行全面布局和规划。对于自身发展来说,什么样的企业需要零信任?零信任可以为企业带来怎样的收益?引入零信任需要做哪些准备? 关注零信任发展趋势论坛,5月14日,与行业专家共同探讨。 报名方式:扫描下图二维码注册参会或点击文末阅读原文注册。 精彩推荐

    50020编辑于 2023-04-26
  • 来自专栏FreeBuf

    建立零信任IT环境的5个步骤

    信任不是产品或服务,当然也不仅仅是流行语。相反,它是网络安全防御的一种特殊方法。顾名思义,不是“先验证,然后信任”,而是“永远不要信任,永远要验证”。 本质上,零信任是通过限制数据访问来保护数据。 难道零信任只是在此基础上增加某些额外的控件? ? 的确,零信任框架包括许多企业广泛使用的数据保护技术。但是,零信任代表着一个清晰的支点,即如何思考网络安全防御。 同时,政府和行业法规也在提高保护重要数据的要求,零信任可以帮助企业满足这些合规要求。 零信任网络安全技术 幸运的是,零信任背后的技术正在迅速发展,这也让该方法如今更加实用。 在IT中采用零信任:构建零信任环境的五个步骤 建立零信任框架并不一定意味着一定需要完全的技术转型。 5.监视和维护网络。这最后一步,包括检查内部和外部的所有日志,并侧重于零信任的操作方面。

    1.2K10发布于 2020-03-12
  • 来自专栏北京马哥教育

    5大导致SSL证书不被信任的原因

    后来发现其实不然,我们还需要去了解SSL证书信任过程和什么是信任证书链。因为大部分客户都不了解这些,购买了证书后安装使用都会出现”不信任”的问题。下面就是总结常见的5中导致SSL证书不信任的原因。 然而自签发的数字证书默认是不受到客户端操作系统信任的,所以他们访问我们的站点的时候就会提示不信任。 这个时候证书链就不完整,就会被标记为受信任。为了解决这个问题,我们需要在服务器配置安装SSL证书的时候也同样要使得我们的证书链完整,才能正常使用。 那么当你证书颁发的时候访问www.londry.cn就不会受到信任,会提示你该证书不是这个域名的。 5.客户端不支持SNI协议 这种事情只会发生在客户使用的操作系统是Windows XP SP2以下,Android4.2以下的情况,因为这些操作系统实在是太早了。

    4.3K100发布于 2018-05-03
  • 来自专栏网络安全观

    信任+:边界信任模型,零信任模型与零信任+浅谈

    边界信任及其弱点 边界信任是现代网络中最常见的传统信任模型。 所谓边界信任就是明确什么是可信任的设备或网络环境,什么是不可信任的设备或网络环境,并在这两者之间建立“城墙”,从而保证不可信任的设备或网络环境无法在携带威胁信息的情况下,访问到可信任的设备或网络环境的信息 相比于边界信任模型中对信任设备及网络区域的“过度信任”,“零信任”模型提出:在考虑敏感信息时,默认情况下不应该信任网络中的任何设备和区域,而是应该通过基于认证和授权重构访问控制的信任体系,对访问进行“信任授权 4) 所有设备,用户和网络流量在访问时都应经过认证和授权 5) 认证和授权的策略必须是基于所有可能数据,并加以计算得到的 原文如下: ? 5) 等等其他问题 为了在“零信任”模型的基础上,做出更好的,更加完善的身份管理与访问控制产品,我们提出“零信任+”的概念,即算法与“零信任”模型结合的“智能信任”。

    1.7K10发布于 2021-03-01
  • 来自专栏FreeBuf

    构建零信任网络之设备信任

    在众多远程办公解决方案中,零信任网络架构脱颖而出,频频出现在大众眼前。 零信任不是产品或服务,当然也不仅仅是炒作的概念,顾名思义,零信任信任度为零,也就是“永远不信任,永远要验证”。 网上关于零信任网络资料颇多,本文对零信任理论不再赘述,主要从构建设备信任方面谈一些想法。 ? 二、设备初始安全 设备初始安全构建设备信任的第一个环节,对于新采购的设备,其信任度取决于采购者对生产厂商的和供应商的信任度。 六、信任持续评估 没有完美的安全,也没有永远的安全。对设备的持续评估充分体现了零信任架构可变信任的思想。持续监控设备配置修改、数据更新和运行状态,作为调整设备信任评分和访问控制策略的重要依据。 与网络安全的纵深防御类似,单一静态的设备信任评估无法满足构建零信任网络要求,只有多层面多因素联动的动态方式才能更好的实现设备信任评估。

    1.8K30发布于 2020-07-15
  • 来自专栏Ksher

    ELI5:“区块链免信任机制”究竟是何意?

    ELI5:“区块链是免信任的”是什么意思? 翻译人:Ksher,该成员来自云+社区翻译社 原文链接:https://medium.com/@preethikasireddy/eli5-what-do-we-mean-by-blockchains-are-trustless-aa420635d5f6 但是,我认为“免信任”这个词含含糊不清,而且最重要的是,它并不准确。 区块链实际上并没有消除信任。他们所做的是尽量减少系统中单个角色所需的信任量。 这就是为什么用户信任继续信任系统。 因此,当我们在区块链上彼此进行交易时,我们信任那些利用资源来进行计算以确保没有双花问题的矿工。 也许更准确的描述区块链的方式并不是“免信任”,而是建立在分布式信任的基础上:我们相信每个人都是可信任的。 当然,这个假设中我们相信系统中的大多数的权力属于拥有相似价值的利益相关者。

    1.5K70发布于 2018-03-28
  • 来自专栏SDNLAB

    浅谈:如何在零信任中建立用户信任

    简而言之,零信任的策略就是不相信任何人。除非确认接入者现在的身份,否则谁都无法接入,即便接入也无法实现对资源的访问。 与传统的安全策略不同,零信任框架中用户的访问权限不受地理位置的影响。 用户可以通过额外的认证方式提高信任等级。如果一个用户的信任评分低于当前访问请求的最低信任评分,此时需要进行额外的认证,如果通过认证,用户的信任等级将提升至请求要求的水平。 认证的目的是获取信任,应根据期望的信任等级设定认证需求机制。通过设置信任评分阈值来驱动认证流程和需求。 五、零信任的用户信任案例 在腾讯安全发布的《零信任接近方案白皮书》中详细描述了腾讯零信任解决方案的用户信任的建立方式。 六、小结 零信任对网络安全进行了重构,无边界的网络、基于可信的身份、动态授权、持续信任评估成为新的安全理念。在零信任网络中,每个访问主体都有自己的身份。

    1.8K10发布于 2021-10-11
  • 来自专栏运维开发王义杰

    探究信任的本质:麦肯锡的信任公式

    信任是人际关系的基石,无论是在个人关系还是职场合作中,信任的建立都是成功的关键。 麦肯锡公司(McKinsey)提出了一个信任公式,试图解释和量化信任的构成,从而为个人和组织提供了理解和建立信任的框架。 公式如下: 信任=资质能力×可靠性×亲近程度 这三个元素共同构成了信任的基础,下面我们将逐一探讨每个元素的含义及其在信任建立中的作用。 在一个有亲近关系的环境中,人们更愿意分享真实的想法和感受,从而促进信任的建立。 信任公式的应用 通过理解和应用麦肯锡的信任公式,个人和组织可以采取具体措施来增强信任。 总结 信任是一种复杂而微妙的人际关系,其建立需要时间和努力。麦肯锡的信任公式为我们提供了一个有用的框架,帮助我们理解信任的构成元素,并采取实际措施来促进信任的建立和深化。

    2K20编辑于 2023-10-30
  • 来自专栏FreeBuf

    再说零信任

    什么是零信任? 零信任网络旨在解决信任问题,假定用户、终端、资源都是不可信的,通过层层动态的安全校验,从用户端到后台服务器建立起一条信任链,实现资源的安全访问,防止非信任带来的安全问题。 ? 零信任架构 业内尚没有统一的零信任架构标准,比较熟知的架构有SDP软件定义网络和NIST提出的零信任体系架构,基于这两种架构,业界根据实践经验,总结出一个较为通用的零信任架构。 ? 3)业务部门的充分理解和配合 4)梳理现有网络环境,明确范围,制定实施方案 5)确保业务连续性,做好回滚方案 以上环节中,重中之重无疑是实施了,在实施规划中,需要做好以下几点: 对接业务系统列表。 伴随着大数据中心,工业互联网、5G网络等新基建的快速发展,相信零信任也会很快地在各个领域得到应用,对此也希望我们能够不断完善零信任理念和架构,制定出一套完整的零信任技术标准,将网络安全推向一个新高度。

    2.3K40发布于 2021-01-08
  • 信任(搬家)

    该文章无法收藏故搬家收藏概述零信任(Zero Trust)是一种网络安全策略,其核心理念是不信任任何内部或外部的网络实体,而是通过严格的身份验证、访问控制和加密技术来保护数据和资源。 零信任的工作原理是什么?零信任(Zero Trust)是一种安全模型,它的工作原理可以概括为“从不信任,始终验证”。 传统的安全模型是基于边界的信任模型,即在企业内部建立一个安全边界,内部的用户和设备被信任,外部的用户和设备被视为不可信。 零信任模型则将信任的范围缩小到最小,不再默认信任内部用户和设备,而是始终对所有的用户和设备进行认证和授权。 具体来说,零信任模型的工作原理包括以下几个方面:身份认证对所有的用户和设备进行身份认证,确保其真实身份。访问控制对所有的用户和设备进行访问控制,只允许其访问其需要的资源。

    49400编辑于 2025-01-11
  • 来自专栏FreeBuf

    浅谈零信任

    趁着这股浪潮,我也来分享一下我对于零信任的一些理解与看法,本次分享从零信任产生的背景、零信任的基础概念、零信任的落地几个角度出发,一起来探讨学习一下。 归根结底,零信任是网络中攻防博弈的具象化展现。 因此,零信任的技术成为了解决上述问题的最优解。 ? 零信任基础概念 顾名思义,零信任就是对于网络中所有的业务流量默认认为都是危险不可信任的,而让其信任的最终方式是通过不断的认证,例如身份认证、终端环境认证、操作认证等方式来实现。 零信任的落地 就目前而言,企业无法短期之内实现零信任的建设,其落地还是具有一定的难度,原因包括: 零信任涉及到企业全网改造,包括网络架构、认证方式、系统接口对接,这个工程量是巨大的。 企业业务场景千变万化,零信任不会是一套标准化的产品,需要与用户需求相贴合,会有大量开发工作 为了更好实现零信任,我们可以将零信任建设分为几个安全节点来分别做规划: 传统安全:零信任不是单纯的新增身份认证

    1.1K10发布于 2020-09-04
  • 来自专栏用户7358413的专栏

    5G专网+区块链:构筑智慧政务“安全信任基石”

    横向与纵向信息交换中存在“数据壁垒”,政务协同也缺乏一定的信任基础。 智慧政务充分发挥5G专网数据的高安全性,同时利用区块链技术不可篡改存储方式的优势,能够建立起数据交互的信任基础,共同构筑“安全信任基石”。 区块链凭借独有的信任建立机制,正在改变当今各行各业的信用运行规则,成为构建新型社会信任体系的重要技术。 “5G专网﹢区块链”大有可为 5G专网与区块链技术强强联合,在智慧政务领域催生了丰富的应用场景。 另一方面,区块链技术凭借安全可靠的技术特点,能够有效解决政务数据采集传输、共享交换、融合处理过程中的隐私、信任等问题。 民生管理——目前,“5G专网﹢区块链”已经与人工智能、云计算、大数据等技术充分融合,应用于食品安全、教育、医疗、房产等需要信任、协作的民生服务领域的数字身份认证、社会信用平台等,将来还可以切换到以“5G

    70220编辑于 2021-12-15
  • 什么是零信任

    摘要 :零信任是一种 “永不信任,持续验证” 的安全理念,适用于现代网络安全防护。本文将解析零信任的核心概念、技术架构及应用场景,并探讨如何平衡安全性与用户体验,助力企业构建高效安全防护体系。 一、零信任的核心概念零信任是一种安全理念,而非单一技术或产品。根据 NIST《零信任架构标准》,零信任假定网络环境已受攻陷,在每次访问请求时降低决策不确定性。 二、零信任的技术架构零信任架构基于以下关键原则构建:去边界化 :不再按地理边界定义企业信任关系,解决信任与位置分离问题。最小权限 :仅允许访问绝对必要的资源,降低数据泄露风险。 五、最佳实践案例(一)腾讯 iOA 零信任安全管理系统腾讯 iOA 零信任安全管理系统是腾讯自研的一体化办公平台商用版,提供零信任接入、终端安全、数据防泄密等功能模块。 其产品架构基于零信任 SDP 的设计理念,由零信任控制中心、零信任安全网关、零信任客户端等组件构成,围绕可信接入、终端管理、入侵防范、数据保护等四个维度构建了多种安全能力。

    82410编辑于 2025-07-02
  • 来自专栏区块链大本营

    剖析区块链生态中的法治信任和社群信任

    本文尝试简要的描述信任的来源及其背后的机制、技术和体系,把信任分为三个维度来描述:技术信任、法制信任、社群信任。 昨天的文章中,我们为大家详解了区块链生态中的技术信任,今天我们接着剖析后两部分:法治信任和社群信任。 ,政府的管理能力或提供充分信任来源的能力也是很到达所以的底层生活,那在这样的一个缺乏权威信任的体系下,信任的来源是什么? 随着国家、政权等等的机制出现,社群化的信任机制逐步由权威化或中心化的国家性信任、或大型组织机构信任所取代,这也是我们目前社会生活当中最常见的,也应用最广泛的主流性信任机制。 PGP给出了另一种解决思路,即以认证关系构成的信任网络(Web of Trust)。 如图例如,要验证7B7AE5E1是Germano Caronni的公钥,我们找到了如上图所示的关系网。

    1.2K90发布于 2018-05-10
  • 来自专栏charlieroro

    信任架构规范

    信任架构 目录 零信任架构 1 简介 1.1 与联邦机构有关的零信任历史 1.2 文档结构 2 零信任基础 2.1 零信任原则 2.2 网络的零信任视角 3 零信任架构的逻辑组件 3.1 零信任架构方式的变种 4.4 跨企业边界的协作 4.5 使用公共或面向客户服务的企业 5 与零信任有关的威胁 5.1 对ZTA决策流程的破坏 5.2 DoS或网关中断 5.3 凭据窃取/内部威胁 5.4 网络可见性 5.5 例如,可以在私有云或包含历史遗留应用的数据中心中使用网关门户,见图5。 相比其他模型,这种模型的好处是,不需要在所有客户端设备上安装软件组件。 5 与零信任有关的威胁 没有企业可以消除安全风险。 ZTA可能会要求管理员满足更严格的置信等级或NIST SP 800-63A(第5章节 [SP800-63A] )中描述的准则。

    1.4K10编辑于 2022-01-07
  • 来自专栏用户7573724的专栏

    零伽壹链改研究:从制度信任到机器信任,区块链信任机制带来可信连接

    人际信任是一切信任的基础,是主观化、人格化的信任。人际信任的特性是具体而经验的,缺乏普遍性,信任感及信任程度依对象的变化而变化。 违法必罚的法律逻辑所形成的稳定行为预期,是人们产生制度信任的基础。制度信任主导是现代社会运行的基本准则。与人际信任相比,制度信任是一种中介,它把人与人的信任转化为人与制度的信任关系。 简单说,制度信任是不依靠具体人的信任,在制度信任的框架下,双方无需有真正意义上的“人际信任”,却可以依靠共同的制度信任保证互相行为在预期中完成。 从制度信任到机器信任 公有链的信任是一种人类信任协作的新形态,它有着最为广泛的信任范围。 因此,区块链信任也是一种信任中介,它把人与人的信任转化为人与机器的信任。区块链被人们赋予“信任机器”的称号。

    1.1K00发布于 2021-09-24
  • 来自专栏院长运维开发

    批量ssh信任脚本

    在/root/hosts文件上写入要信任的IP,一行写一个 在本机创建密钥,ssh-keygen,一直回车 #创建信任脚本 vim set_ssh_keys.sh #写入以下内容 [[ -f /usr

    92530发布于 2020-08-14
  • 来自专栏用户1337634的专栏

    信任与SDP

    2010 年,John Kindervag以“永不信任,始终验证”思想提出零信任模型Zero Trust Model,零信任概念开始得到业界关注并被广泛认可。 什么是零信任信任是一种安全模型,基于访问主体身份、网络环境、终端状态等尽可能多的信任要素对所有用户进行持续验证和动态授权。 零信任的特点 持续验证,永不信任,构建身份安全基石 零信任对人、终端和应用进行统一身份化管理,建立以身份为中心的访问控制机制。 全局防御,网安协同联动,威胁快速处置 零信任通过对终端风险、用户行为异常、流量威胁、应用鉴权行为进行多方面评估,创建一条完整的信任链。 SDP 架构(来自CSA SDP 规范1.0) 参考 软件定义边界(SDP)和零信任 什么是零信任模型? 什么是零信任

    2K10编辑于 2022-09-28
  • 来自专栏SDNLAB

    浅谈零信任部署

    信任总体架构 首先,我们来看看零信任架构的总体框架: ? 企业如何开始零信任? 现在的企业网络架构有云计算,虚拟化,移动互联,工业互联网......网络情况非常复杂,那构建零信任架构应该如何开始呢? 1.明确现状和目标 在决定采用零信任架构之前,企业最好思考以下问题: 公司为什么要采用零信任安全模型? 采用零信任架构会不会干扰目前组织的工作? 企业曾经遭受过网络攻击吗?如果有,那企业犯了什么错误? 5.实施适应性风险政策 一切都安排妥当后,还有一个因素需要考虑,就是人员的权限也是会变化的,比如说在某个项目组内的成员可以获得特定的权限,但是项目结束或人员离职后,需要及时的取消其权限。 参考资料: https://www.bbntimes.com/technology/cybersecurity-5-steps-to-consider-while-implementing-a-zero-trust-security-model

    2.4K20发布于 2021-03-09
  • 什么是零信任

    内容概要零信任是一种创新的网络安全模型,其核心原则强调“永不信任,始终验证”,要求对所有用户和设备进行严格验证。 核心理念解析零信任模型的核心理念可概括为“永不信任,始终验证”,这一原则彻底颠覆了传统网络安全依赖边界防护的思维。具体来说,它要求在任何访问场景下,均不默认信任用户或设备,无论其位于网络内部还是外部。 这种策略与身份认证紧密结合,共同支撑零信任的“永不信任,始终验证”理念,有效提升整体防护能力。 适用场景分析零信任安全模型因其“永不信任,始终验证”的核心原则,在现代数字化环境中展现出广泛的适用性。 因此,组织应持续优化零信任实践,以应对日益复杂的网络安全环境。常见问题在理解零信任模型的基本框架后,用户常有以下疑问,这些问题有助于澄清实施细节和应用场景:零信任模型的核心原则是什么?

    58310编辑于 2025-08-14
领券