欢迎来到优知文库! | 帮助中心 分享价值,成长自我!
优知文库
全部分类
  • 幼儿/小学教育>
  • 中学教育>
  • 高等教育>
  • 研究生考试>
  • 外语学习>
  • 资格/认证考试>
  • 论文>
  • IT计算机>
  • 法律/法学>
  • 建筑/环境>
  • 通信/电子>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 优知文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    2023零信任大数据网络安全新架构.docx

    • 资源ID:1350330       资源大小:1.12MB        全文页数:44页
    • 资源格式: DOCX        下载积分:7金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: QQ登录
    二维码
    扫码关注公众号登录
    下载资源需要7金币
    邮箱/手机:
    温馨提示:
    快捷下载时,如果您不填写信息,系统将为您自动创建临时账号,适用于临时下载。
    如果您填写信息,用户名和密码都是您填写的【邮箱或者手机号】(系统自动生成),方便查询和重复下载。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2023零信任大数据网络安全新架构.docx

    20231新式技术架构的安全挑战2 .零信任架构的发展历史3 .什么是零信任架构?1 .新式技术架构的安全挑战2 .零信任架构的发展历史3 .什么是零信任架构?以大数据为核心的新一代信息化建设浪潮挑网:新一代式技术架构加剧了边界安之用户多样化/物理边界设备多样化(区88、I_NIgI边界瓦oO三/平台多样化,业务多样化数据分散在不同的业务应用中并长数据的流动加剧了大数据的安刍全架构的失效XeX移动办公丫.物理边界、(合作伙伴£UbSs''JHsay国K、y人:Io#OT/寺续流动f函险跷决成2:传统的边界安全架构忽视了内部威胁安全意识?安全投入?安全措施?边界安全架构:为内网中的人和设备预设了过多的信任ZeroTrustArchitectureZEROTRUSTSECURITY安全从开始ISC互联网安全大会中国北京lntm<ScudtyConference2018Biing-CNrm1新式技术架构的安全挑战2 .零信任架构的发展历史3 .什么是零信任架构?八一1.SJERBchoFoRUM发展简史:2005,JerichoForumBlackHatUSAEUROPEASIAC-*'InherentSecurity”-Thateverythingis; Authenticated Protectedagainstunauthorisedreading(probablyEncrypted) Repudiatable发展简史:2009,ForresterZeroTrustFoRRESTERNovember5,2010BuildSecurityIntoYourNetwork'sDNAiTheZeroTrustNetworkArchitecturebyJohnKindervagUserMCAPwithStephanieBalaourasand1.indseyCoit发展简史:2017,GoogleBeyondCorpGoogleBeyondCorp是在构建零信任网络6年经验的基础上打造的新一代企业安全架构。通过将访问权限控制措施从网络边界转移到具体的设备.用户和应用,让员工可以更安全地在任何地点工作,而不必借助于传统好!PZ0BeyondcorpANEWAPPROACHTOENTERPRISESECURITY802.1XACCESSPROXYPIPE1.INEPUB1.ICNHWORKCERTIFICATEISSUERUNPRIVI1.EGEDN11WORKJI4MAMAGEDOEVCE三RGR00p如ABASEDEVlCEIhVEMToV°atabasTRUSTINFERENCEMANAGEDDEVICERADIUSSIGNONACCESSCONTRO1.ENGINEGgleBeyondCorpcomponentsandaccessflow发展简史:2018,MicrosoftZeroTrustModelZeroTrustModel1.egendTrUe"ThreatIntelligenceFullAccess一一,1.imitedAccessModernApproachtoAccessSignaltomakeaninformeddecisionDecisionbasedonorganizationalpolicyEnforcementofpolicyacrossresourcesRUST:GEMEA!><ltrustn)e©SymantecIrrult<Ut.r*rUrlinformationProtectionIiffKlMMDn三三1.*if户CountooujnTozerotrustJN0WjrMWX»TOPIWACCESSNCexCEPTiOhZeroTrustSecuritydummiesZm-tnstSecurity创新安全公司1.uminateDoubleOctopusAporetoGuardicoreCloudHarmonicsJumpCloudCloudflareNetronomeCymbelPlixerCyxteraScaIeFTSecureCircIeidaptivArecaBayBasil基础设施厂商IAM厂商传统安全厂商GoogleCentrifySymantecMSAzureOktaPANAWSDUOZscalerAkamaiPingIdentityTripwireForgeRockAIgoSecPuIseSecureMobieIIronNetworkServicesComputingServicesEndPoint=ActivelyEngagedQ=ActivelyPursuingQ=Monitoring三EnablingActivities2019年:7月Z美国国防信息系统局(6S4)战略规划IS1.92022UEX技术发展路线图A1.WAYSCONNECTED,FRICTION1.ESSSECUREENVIRONMENT2019年:7月,美国国防部数字现代化战略DoDDIGITA1.MODERNIZATIONSTRATEGY零信任安全的概念: 零信任是一种网络安全策略,它将安全嵌入到整个体系结构中,以阻止数据泄露。零信任安全的优势: 这种以数将为中心的安全模型,消除了受信任或不受信任的网络、设备、角色或进程的概念,并转变为基于多属性助管任级别,使身份验证和授权策略在最小特权访问概念下得以实现。 实现零信任,需要重新思考我们如何利用现有的基础设施,以更简单、更高效的方式设计安全性,同时实现不受阻碍的操作。 除了总体上保护架构的优势外,还有其他跨功能的好处。1新式技术架构的安全挑战2 .零信任架构的发展历史3 .什么是零信任架构?11tfeB11O'REI1.1.Y,*文吉尔曼三B*奇安信身份安全实室/ij>iiIfAmKKWi”第MU应该假设网络始终存在为潮磁沏辆磁,仅仅通过网络位置来评估信任是不够的。默认情况下不应该信任网络的凝拗部的任何人/设备/系统,而是基于以J三隔建构业务访问控制的信任基础。每个设备、用户的业务访问都应该被以延授权和加密。访问控制策略和信任应该是动强的,基于设备、用户和环境的多源环境数据计算出来。技术本质是构建以身份为基石的业务动态可信访问控制机制/什么是零信任架构?Gartnervs.ForresterGARTNER:CARTAZeroTrustNetworkSegmentationakaMicrosegmentationFORRESTER:ZTXPredictRHk.pno11tizedexposureassessmentAnticipatethreats/attacksBaselinesystemsandsecu11typostureRemodiatoDesIgiVModeIpolicychangeInvestigateincidents/RetrospectiveanalysisRespondContinuousRisk/TrustAssessmentSystemsSystemactivityPyoadPreventUatesystemsProvantattacks>QtctincidentsConftrmandprioritizeriskContainIncMntsDetectComplianceZeroTrustNetworkAccessakaSoftwareDefinedPerimeterDiscoverRequirementsAssessriskandcomplianceDiscovernewrequirementsBaselineknownusageandentitlementsAssessnskTstpolicychangeAnalyze,manageandreportusageInvestigateandrespondtoexceptionsManageUsagePolicyDetectexceptions;prioritizeriskComplianceContinuousRiskZTmstAssessmentUsrsDevkesAPpSActionsAdaptiveAccessContextandcredentialassessmentEntityZServiceZDataadaptationMonitorusagecomplianceContainZMitigateriskVerifyUsage范围的扩展:网络一>用户.设备.工作负载能力的扩展:微隔离一>可视.分析.自动化.编排什么是零信任架构ZNIST零信任架构薪DraftNlSTSpecialPublication800-207ZeroTrustArchitecture零信任架构是一种端到端的网络安全体系,包含身份、凭据、访问管理、操作、终端、托管环境与关联基础设施。零信任架构提供了相关概念、思路和组件关系的集合,旨在消除在信息系统和服务中实施精准访问策略的不确定性。6 SCouKoee7 OliverBorvbcrt*StuMiICben9ScanConnelkyThisPUbliUHkmisavaihibleIrceofchargefrom:g:/心i.u*10.6O2NlST.SP.OO-2O7lraftCOMPUTERSECURITY2019车9月NI三NationalInstituteofStandardso<dTechnologyUS.Dpar*nriolCo<nmrcFigure2:CoreZeroTrust1.ogicalComponentsDataAccessPolicyIDMangementSIEMSystemPKI什么是零信任架构?NeKGenerationAccessControl策略信息点PlP什么是零信任架构?Whynow?WV&捶制威胁驱动演进架构驱动演进恶意代码访问控制Mainframevs.InternetvCloudrwxrwxrwx防火墙零信任JIT(JustInTime)&JEA(JustEnoughAccess)1新式技术架构的安全挑战2 .零信任架构的发展历史3 .什么是零信任架构?持续信任评估(4)动态访问控制

    注意事项

    本文(2023零信任大数据网络安全新架构.docx)为本站会员(王**)主动上传,优知文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知优知文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 yzwku网站版权所有

    经营许可证编号:宁ICP备2022001189号-2

    本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。优知文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知优知文库网,我们立即给予删除!

    收起
    展开