首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏网络安全观

    信任+:边界信任模型,信任模型与信任+浅谈

    根据“信任”模型的理念和假设,网络专家们进一步的给出了典型的“信任”模型的架构。 ? 信任+浅谈:算法与“信任”模型结合的“智能信任” 虽然“信任”模型在现代网络安全中有着很高的应用价值,但是“信任”模型也不是十全十美的。 我们认为,“信任”模型设计有以下不足: 1) “信任”模型虽然提出了对信任的细化,但是缺乏对这种细化的颗粒度的定义,这样又反过来导致另一种极端,即对所有访问都进行评估,认证和授权,这样使得在实施“信任 5) 等等其他问题 为了在“信任”模型的基础上,做出更好的,更加完善的身份管理与访问控制产品,我们提出“信任+”的概念,即算法与“信任”模型结合的“智能信任”。 信任+”标准。

    1.7K10发布于 2021-03-01
  • 来自专栏FreeBuf

    再说信任

    什么是信任信任架构 业内尚没有统一的信任架构标准,比较熟知的架构有SDP软件定义网络和NIST提出的信任体系架构,基于这两种架构,业界根据实践经验,总结出一个较为通用的信任架构。 ? 使用了信任网络架构设计不再区分内网、专线、VPN等接入方式,通过将访问流量统一接入信任代理、信任访问控制与保护引擎(信任安全控制中心),实现在任意网络环境下的内部资源访问。 信任落地 信任属于比较新的安全理念,因此在业内真正落地的案例屈指可数,国内外的安全厂商的解决方案也是参差不齐,无论是自研还是和第三方厂商合作,在落地信任落地时都要根据自身业务系统建设阶段、人员和设备管理情况 伴随着大数据中心,工业互联网、5G网络等新基建的快速发展,相信信任也会很快地在各个领域得到应用,对此也希望我们能够不断完善信任理念和架构,制定出一套完整的信任技术标准,将网络安全推向一个新高度。

    2.3K40发布于 2021-01-08
  • 信任(搬家)

    该文章无法收藏故搬家收藏概述信任(Zero Trust)是一种网络安全策略,其核心理念是不信任任何内部或外部的网络实体,而是通过严格的身份验证、访问控制和加密技术来保护数据和资源。 信任的工作原理是什么?信任(Zero Trust)是一种安全模型,它的工作原理可以概括为“从不信任,始终验证”。 传统的安全模型是基于边界的信任模型,即在企业内部建立一个安全边界,内部的用户和设备被信任,外部的用户和设备被视为不可信。 信任模型则将信任的范围缩小到最小,不再默认信任内部用户和设备,而是始终对所有的用户和设备进行认证和授权。 具体来说,信任模型的工作原理包括以下几个方面:身份认证对所有的用户和设备进行身份认证,确保其真实身份。访问控制对所有的用户和设备进行访问控制,只允许其访问其需要的资源。

    46500编辑于 2025-01-11
  • 来自专栏FreeBuf

    浅谈信任

    信任这个词自从2010年被提出以来,就被各行各业所追捧。不管是谷歌的BeyondCorp,还是Gartner的CARTA模型,都是信任的最佳实践之一。 趁着这股浪潮,我也来分享一下我对于信任的一些理解与看法,本次分享从信任产生的背景、信任的基础概念、信任的落地几个角度出发,一起来探讨学习一下。 归根结底,信任是网络中攻防博弈的具象化展现。 因此,信任的技术成为了解决上述问题的最优解。 ? 信任的落地 就目前而言,企业无法短期之内实现信任的建设,其落地还是具有一定的难度,原因包括: 信任涉及到企业全网改造,包括网络架构、认证方式、系统接口对接,这个工程量是巨大的。 企业业务场景千变万化,信任不会是一套标准化的产品,需要与用户需求相贴合,会有大量开发工作 为了更好实现信任,我们可以将信任建设分为几个安全节点来分别做规划: 传统安全:信任不是单纯的新增身份认证

    1.1K10发布于 2020-09-04
  • 来自专栏网络安全观

    CrowdStrike:摩擦,信任

    而本文要谈的即是它在信任领域的思路和布局。 如果广泛阅读国外的信任宣传资料,会经常看到"摩擦"(Friction)这个词。意思是指:信任通常会让用户感到不舒服。 至少有两方面原因:一是信任的使用会体验不佳、令人不爽;二是信任的落地会阻碍重重、倍感挫折。 所以,CrowdStrike的目标是努力构建一个摩擦(无摩擦)的信任。 目 录 1.向信任进军 2.信任的支柱 3.以三段论实现信任支柱 4.摩擦的信任方法 5.信任的下一步:数据安全 6.为何与众不同 1)CrowdStrike产品能力图变迁 2)CrowdStrike 图2-Forrester信任扩展生态系统的七大支柱 03 以三段论实现信任支柱 为了创建一个完整信任安全栈,需要实现上面提到的信任6大支柱,这显然既昂贵又复杂。 图5-信任检测引擎的规则配置 3)信任的实施 实施速度快。信任系统可以很快建立起来,管理的部署和数据的收集工作,可在半天内完成。

    3.4K11编辑于 2021-12-31
  • 来自专栏FreeBuf

    构建信任网络之设备信任

    在众多远程办公解决方案中,信任网络架构脱颖而出,频频出现在大众眼前。 信任不是产品或服务,当然也不仅仅是炒作的概念,顾名思义,信任信任度为,也就是“永远不信任,永远要验证”。 信任架构会对设备、身份、流量、应用等多维信任因素动态评估,给出相应的访问控制策略,并确保赋予当次工作的最小权限。 网上关于信任网络资料颇多,本文对信任理论不再赘述,主要从构建设备信任方面谈一些想法。 ? 与网络安全的纵深防御类似,单一静态的设备信任评估无法满足构建信任网络要求,只有多层面多因素联动的动态方式才能更好的实现设备信任评估。 参考资料 信任理论《信任网络:在不可信网络中构建安全系统》 密码学简史https://mp.weixin.qq.com/s/R26uTLwxu22BppkV59LlzA TPM介绍https://blog.csdn.net

    1.7K30发布于 2020-07-15
  • 什么是信任

    摘要 :信任是一种 “永不信任,持续验证” 的安全理念,适用于现代网络安全防护。本文将解析信任的核心概念、技术架构及应用场景,并探讨如何平衡安全性与用户体验,助力企业构建高效安全防护体系。 一、信任的核心概念信任是一种安全理念,而非单一技术或产品。根据 NIST《信任架构标准》,信任假定网络环境已受攻陷,在每次访问请求时降低决策不确定性。 二、信任的技术架构信任架构基于以下关键原则构建:去边界化 :不再按地理边界定义企业信任关系,解决信任与位置分离问题。最小权限 :仅允许访问绝对必要的资源,降低数据泄露风险。 五、最佳实践案例(一)腾讯 iOA 信任安全管理系统腾讯 iOA 信任安全管理系统是腾讯自研的一体化办公平台商用版,提供信任接入、终端安全、数据防泄密等功能模块。 其产品架构基于信任 SDP 的设计理念,由信任控制中心、信任安全网关、信任客户端等组件构成,围绕可信接入、终端管理、入侵防范、数据保护等四个维度构建了多种安全能力。

    73010编辑于 2025-07-02
  • 来自专栏charlieroro

    信任架构规范

    信任架构 目录 信任架构 1 简介 1.1 与联邦机构有关的信任历史 1.2 文档结构 2 信任基础 2.1 信任原则 2.2 网络的信任视角 3 信任架构的逻辑组件 3.1 信任架构方式的变种 一个信任架构(ZTA)是一个基于信任原则的企业网络安全架构,用于防止数据违规以及限制内网漫游。 1.1 与联邦机构有关的信任历史 信任的概念早在"信任"这个名词出现之前就出现在了网络安全中。 一个对信任信任架构的操作性的定义如下: 信任提供了一系列概念和想法,旨在当网络出现漏洞时,降低信息系统和服务执行的不确定性,以及最小化请求访问特权。 当一个企业决定采用信任作为其核心战略并做出信任架构规划后,就需要依据信任原则(2.1章节)进行开发。该规划最终会发布为一个信任环境,以供企业使用。

    1.4K10编辑于 2022-01-07
  • 来自专栏FreeBuf

    “以信任,重建信任”,信任发展趋势论坛5月落地

    伴随企业数字化升级加速,传统的网络边界正在逐渐消失,进一步加剧了信任理念落地。 为帮助企业更充分的了解这一理念,5月14日,主题为“以信任,重建信任”的信任发展趋势论坛将在上海举办,论坛将从产业趋势和实践案例两大维度出发,增强企业对于信任的认知,为业务布局提供指引。 正确实现信任安全架构可以帮助企业加强安全态势、简化安全管理、改善最终用户体验,并支持现代企业环境,重建信任模式。 企业示范作用的带动下,信任市场规模将迎来快速扩张。 然而,企业从已有安全框架向信任转变,还需要从自身转型、成本、流程等维度进行全面布局和规划。对于自身发展来说,什么样的企业需要信任信任可以为企业带来怎样的收益?引入信任需要做哪些准备?

    49120编辑于 2023-04-26
  • 来自专栏用户1337634的专栏

    信任与SDP

    2010 年,John Kindervag以“永不信任,始终验证”思想提出信任模型Zero Trust Model,信任概念开始得到业界关注并被广泛认可。 什么是信任 信任是一种安全模型,基于访问主体身份、网络环境、终端状态等尽可能多的信任要素对所有用户进行持续验证和动态授权。 信任与传统的安全模型存在很大不同,传统的安全模型通过“一次验证+静态授权”的方式评估实体风险,而信任基于“持续验证+动态授权”的模式构筑企业的安全基石。 信任的特点 持续验证,永不信任,构建身份安全基石 信任对人、终端和应用进行统一身份化管理,建立以身份为中心的访问控制机制。 SDP 架构(来自CSA SDP 规范1.0) 参考 软件定义边界(SDP)和信任 什么是信任模型? 什么是信任

    1.9K10编辑于 2022-09-28
  • 来自专栏SDNLAB

    浅谈信任部署

    信任总体架构 首先,我们来看看信任架构的总体框架: ? 2、IAM(增强的身份管理) 全面身份化是信任架构的基石,信任所需的IAM技术通过围绕身份、权限、环境等信息进行有效管控与治理,从而保证正确的身份在正确的访问环境下,基于正当理由访问正确的资源。 企业如何开始信任? 现在的企业网络架构有云计算,虚拟化,移动互联,工业互联网......网络情况非常复杂,那构建信任架构应该如何开始呢? 1.明确现状和目标 在决定采用信任架构之前,企业最好思考以下问题: 公司为什么要采用信任安全模型? 采用信任架构会不会干扰目前组织的工作? 企业曾经遭受过网络攻击吗?如果有,那企业犯了什么错误? 因为信任架构是一种理念和战略,是一个长期的目标,企业无法一蹴而就,但是可以部分实现信任,采用混合架构,所以,如何根据现实情况逐步对企业进行优化调整才是最重要的。 2.映射用户需求和资源对象 ?

    2.4K20发布于 2021-03-09
  • 什么是信任

    内容概要信任是一种创新的网络安全模型,其核心原则强调“永不信任,始终验证”,要求对所有用户和设备进行严格验证。 以下表格简要概述文章结构,便于快速导航:章节主要内容信任定义介绍模型的基本概念和起源核心理念解析深入解读“永不信任,始终验证”的原则身份认证机制讨论用户和设备认证的流程与技术访问控制策略阐述权限管理和动态授权方法实时监测作用说明持续监控在威胁检测中的重要性风险评估方法描述识别和缓解潜在风险的步骤适用场景分析分析现代环境如云服务和移动办公的适用性优势效果总结归纳信任在安全防护中的主要益处结论提供整体观点和未来趋势常见问题解答读者关于实施的典型疑问信任定义信任是一种网络安全框架 这种策略与身份认证紧密结合,共同支撑信任的“永不信任,始终验证”理念,有效提升整体防护能力。 同时,对于物联网(IoT)设备大规模部署的场景,信任能够有效管理海量非传统终端的接入安全,防止其成为网络攻击的跳板。优势效果总结实施信任架构能带来显著且多方面的安全效益。 因此,组织应持续优化信任实践,以应对日益复杂的网络安全环境。常见问题在理解信任模型的基本框架后,用户常有以下疑问,这些问题有助于澄清实施细节和应用场景:信任模型的核心原则是什么?

    53010编辑于 2025-08-14
  • 来自专栏SDNLAB

    浅谈:如何在信任中建立用户信任

    一、信任 2010年,Forrester的首席分析师John Kindervag提出了信任框架模型,这一模型在Google的BeyondCorp项目中得到应用。 Google是第一个将信任架构模型落地的公司。 信任是将网络防御的边界缩小到单个资源。其核心思想是系统不应自动信任任何人,不管是内部的还是外部的,不根据物理或网络位置对用户授予完全可信的权限。 简而言之,信任的策略就是不相信任何人。除非确认接入者现在的身份,否则谁都无法接入,即便接入也无法实现对资源的访问。 与传统的安全策略不同,信任框架中用户的访问权限不受地理位置的影响。 五、信任的用户信任案例 在腾讯安全发布的《信任接近方案白皮书》中详细描述了腾讯信任解决方案的用户信任的建立方式。 六、小结 信任对网络安全进行了重构,无边界的网络、基于可信的身份、动态授权、持续信任评估成为新的安全理念。在信任网络中,每个访问主体都有自己的身份。

    1.7K10发布于 2021-10-11
  • 来自专栏网络安全观

    知识证明是信任

    但还是想顺便说说,知识证明(ZKP)究竟是什么。 虽然知识证明和信任这两个词,都带有“”,都与“信任”有关,但并不是一回事。 两者本质上都要增强「信任」,但在增强「信任」的过程中,知识证明强调不泄露知识;信任强调不要过度授权。简单说,知识是为了隐藏知识;信任是为了控制信任。 关于信任架构可参考《信任架构》NIST标准草案。 知识证明解决了信任与隐私的矛盾:既通过「证明」提升「信任」,又通过「知识」保护「隐私」。是两全其美的方案。 本文目录 一、了解知识证明 1)知识证明的定义 2)知识证明的源头 3)知识证明的核心价值:消灭可信第三方 4)知识证明的经典示例:色盲游戏 二、领悟信任与安全 1)信任的产生机理 2)证明 知识性: 直到最后,Alice也无法得知两球的具体颜色,因为Bob从未透露这个信息。 二、领悟信任与安全 01 信任的产生机理 知识证明是怎么「凭空产生了信任」?

    1.4K30发布于 2021-02-24
  • 来自专栏犀思分享

    关于信任的 “灵魂” 12问,企业未来如何适配“信任”?

    这一事件把行业内对“信任”的关注度再一次拔高。那么,作为一名互联网行业的从业者,需要了解到底什么是“信任”,它的发展会对企业有何影响呢? 什么是“信任”? 关于信任的12问 目前来看,信任市场发育成熟度仍有不足。信任到底能为企业带来怎样的价值和实际应用,我们用12个问题来解答。 Q1:与传统的边界安全理念相比,信任理念有什么优势? 从长远来看,信任解决方案将会替代传统V**的全部功能和适用场景,而部分传统V**产品可能会根据信任理念扩展升级成为信任的核心组件,Gartner预测到2023年将有60%的V**被信任取代。 Q12:随着信任的发展,信任交付的趋势会是怎样的? 答:起步较早的外国市场,信任商业化落地较为成熟,SECaaS(安全即服务)已成主流交付。 国内已经有很多企业将信任理念付诸实践,大多信任产品交付模式上仍以解决方案为主,未来,我国信任交付模式也有望逐渐向 SECaaS 转变。

    86410编辑于 2023-12-25
  • 来自专栏喔家ArchiSelf

    信任安全的认知

    什么是信任安全 信任(Zero Trust)安全是一种基于严格身份验证过程的网络安全模式,只有经过身份验证和授权的用户和设备才能访问应用程序和数据。 信任安全的特点 信任安全的好处是立竿见影的。与传统的VPN类似,信任安全环境中的服务在公共互联网上不再可见,因此可以屏蔽攻击者。 此外,信任安全在用户体验、灵活性、适应性和策略管理的易用性方面带来了显著的好处。对于基于云的信任安全产品,可扩展性和易采用性是额外的好处。 ? 信任安全的优势和现状 信息安全的信任模型降低了攻击者渗透网络的能力, 与传统的网络基础设施不同,信任可以调整公司的安全架构以支持新的用户群(例如,员工、合作伙伴、客户和患者)、客户参与模式、快速云应用 在后COVID-19的世界中,以信任安全的方式运营,要求组织利用信任安全平台所提供的力量,以现在必须保持的规模和活力运作,在可扩展的基础设施中,企业可以安全运行。

    1K30发布于 2020-12-14
  • 来自专栏AI SPPECH

    MCP 与信任架构

    本文旨在帮助开发者: 理解 MCP 与信任架构的融合原理 掌握 MCP 信任架构的设计和实现方法 了解 MCP 信任架构的最佳实践 构建符合合规要求的 MCP 信任系统 二、核心更新亮点与新要素 3.1.2 MCP 信任访问流程 MCP 信任访问流程如下: 3.2 MCP 信任访问控制模型 3.2.1 信任访问控制模型设计 MCP 信任访问控制模型基于 ABAC(Attribute-Based 边缘信任:边缘计算场景下的 MCP 系统将越来越多,边缘信任技术将成为重要方向,实现边缘设备上的本地信任防护和边缘云协同信任信任系统互操作性:提高不同信任系统之间的互操作性,便于 MCP 系统与现有信任系统的集成。 开源信任项目发展:推动开源 MCP 信任项目的发展,降低 MCP 信任架构的使用门槛。 到 2030 年:信任即服务(ZTaaS)将成为 MCP 信任架构的主要部署方式,降低信任架构的使用门槛。

    24910编辑于 2026-01-10
  • 来自专栏技术杂记

    什么是“信任”网络

    目录 一.信任介绍 1.什么是信任 2.为什么选择信任网络 3.信任网络与传统安全模型 4.信任参考架构 5.信任网络设计原则 6.信任安全体系的实践原则 二.信任产品厂商 1.奇安信 而反观“信任架构”,“信任网络“强调的是永不信任和始终验证,不信任任何人、事、物。     所以在传统边界防护的基础上搭建”信任架构“才是最好的选择。 4.信任参考架构     信任架构的关键能力包括:以身份为基石、业务安全访问、持续信任评估和动态访问控制。     (5) 消除特权账户     消除特权账户是信任安全体系建设的前提条件。引进多方联动监督制约机制,是信任安全的基础实践。 二、信任产品厂商 1. 3) 奇安信信任安全解决方案与参考架构的关系     奇安信信任安全解决方案在信任参考架构的基础上对产品组件进行了拆分和扩展,但在总体架构上保持了高度一致,将其产品组件映射到信任参考架构。    

    12.1K94发布于 2020-04-21
  • 来自专栏FreeBuf

    萌新学习信任

    小白我,一个不知名的安服工程师开始对信任方面的技术和规划进行了,稍微系统的学习,总结出来了一点自己的看法(如下图所示)。 产生信任的需求是什么? 信任代理是应用级代理服务器,用来保护信任网络,它是处理认证、授权以及加密的基础设施。这些代理的部署方式是保证信任网络安全的关键所在。 在前向代理工作模式下,非信任感知的组件需要向另一个信任系统发出网络请求。因为非信任感知的组件不能和信任控制平面交互,所以不能正确地初始化该请求,只能通过认证代理完成请求的初始化。 信任涉及了那些不成熟的技术? 新的认证技术的融入问题 构建信任网络并不需要太多新的技术,而是采用全新的方式使用现有技术。信任网络有3个关键组件:用户/应用程序认证、设备认证和信任

    77430编辑于 2022-11-14
  • 来自专栏FreeBuf

    信任实战架构总结

    此报告主要参考了《信任实战白皮书》,结合自己对信任的理解,做了一个精简的总结,做参考。 一、信任认识 信任解决的是由于传统边界模型过度信任造成的安全问题,重点是Trust Area 内过度信任的问题,信任打破了信任和网络位置默认的绑定关系,不像传统信任关系是静态不变的,而是动态持续监测各参与对象的安全状态 总结来说信任架构从安全层面不在区分内外网、是否为远程、是否为分支,统一通过信任网关接入、信任网关代理、隐藏后端服务 只不过办公区可以通过内网访问信任网关、远程用户、分支机构,可通过公网、专线等访问信任网关 办公安全信任架构: ? ? 远程办公需求信任实现: ? 5)持续完善和优化 在完成信任网络的基本建设后,应该不断和提升丰富企业的信任安全能力(包括持续加强信任组件的自身安全防护、持续提升企业的信任网络安全运营能力等),最终从安全技术、安全意识、安全运营

    1.9K30发布于 2021-07-03
领券