首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏网络安全观

    信任+:边界信任模型,信任模型与信任+浅谈

    在构建“信任”模型的体系时,网络专家们对该模型做了以下假设: 1) 网络始终是暴露在危险之中 2) 无论外网或者内网,危险始终存在 3) 不存在可信任的网络区域,网络区域不能作为判断网络可信的决定因素 信任+浅谈:算法与“信任”模型结合的“智能信任” 虽然“信任”模型在现代网络安全中有着很高的应用价值,但是“信任”模型也不是十全十美的。 我们认为,“信任”模型设计有以下不足: 1) “信任”模型虽然提出了对信任的细化,但是缺乏对这种细化的颗粒度的定义,这样又反过来导致另一种极端,即对所有访问都进行评估,认证和授权,这样使得在实施“信任 3) “信任”模型只对访问本身做评估,认证和授权,那么如果黑客或攻击者通过某些特殊方法通过了该评估,认证和授权,有没有可能再对访问的风险进行实时评估,从而杜绝或至少减少敏感信息的泄露? SSO-IDA只能视作是对“信任”模型中控制平台的加强,之后我们会推出针对“信任”模型不足点的智能算法模块,意在解决(3)和(4)的情况,使得我们的身份管理与访问控制,真正做到强于“信任”模型的“

    1.7K10发布于 2021-03-01
  • 来自专栏FreeBuf

    再说信任

    什么是信任信任架构 业内尚没有统一的信任架构标准,比较熟知的架构有SDP软件定义网络和NIST提出的信任体系架构,基于这两种架构,业界根据实践经验,总结出一个较为通用的信任架构。 ? 拦截:对禁止访问的请求进行拦截阻断,拦截不可信的网络流量 3)信任控制中心,主要功能如下: a)认证:对用户、终端身份进行认证和授权 b)持续访问控制:访问控制策略,动态安全检测,动态防护响应 应用场景 使用了信任网络架构设计不再区分内网、专线、VPN等接入方式,通过将访问流量统一接入信任代理、信任访问控制与保护引擎(信任安全控制中心),实现在任意网络环境下的内部资源访问。 3)业务部门的充分理解和配合 4)梳理现有网络环境,明确范围,制定实施方案 5)确保业务连续性,做好回滚方案 以上环节中,重中之重无疑是实施了,在实施规划中,需要做好以下几点: 对接业务系统列表。

    2.3K40发布于 2021-01-08
  • 来自专栏FreeBuf

    浅谈信任

    信任这个词自从2010年被提出以来,就被各行各业所追捧。不管是谷歌的BeyondCorp,还是Gartner的CARTA模型,都是信任的最佳实践之一。 趁着这股浪潮,我也来分享一下我对于信任的一些理解与看法,本次分享从信任产生的背景、信任的基础概念、信任的落地几个角度出发,一起来探讨学习一下。 归根结底,信任是网络中攻防博弈的具象化展现。 因此,信任的技术成为了解决上述问题的最优解。 ? 信任的落地 就目前而言,企业无法短期之内实现信任的建设,其落地还是具有一定的难度,原因包括: 信任涉及到企业全网改造,包括网络架构、认证方式、系统接口对接,这个工程量是巨大的。 企业业务场景千变万化,信任不会是一套标准化的产品,需要与用户需求相贴合,会有大量开发工作 为了更好实现信任,我们可以将信任建设分为几个安全节点来分别做规划: 传统安全:信任不是单纯的新增身份认证

    1.1K10发布于 2020-09-04
  • 信任(搬家)

    该文章无法收藏故搬家收藏概述信任(Zero Trust)是一种网络安全策略,其核心理念是不信任任何内部或外部的网络实体,而是通过严格的身份验证、访问控制和加密技术来保护数据和资源。 信任的工作原理是什么?信任(Zero Trust)是一种安全模型,它的工作原理可以概括为“从不信任,始终验证”。 传统的安全模型是基于边界的信任模型,即在企业内部建立一个安全边界,内部的用户和设备被信任,外部的用户和设备被视为不可信。 信任模型则将信任的范围缩小到最小,不再默认信任内部用户和设备,而是始终对所有的用户和设备进行认证和授权。 具体来说,信任模型的工作原理包括以下几个方面:身份认证对所有的用户和设备进行身份认证,确保其真实身份。访问控制对所有的用户和设备进行访问控制,只允许其访问其需要的资源。

    49700编辑于 2025-01-11
  • 来自专栏网络安全观

    CrowdStrike:摩擦,信任

    目 录 1.向信任进军 2.信任的支柱 3.以三段论实现信任支柱 4.摩擦的信任方法 5.信任的下一步:数据安全 6.为何与众不同 1)CrowdStrike产品能力图变迁 2)CrowdStrike 主要收购活动 3)CrowdStrike发展思路洞察 01 向信任进军 在Crowdstrike看来,无论企业的动机是业务转型还是降低风险,信任策略都是实现企业目标的最佳和最安全的途径,而保护身份存储则是信任策略的关键 图3-CrowdStrike信任三段论 如上图所示,通过"分段-自动化-验证"(图中内环)三段论,实现了信任六大支柱(图中外环)。 图5-信任检测引擎的规则配置 3信任的实施 实施速度快。信任系统可以很快建立起来,管理的部署和数据的收集工作,可在半天内完成。 3)CrowdStrike发展思路洞察 综合上述信息,笔者从中得出了两方面结论: 关于信任,CrowdStrike的发展思路是: 与信任厂商(Zscaler、Illumio、Okta等)合作,推出联合信任方案

    3.4K11编辑于 2021-12-31
  • 来自专栏FreeBuf

    构建信任网络之设备信任

    在众多远程办公解决方案中,信任网络架构脱颖而出,频频出现在大众眼前。 信任不是产品或服务,当然也不仅仅是炒作的概念,顾名思义,信任信任度为,也就是“永远不信任,永远要验证”。 信任架构会对设备、身份、流量、应用等多维信任因素动态评估,给出相应的访问控制策略,并确保赋予当次工作的最小权限。 网上关于信任网络资料颇多,本文对信任理论不再赘述,主要从构建设备信任方面谈一些想法。 ? 与网络安全的纵深防御类似,单一静态的设备信任评估无法满足构建信任网络要求,只有多层面多因素联动的动态方式才能更好的实现设备信任评估。 参考资料 信任理论《信任网络:在不可信网络中构建安全系统》 密码学简史https://mp.weixin.qq.com/s/R26uTLwxu22BppkV59LlzA TPM介绍https://blog.csdn.net

    1.8K30发布于 2020-07-15
  • 什么是信任

    摘要 :信任是一种 “永不信任,持续验证” 的安全理念,适用于现代网络安全防护。本文将解析信任的核心概念、技术架构及应用场景,并探讨如何平衡安全性与用户体验,助力企业构建高效安全防护体系。 一、信任的核心概念信任是一种安全理念,而非单一技术或产品。根据 NIST《信任架构标准》,信任假定网络环境已受攻陷,在每次访问请求时降低决策不确定性。 二、信任的技术架构信任架构基于以下关键原则构建:去边界化 :不再按地理边界定义企业信任关系,解决信任与位置分离问题。最小权限 :仅允许访问绝对必要的资源,降低数据泄露风险。 五、最佳实践案例(一)腾讯 iOA 信任安全管理系统腾讯 iOA 信任安全管理系统是腾讯自研的一体化办公平台商用版,提供信任接入、终端安全、数据防泄密等功能模块。 其产品架构基于信任 SDP 的设计理念,由信任控制中心、信任安全网关、信任客户端等组件构成,围绕可信接入、终端管理、入侵防范、数据保护等四个维度构建了多种安全能力。

    82610编辑于 2025-07-02
  • 来自专栏charlieroro

    信任架构规范

    信任架构 目录 信任架构 1 简介 1.1 与联邦机构有关的信任历史 1.2 文档结构 2 信任基础 2.1 信任原则 2.2 网络的信任视角 3 信任架构的逻辑组件 3.1 信任架构方式的变种 1.1 与联邦机构有关的信任历史 信任的概念早在"信任"这个名词出现之前就出现在了网络安全中。 一个对信任信任架构的操作性的定义如下: 信任提供了一系列概念和想法,旨在当网络出现漏洞时,降低信息系统和服务执行的不确定性,以及最小化请求访问特权。 2.1 信任原则 ZT的很多定义和讨论都强调去除广域外围防护(如企业防火墙)。然而,大部分定义仍然以某种外围方式(如微分段或微-外围,见3.1章节)来定义ZTA的部分功能。 3 信任架构的逻辑组件 在企业中,可以使用大量逻辑组件来构造ZTA。这些组件可能以一个本地服务或云服务的方式运行。图2展示了组件和组件间交互的框架概念模型。注意这是一个理想的模型。

    1.4K10编辑于 2022-01-07
  • 来自专栏FreeBuf

    “以信任,重建信任”,信任发展趋势论坛5月落地

    伴随企业数字化升级加速,传统的网络边界正在逐渐消失,进一步加剧了信任理念落地。 为帮助企业更充分的了解这一理念,5月14日,主题为“以信任,重建信任”的信任发展趋势论坛将在上海举办,论坛将从产业趋势和实践案例两大维度出发,增强企业对于信任的认知,为业务布局提供指引。 正确实现信任安全架构可以帮助企业加强安全态势、简化安全管理、改善最终用户体验,并支持现代企业环境,重建信任模式。 企业示范作用的带动下,信任市场规模将迎来快速扩张。 然而,企业从已有安全框架向信任转变,还需要从自身转型、成本、流程等维度进行全面布局和规划。对于自身发展来说,什么样的企业需要信任信任可以为企业带来怎样的收益?引入信任需要做哪些准备?

    50020编辑于 2023-04-26
  • 来自专栏用户1337634的专栏

    信任与SDP

    2013 年,云安全联 盟CSA 提出SDP(Software Defined Perimeter)软件定义边界,成为信任的第一个解决方案。 什么是信任 信任是一种安全模型,基于访问主体身份、网络环境、终端状态等尽可能多的信任要素对所有用户进行持续验证和动态授权。 信任的特点 持续验证,永不信任,构建身份安全基石 信任对人、终端和应用进行统一身份化管理,建立以身份为中心的访问控制机制。 软件定义边界(Software Defined Perimeter, SDP)是信任策略的最高级实现方案,是一个能够为OSI 七层协 议栈提供安全防护的网络安全架构。 SDP 架构(来自CSA SDP 规范1.0) 参考 软件定义边界(SDP)和信任 什么是信任模型? 什么是信任

    2K10编辑于 2022-09-28
  • 来自专栏SDNLAB

    浅谈信任部署

    信任总体架构 首先,我们来看看信任架构的总体框架: ? 信任关键技术“SIM” ? 1、SDP(软件定义边界) SDP技术是通过软件的方式,在“移动+云”的背景下构建起虚拟边界,利用基于身份的访问控制及完备的权限认证机制,提供有效的隐身保护。 企业如何开始信任? 现在的企业网络架构有云计算,虚拟化,移动互联,工业互联网......网络情况非常复杂,那构建信任架构应该如何开始呢? 1.明确现状和目标 在决定采用信任架构之前,企业最好思考以下问题: 公司为什么要采用信任安全模型? 采用信任架构会不会干扰目前组织的工作? 企业曾经遭受过网络攻击吗?如果有,那企业犯了什么错误? 3.使用微分段 在企业网络中,不应该只有一个大管道进出其中。在信任方法中,组织应在网络系统中的各个位置放置微边界,将网络分成小岛,其中包含特定的工作负载。每个“小岛”都有自己的入口和出口控件。

    2.4K20发布于 2021-03-09
  • 什么是信任

    内容概要信任是一种创新的网络安全模型,其核心原则强调“永不信任,始终验证”,要求对所有用户和设备进行严格验证。 本文将从基础定义入手,逐步解析其关键组成部分,包括身份认证机制、访问控制策略以及实时监测作用,并探讨风险评估方法和适用场景如云计算环境。通过分析这些元素,读者将理解信任如何有效降低网络攻击风险。 以下表格简要概述文章结构,便于快速导航:章节主要内容信任定义介绍模型的基本概念和起源核心理念解析深入解读“永不信任,始终验证”的原则身份认证机制讨论用户和设备认证的流程与技术访问控制策略阐述权限管理和动态授权方法实时监测作用说明持续监控在威胁检测中的重要性风险评估方法描述识别和缓解潜在风险的步骤适用场景分析分析现代环境如云服务和移动办公的适用性优势效果总结归纳信任在安全防护中的主要益处结论提供整体观点和未来趋势常见问题解答读者关于实施的典型疑问信任定义信任是一种网络安全框架 这种策略与身份认证紧密结合,共同支撑信任的“永不信任,始终验证”理念,有效提升整体防护能力。 因此,组织应持续优化信任实践,以应对日益复杂的网络安全环境。常见问题在理解信任模型的基本框架后,用户常有以下疑问,这些问题有助于澄清实施细节和应用场景:信任模型的核心原则是什么?

    58310编辑于 2025-08-14
  • 来自专栏SDNLAB

    浅谈:如何在信任中建立用户信任

    信任以尽可能接近于人的真实身份来定义数据访问,定义某个人或者某个身份可以访问的特定的数据,或者定义特定的数据可以被特定的身份访问。 (3)身份认证 认证在信任网络中是强制行为,需要同时兼顾安全性和便捷性。当安全性以便捷性为代价,用户很可能会想方设法削弱甚至破坏安全机制。认证用户是通过系统验证用户是否为声称的那个人。 3)策略执行点(Policy Enforcement Point,PEP),位于请求主体和目标资源之间,启用、监测和终止连接。 五、信任的用户信任案例 在腾讯安全发布的《信任接近方案白皮书》中详细描述了腾讯信任解决方案的用户信任的建立方式。 六、小结 信任对网络安全进行了重构,无边界的网络、基于可信的身份、动态授权、持续信任评估成为新的安全理念。在信任网络中,每个访问主体都有自己的身份。

    1.8K10发布于 2021-10-11
  • 来自专栏网络安全观

    知识证明是信任

    本文目录 一、了解知识证明 1)知识证明的定义 2)知识证明的源头 3知识证明的核心价值:消灭可信第三方 4)知识证明的经典示例:色盲游戏 二、领悟信任与安全 1)信任的产生机理 2)证明 验证 3信任 vs. 隐私 4)匿名 vs. 假名 三、知识证明的应用 一、了解知识证明 01 知识证明的定义 知识证明(ZKP,Zero-Knowledge Proof)的定义为:证明者(prover)能够在不向验证者(verifier) 在电影中的情节⾥,买卖双⽅会坐在⼀个桌⼦两侧,双⽅倒数3-2-1,然后同时把箱⼦推给对⽅。当然双⽅最好都带武器,防⽌对⽅耍赖。除了买家、卖家,并没有任何第三⽅在场,两⽅也互不信任。 验证 知识证明的实现可以通过三段旅程来描述:(详见参考资料[3]) 隐藏秘密之旅:单向功能; 证明秘密之旅:同态映射; 构建通用知识证明之旅:证明NPC问题的多项式。

    1.4K30发布于 2021-02-24
  • 来自专栏犀思分享

    关于信任的 “灵魂” 12问,企业未来如何适配“信任”?

    这一事件把行业内对“信任”的关注度再一次拔高。那么,作为一名互联网行业的从业者,需要了解到底什么是“信任”,它的发展会对企业有何影响呢? 什么是“信任”? 3、资源从分散到云化集中管理,按需部署。由于当前安全管控策略分散、协同水平不高,云端主机一旦受到攻击,攻击将难以快速闭环,很难形成全局防御。 信任的几项核心原则,正好应对针对以上痛点。 3、全局防御,网安协同联动,威胁快速处置:信任通过对终端风险、用户行为异常、流量威胁、应用鉴权行为进行多方面评估,创建一条完整的信任链。 关于信任的12问 目前来看,信任市场发育成熟度仍有不足。信任到底能为企业带来怎样的价值和实际应用,我们用12个问题来解答。 Q1:与传统的边界安全理念相比,信任理念有什么优势? Q3:在信任架构下,如何做到安全可视化的?

    93610编辑于 2023-12-25
  • 来自专栏喔家ArchiSelf

    信任安全的认知

    什么是信任安全 信任(Zero Trust)安全是一种基于严格身份验证过程的网络安全模式,只有经过身份验证和授权的用户和设备才能访问应用程序和数据。 信任安全的特点 信任安全的好处是立竿见影的。与传统的VPN类似,信任安全环境中的服务在公共互联网上不再可见,因此可以屏蔽攻击者。 此外,信任安全在用户体验、灵活性、适应性和策略管理的易用性方面带来了显著的好处。对于基于云的信任安全产品,可扩展性和易采用性是额外的好处。 ? 信任安全的优势和现状 信息安全的信任模型降低了攻击者渗透网络的能力, 与传统的网络基础设施不同,信任可以调整公司的安全架构以支持新的用户群(例如,员工、合作伙伴、客户和患者)、客户参与模式、快速云应用 截止到今年Q3,在信任安全领域的企业评估是这样的: ? 2020年,COVID-19危机加速了企业的数字化转型。在这一过程中,全世界的劳动力基本上在任何企业定义之外网络周边。

    1K30发布于 2020-12-14
  • 来自专栏AI SPPECH

    MCP 与信任架构

    ,全面安全防护 实现复杂,部署成本高 开放、分布式环境 SDP(软件定义边界) 基于身份的访问控制 隐藏资源,减少攻击面 主要针对远程访问,不适合内部访问 远程办公场景 MCP 信任架构 永不信任,始终验证 策略(Policy):定义主体对客体执行操作的规则。 采用模块化设计,逐步实现信任架构2. 利用成熟的信任框架和工具3. 培养专业的信任开发和运维团队4. 制定详细的实施计划和路线图 性能开销 1. 优化信任组件的性能,减少不必要的验证和计算2. 采用异步处理和缓存技术,提高系统的响应速度3. 实现可配置的信任策略,允许按需调整安全级别4. 提供详细的集成文档和示例3. 与现有系统进行充分的测试和验证4. 考虑采用中间件或适配器,简化集成过程 成本问题 1. 采用开源信任框架和工具,降低软件成本2. 利用云服务,降低硬件和维护成本3.

    29910编辑于 2026-01-10
  • 来自专栏技术杂记

    什么是“信任”网络

    目录 一.信任介绍 1.什么是信任 2.为什么选择信任网络 3.信任网络与传统安全模型 4.信任参考架构 5.信任网络设计原则 6.信任安全体系的实践原则 二.信任产品厂商 1.奇安信 2.Google 3.Akamai 4.思科 5.其他厂商及其产品 三.参考文章 一、信任介绍 1.什么是信任     “信任”是一个安全术语也是一个安全概念,它将网络防御的边界缩小到单个或更小的资源组 (3) 以身份为基础而不是以账户为基础     定义数据本身访问的时候,并非以账户为基础。账户仅仅是一个信息化符号,是访问数据库、业务、操作系统等的一个凭证,但并非是访问数据的凭证。 我们总是尽可能以接近于人的真实身份来定义数据的访问,定义某个人或者某个身份可以访问特定的数据。或者定义特定的数据可以被特定的代表身份的规则所访问。 3) 奇安信信任安全解决方案与参考架构的关系     奇安信信任安全解决方案在信任参考架构的基础上对产品组件进行了拆分和扩展,但在总体架构上保持了高度一致,将其产品组件映射到信任参考架构。    

    12.1K94发布于 2020-04-21
  • 来自专栏FreeBuf

    萌新学习信任

    新的认证技术的融入问题 构建信任网络并不需要太多新的技术,而是采用全新的方式使用现有技术。信任网络有3个关键组件:用户/应用程序认证、设备认证和信任。 该标准定义了数字证书的标准格式,并能够通过信任链认证身份。X.509证书是TLS协议(以前是SSL协议)用来验证连接的主要机制。既然涉及到了证书,那么会不会存在,密钥的破解和证书的伪造呢? 策略配置问题 信任网络的策略和传统的网络安全策略虽然有几分相似,但它们在很多方面却截然不同 信任策略尚未标准化 尚无策略描述标准 由谁定义策略 信任网络的授权策略往往粒度很细,如果仍然由系统管理员对所有策略进行集中定义和管理 网络代理指在网络请求中用于描述请求发起者的信息集合,一般包括用户、应用程序和设备共3类实体信息。 在传统实现方案中,一般对这些实体进行单独授权,但是在信任网络中,策略基于这3类实体信息的组合整体进行制定。

    78830编辑于 2022-11-14
  • 来自专栏FreeBuf

    信任实战架构总结

    此报告主要参考了《信任实战白皮书》,结合自己对信任的理解,做了一个精简的总结,做参考。 一、信任认识 信任解决的是由于传统边界模型过度信任造成的安全问题,重点是Trust Area 内过度信任的问题,信任打破了信任和网络位置默认的绑定关系,不像传统信任关系是静态不变的,而是动态持续监测各参与对象的安全状态 总结来说信任架构从安全层面不在区分内外网、是否为远程、是否为分支,统一通过信任网关接入、信任网关代理、隐藏后端服务 只不过办公区可以通过内网访问信任网关、远程用户、分支机构,可通过公网、专线等访问信任网关 无论是全新搭建还是已有网络架构升级,实施过程应考虑以下因素: 1)有专门的安全团队和人员牵头和推进实施; 2)领导的重视(往往决定了落地的难易程度); 3)有明确的安全目标(以及阶段性目标); 4)有适配达到安全目标的足够预算 3)制定实施计划 根据已确定的安全目标、企业现状,制定实施计划,明确各实施阶段的实施目标和里程碑标志(能够验证 目标已达成的事项) 4)分阶段实施 根据制定的实施计划,推动相关人员实施。

    1.9K30发布于 2021-07-03
领券