当前位置: 首页 > news >正文

应用零信任原则:案例研究和现场经验教训

 

随着云架构、软件即服务和分布式劳动力日益成为当今现代组织的主导现实,零信任安全模型已成为首选安全范例。

因此,描述零信任安全原则以及构成零信任架构 (ZTA) 的组件的出版物和资源数量几乎令人瘫痪。该行业缺乏的是一个多样化的示例库,可以展示从业者在将零信任应用于现有环境和用例时所做的调整和决策。 

为了弥补这一差距,非营利组织高级网络安全中心采访了其成员,以了解不同规模和跨行业的组织如何实施零信任,以及他们可以与寻求这样做的其他人分享哪些经验教训。 

在与代表具有不同零信任成熟度水平的不同组织的十几位现实世界从业者交谈后,三个基本主题成为成功实施零信任原则的最关键。

  1. 定义您的零信任范围。虽然最佳方案会导致整个组织的基础设施在零信任原则下运行,但现实情况是,对于许多人来说,这种努力要么成本高昂(特别是对于现有的运营环境),要么会给业务速度带来不可接受的障碍,或者两个都。明确定义可以严格控制的范围和不能严格控制的范围对于确保这些区域不会相互“渗透”并损害零信任架构的完整性至关重要。受访者强调了绘制边界的几种不同方法:

  • 监管规定的范围:以一家财富 100 强保险公司为例,围绕支付卡信息 (PCI) 的监管压力推动了零信任原则的采用以及由此产生的零信任环境范围。 

  • 基于风险的边界:一家全球 500 强能源公司代表了我们许多小组成员的方法,网络安全创新、技术和架构负责人表示,“将您的零信任策略、优先事项和初始边界建立在您当前状态的基础上”风险最高的环境。”

  • 机会主义边界:一家拥有高度联合企业架构的跨国科技公司既没有兴趣也没有公司结构来在组织的所有甚至大部分方面实施零信任。也就是说,零信任是一种理想的状态,因此该公司采取了机会主义的做法。正如企业安全架构高级经理所说,“零信任可以在新建项目中蓬勃发展。但在大多数情况下,你需要抓住机会并专注于‘下一代’项目,以遵守零信任原则。”

  • 技术定义的边界:在零信任采用的阻碍因素中,技术限制是最直接的。IT 和网络安全解决方案提供商强调的一个例子是外部系统,例如软件即服务 (SaaS) 应用程序,不支持通过其选择的身份提供商进行单点登录 (SSO)。面对这种情况时,他们会根据系统内存储或处理的数据的分类做出风险判断。

  1. 使用专为组织影响而设计的增量实施策略。在我们的小组中突出的是组织对旅程的不同定义。有些人选择在整个组织中按顺序实施单独的零信任元素,而另一些人则一次实施所有零信任最佳实践,但一次针对小组。 

  • 顺序方法:从身份开始。对于一家全球保险公司来说,零信任是一项企业战略,并将在其多个全球平台上部署。因此,协调身份需要成为控制访问的第一步。 

  • 小组方法:通过连续实施逐步取得进展。一个拥有数十个团体的大型联邦机构被联邦授权采用零信任原则。他们选择逐个小组全面实施 CISA 模式。通过从技术最先进的组织而不是最弱的组织开始,他们能够专注于项目中意外的小问题而不会分心。

无论哪种情况,渐进式方法都可以更快、更频繁地产生“胜利”,从而增强组织动力。 也就是说,无论增量实施如何分解,我们的小组都强调定义治理模型来监督增量实施的重要性,特别是随着时间的推移,因为举措可能会持续数年。这种治理不必仍然是一个完全独立的举措,而是可以利用现有的治理结构,例如定期安排的架构审查和签署流程。

  1. 确定并维持内部布道策略,以确保长期成功。为了在零信任方面取得成功,需要获得组织的支持以实现初步采用和长期问责。无论您一开始如何实现零信任,您的目标不仅应该是实施零信任架构,还应该通过主动管理和问责来长期维持零信任原则。 

  • 将零信任与业务目标联系起来:对于与政府有联系的非营利成员来说,零信任计划与迫在眉睫的需求紧密相关:安全支持远程工作的能力。对于一家全国性企业来说,云转型是一项被广泛接受的业务当务之急。作为一项组织范围内的举措,云转型举措为架构重新设计期间加强安全性提供了绝佳的机会。

  • 落实问责制以实现长期成功:对于没有得到组织充分支持的公司来说,零信任环境的长期成功完全取决于问责制结构。我们的小组警告零信任领导者考虑部署后需要什么样的支持系统来实现问责制和渐进式改进,并在实施期间而不是之后建立该结构。

零信任转型最好理解为一个旅程——可能需要多年的集中努力,并且在许多情况下可能永远无法实现全面采用。尽管如此,零信任的过渡实施仍具有巨大的安全和运营优势,包括缩小信任边界、获得对访问请求的精细控制以及提高对组织庞大的用户、设备、应用程序和平台范围的可见性。

通过将您的组织从传统的基于位置的安全模型(无论是渐进式)转向显式自动验证访问控制的连续自适应系统,您将自然而然地(在大多数情况下)显着地改善您的安全状况。 

相关文章:

应用零信任原则:案例研究和现场经验教训

随着云架构、软件即服务和分布式劳动力日益成为当今现代组织的主导现实,零信任安全模型已成为首选安全范例。 因此,描述零信任安全原则以及构成零信任架构 (ZTA) 的组件的出版物和资源数量几乎令人瘫痪。该行业缺乏的是一个多样化的示例库,可…...

RabbitMQ系列(14)--Topics交换机的简介与实现

1、Topics交换机的介绍 Topics交换机能让消息只发送往绑定了指定routingkey的队列中去,不同于Direct交换机的是,Topics能把一个消息往多个不同的队列发送;Topics交换机的routingkey不能随意写,必须是一个单词列表,并以…...

解决PyInstaller打包selenium脚本时弹出driver终端窗口

解决PyInstaller打包selenium脚本时弹出driver终端窗口 找到service.py C:\Users\XXX\AppData\Roaming\Python\Python39\site-packages\selenium\webdriver\common\service.py添加creationflags 在第77行添加: creationflags134217728使用PyInstaller打包 pyinstaller -F -w -…...

基于卷积神经网络VGG的猫狗识别

!有需要本项目的实验源码的可以私信博主! 摘要:随着大数据时代的到来,深度学习、数据挖掘、图像处理等已经成为了一个热门研究方向。深度学习是一个复杂的机器学习算法,在语音和图像识别方面取得的效果,远远…...

mysql查询语句练习总结(涵盖所有sql语法)

最近在学习SQL嘛,所以各个地方找题目来练手,毕竟现在能离得开数据库么? Student(S#,Sname,Sage,Ssex) 学生表 Course(C#,Cname,T#) 课程表 SC(S#,C#,score) 成绩表 Teacher(T#,Tname) 教师表 问题: 1、查询“001”课程比“002”课程成绩高的所有学生的学号&#x…...

TypeScript 中 any、unknown、never 和 void 有什么区别?

一 unknown: 未知类型 unknown: 未知类型是typescript 3.0 中引入的新类型。 1.1 所有类型的字面量都可以分配给unknown类型 unknown未知类型,代表变量类型未知,也就是可能为任意类型,所以, 所有类型的字面量都可以分配给unkno…...

算法Day60 | 84.柱状图中最大的矩形,刷题总结

Day60 84.柱状图中最大的矩形刷题总结 84.柱状图中最大的矩形 题目链接:84.柱状图中最大的矩形 遍历每个元素,找到左右元素小于当前元素的,以左右元素间的区间(左开右开区间)所围成的面积中的最大值。 数组尾部加一个…...

python实现pdf转换为word文档,尽量保持格式不变

from pdf2docx import Converterdef convert_pdf_to_word(pdf_path, docx_path, font_path):# 创建 pdf2docx.Converter 对象,用于进行 PDF 到 Word 文档的转换操作。cv Converter(pdf_path)# 设置系统默认字体文件的路径cv.font_path font_path# docx_path 转换…...

TCP / IP 网际层的 4 个重要协议

TCP / IP 网际层的 4 个重要协议 TCP/IP(Transmission Control Protocol/Internet Protocol)是一组用于互联网通信的协议。其中,网际层(Internet Layer)是TCP/IP协议栈中的一个关键层,主要负责网络间的数据…...

MySQL阶段DAY20(附笔记)

【注意】:工厂模式学习知识结构如下: (一)、单例模式 1.Single类: 使用懒汉式:对象的延迟加载,安全的,高效的应用 双重判断提升效率和安全性 package singleton;/** 单例设计模式之…...

考场作弊行为自动抓拍告警算法 yolov7

考场作弊行为自动抓拍告警系统通过yolov7python网络模型算法,考场作弊行为自动抓拍告警算法实时监测考场内所有考生的行为,对考生的行为进行自动抓拍,并分析判断是否存在作弊行为。YOLOv7 的发展方向与当前主流的实时目标检测器不同&#xff…...

在Linux中安装RabbitMQ

RabbitMQ下载网址 Socat下载网址 erlang下载网址 RabbitMQ安装包依赖于Erlang语言包的支持,所以需要先安装Erlang语言包,再安装RabbitMQ安装包 通过Xftp软件将这三个压缩包上传到linux中的opt目录下 ,双击即可 在安装之前先查询…...

electron 单个实例控制以及日志输出

electron 单个实例控制 在使用electron打包的应用程序的时候,点击应用图标会打开多个实例,要想控制单个实例,需要通过 app.requestSingleInstanceLock() 判断当前程序的实例是否为当前取得锁, 或者说, 当前实例是否为…...

基于matlab使用AprilTag标记进行相机校准(附源码)

一、前言 AprilTags被广泛用作物体检测、定位应用的视觉标记,并作为相机校准的目标。AprilTags类似于QR码,但旨在编码更少的数据,因此可以更快地解码,这对于实时机器人应用程序非常有用。使用 AprilTags 作为校准模式的优点包括更…...

计算机网络————运输层

文章目录 概述UDPTCP首部格式 连接管理连接建立连接释放 概述 从IP层看,通信双方是两个主机。 但真正进行通信的实体是在主机中的进程,是这个主机中的一个进程和另一个主机中的一个进程在交换数据。 所以严格的讲,两个主机进行通信就是两个…...

【雕爷学编程】Arduino动手做(154)---AFMotor电机扩展板模块

37款传感器与执行器的提法,在网络上广泛流传,其实Arduino能够兼容的传感器模块肯定是不止这37种的。鉴于本人手头积累了一些传感器和执行器模块,依照实践出真知(一定要动手做)的理念,以学习和交流为目的&am…...

【RPC】—Protobuf入门

Protobuf入门 ⭐⭐⭐⭐⭐⭐ Github主页👉https://github.com/A-BigTree 笔记链接👉https://github.com/A-BigTree/Code_Learning ⭐⭐⭐⭐⭐⭐ Spring专栏👉https://blog.csdn.net/weixin_53580595/category_12279588.html SpringMVC专栏&a…...

【⑩MySQL】:表管理,让数据管理不再困难

前言 ✨欢迎来到小K的MySQL专栏,本节将为大家带来MySQL表/数据库创建和管理的讲解✨ 目录 前言1. 基础知识2. 创建和管理数据库3.创建表4. 修改表5. 删除表6.总结 1. 基础知识 ✨1.1 表的基本概念 在MySQL数据库中,表是一种很重要的数据库对象&#xf…...

Springboot项目使用原生Websocket

目录 1.启用Websocket功能2.封装操作websocket session的工具3.保存websocket session的接口4.保存websocket session的类5.定义websocket 端点6.创建定时任务 ping websocket 客户端 1.启用Websocket功能 package com.xxx.robot.config;import org.springframework.context.a…...

在Vue 3中如何实现服务端渲染(SSR)

今天我要给你们介绍一个很酷的功能——在Vue 3中实现服务端渲染(SSR) 首先,我们来聊聊SSR是什么。它就像是一个魔术师,能让你的网页在服务器上就预先渲染好,然后发送到客户端。想象一下,你在浏览一个网页&…...

智能在线客服平台:数字化时代企业连接用户的 AI 中枢

随着互联网技术的飞速发展,消费者期望能够随时随地与企业进行交流。在线客服平台作为连接企业与客户的重要桥梁,不仅优化了客户体验,还提升了企业的服务效率和市场竞争力。本文将探讨在线客服平台的重要性、技术进展、实际应用,并…...

(二)原型模式

原型的功能是将一个已经存在的对象作为源目标,其余对象都是通过这个源目标创建。发挥复制的作用就是原型模式的核心思想。 一、源型模式的定义 原型模式是指第二次创建对象可以通过复制已经存在的原型对象来实现,忽略对象创建过程中的其它细节。 📌 核心特点: 避免重复初…...

OkHttp 中实现断点续传 demo

在 OkHttp 中实现断点续传主要通过以下步骤完成,核心是利用 HTTP 协议的 Range 请求头指定下载范围: 实现原理 Range 请求头:向服务器请求文件的特定字节范围(如 Range: bytes1024-) 本地文件记录:保存已…...

【Zephyr 系列 10】实战项目:打造一个蓝牙传感器终端 + 网关系统(完整架构与全栈实现)

🧠关键词:Zephyr、BLE、终端、网关、广播、连接、传感器、数据采集、低功耗、系统集成 📌目标读者:希望基于 Zephyr 构建 BLE 系统架构、实现终端与网关协作、具备产品交付能力的开发者 📊篇幅字数:约 5200 字 ✨ 项目总览 在物联网实际项目中,**“终端 + 网关”**是…...

相机Camera日志分析之三十一:高通Camx HAL十种流程基础分析关键字汇总(后续持续更新中)

【关注我,后续持续新增专题博文,谢谢!!!】 上一篇我们讲了:有对最普通的场景进行各个日志注释讲解,但相机场景太多,日志差异也巨大。后面将展示各种场景下的日志。 通过notepad++打开场景下的日志,通过下列分类关键字搜索,即可清晰的分析不同场景的相机运行流程差异…...

数据库分批入库

今天在工作中,遇到一个问题,就是分批查询的时候,由于批次过大导致出现了一些问题,一下是问题描述和解决方案: 示例: // 假设已有数据列表 dataList 和 PreparedStatement pstmt int batchSize 1000; // …...

分布式增量爬虫实现方案

之前我们在讨论的是分布式爬虫如何实现增量爬取。增量爬虫的目标是只爬取新产生或发生变化的页面,避免重复抓取,以节省资源和时间。 在分布式环境下,增量爬虫的实现需要考虑多个爬虫节点之间的协调和去重。 另一种思路:将增量判…...

Mobile ALOHA全身模仿学习

一、题目 Mobile ALOHA:通过低成本全身远程操作学习双手移动操作 传统模仿学习(Imitation Learning)缺点:聚焦与桌面操作,缺乏通用任务所需的移动性和灵活性 本论文优点:(1)在ALOHA…...

USB Over IP专用硬件的5个特点

USB over IP技术通过将USB协议数据封装在标准TCP/IP网络数据包中,从根本上改变了USB连接。这允许客户端通过局域网或广域网远程访问和控制物理连接到服务器的USB设备(如专用硬件设备),从而消除了直接物理连接的需要。USB over IP的…...

LeetCode - 199. 二叉树的右视图

题目 199. 二叉树的右视图 - 力扣(LeetCode) 思路 右视图是指从树的右侧看,对于每一层,只能看到该层最右边的节点。实现思路是: 使用深度优先搜索(DFS)按照"根-右-左"的顺序遍历树记录每个节点的深度对于…...