日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網(wǎng)為廣大站長提供免費收錄網(wǎng)站服務,提交前請做好本站友鏈:【 網(wǎng)站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網(wǎng)站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

2023年3月1日美國發(fā)布《國家網(wǎng)絡安全戰(zhàn)略》,拜登政府承諾通過實施零信任架構(gòu)(ZTA)戰(zhàn)略以及信息技術(shù)(IT)和運營技術(shù)(OT)基礎(chǔ)設(shè)施的現(xiàn)代化來改善聯(lián)邦網(wǎng)絡安全。

美國卡內(nèi)基梅隆大學對零信任進行了介紹,重點介紹了八個潛在的研究領(lǐng)域。

領(lǐng)域一:就一組普遍接受的基本 ZT 定義達成一致

根據(jù)NIST SP 800-207(零信任架構(gòu)),ZT 訪問決策是基于每個會話做出的。然而,“會話”一詞有多種定義,2022年零信任行業(yè)日活動的小組成員強調(diào)了定義該術(shù)語和其他術(shù)語的重要性,包括每個會話、每個請求訪問和每個請求日志記錄。

iboss的小組成員Paul Martini將會話描述為 ZTA中的核心概念,通常指用戶訪問企業(yè)資源時的特定實例。

盡管NIST SP 800-207規(guī)定訪問決策是基于每個會話做出的,但NIST還發(fā)布了CSWP 20,其中明確指出“‘會話’的單位可能是模糊的,并且根據(jù)工具、架構(gòu)等的不同而有所不同。” NIST進一步將會話描述為“利用一種網(wǎng)絡身份和該身份的一種權(quán)限(例如讀、寫、刪除等)或什至單個操作(類似于 API 調(diào)用)與一種資源的連接”。然而,由于這個定義可能并不總是與現(xiàn)實世界的實現(xiàn)相對應,NIST 還更籠統(tǒng)地定義了會話:“在設(shè)定的時間段內(nèi)通過具有設(shè)定權(quán)限的網(wǎng)絡身份與資源的連接。”

這個更廣泛的定義意味著定期需要重新身份驗證和重新授權(quán),以響應特權(quán)升級、超時或?qū)ΜF(xiàn)狀的其他操作變化。類似地,其他概念(例如,按請求訪問和按請求日志記錄)也需要全面的定義。定義、標準化和強化這些概念將有助于鞏固行業(yè)對 ZT 原則的整體理解,并描述它們在實踐中的表現(xiàn)。

領(lǐng)域二:建立ZT共同觀點

從操作的角度來看,組織可以從用于定義 ZT 組件之間的事件通信的既定開源標準中受益。組織還必須了解如何利用新的和現(xiàn)有的框架和標準來最大限度地提高 ZT 互操作性和效率。

使用通用協(xié)議可以實現(xiàn)ZT環(huán)境的各個組件之間更好的集成和通信。來自Appgate的小組成員Jason Garbis提出了此類協(xié)議的一個著名示例:OpenID基金會的共享信號和事件(SSE) 框架。該框架有助于標準化和簡化不同組織和解決方案之間與用戶相關(guān)的安全事件的通信。

另一個值得探索的領(lǐng)域是整個企業(yè)環(huán)境中使用的策略決策點 (PDP)和相關(guān)元素。現(xiàn)有的解決方案可以利用獨特的工作流程來開發(fā) PDP 的指令集或操作參數(shù)。對于與訪問相關(guān)的決策,PDP 依賴于策略、日志、情報和機器學習 (ML)。然而,關(guān)于這些因素在實踐中如何發(fā)揮作用以及應如何實施的討論卻很少。為了鼓勵一致性和互操作性,安全組織可以為 PDP 功能開發(fā)標準化語言,類似于為網(wǎng)絡威脅情報開發(fā)的STIX / TAXII2標準。

領(lǐng)域三:建立標準 ZT 成熟度級別

現(xiàn)有的 ZT 成熟度模型無法提供有效轉(zhuǎn)向 ZT 所需的最小基線的精細控制或討論。重要的是要考慮如何開發(fā)一個具有足夠級別的成熟度模型,以幫助組織準確地確定他們必須做什么才能滿足基本安全的 ZT 標準。

來自 Zscaler 的小組成員Jose Padin強調(diào)需要定義現(xiàn)實世界中 ZTA 所需的最低基線要求。建立 ZT 成熟度的技術(shù)要求標準至關(guān)重要,以便組織能夠識別和審核其數(shù)字信任的進展。

Padin 在演講中強調(diào)了CISA 零信任成熟度模型的一些優(yōu)勢,該模型的幾個支柱描繪了 ZT 背景下的不同成熟度級別。[有關(guān) CISA 零信任成熟度模型的高級視圖,請參閱零信任成熟度模型的圖 2(第 5 頁) 。]

CISA 模型幫助組織可視化最佳實踐及其相關(guān)的成熟度級別,但實現(xiàn) ZT 的最低要求仍然存在相當大的不確定性。如果沒有明確的比較標準,組織就無法評估其當前的 ZT 成熟度狀態(tài)并選擇最佳行動方案。

CISA零信任成熟度模型從傳統(tǒng)到高級再到最佳,這可能無法提供對中間立場的足夠細致的洞察,許多組織可能會發(fā)現(xiàn)自己處于 ZT 轉(zhuǎn)型的過渡階段。此外,雖然 CISA 的模型定義了決定每個成熟度級別的策略和技術(shù),但關(guān)于這些概念如何在實踐中發(fā)揮作用的技術(shù)討論卻很少。

有必要 (1) 解決 ZT 成熟度的分層問題,以及 (2) 為組織提供足夠的參考材料和指導,以便他們了解自己目前所處的位置(即“現(xiàn)狀”狀態(tài))以及需要走向何方(即他們的“未來”狀態(tài))。組織將受益于更多關(guān)于如何在其數(shù)字資產(chǎn)中實施 ZT 策略以實現(xiàn)合規(guī)性的信息,類似于最小可行產(chǎn)品的概念。

領(lǐng)域四:解釋如何通過 ZT 成熟度級別取得進展

要成功進行 ZT 轉(zhuǎn)型,請務必做到以下幾點:

  • 了解組織必須采取的具體步驟。
  • 直接且有邏輯地陳述轉(zhuǎn)變過程。
  • 確定組織如何實現(xiàn)數(shù)字信任。

在領(lǐng)域 3:建立上述標準 ZT 成熟度級別的基礎(chǔ)上,安全領(lǐng)域的組織必須確定在某種程度上實施 ZT 所需的最低步驟,同時還要演示這些步驟在實踐中的效果。一旦組織開始實施 ZT,它就可以努力實現(xiàn)更高水平的 ZT 成熟度,最終目標是實現(xiàn)數(shù)字信任。

根據(jù)信息系統(tǒng)審計與控制協(xié)會 (ISACA) 的說法,數(shù)字信任是指“對相關(guān)數(shù)字生態(tài)系統(tǒng)內(nèi)供應商/供應商和客戶/消費者之間的關(guān)系、互動和交易完整性的信心”。本質(zhì)上,從網(wǎng)絡安全的角度來看,ZT是實體之間交互的基礎(chǔ)。數(shù)字信任更全面地涵蓋內(nèi)部和外部實體之間的所有交互。

實施 ZT 并實現(xiàn)數(shù)字信任需要政府和私營部門組織之間的強有力合作。政府和相關(guān)實體必須積極與私營部門組織合作,使模型、標準和框架與現(xiàn)實世界的產(chǎn)品和服務保持一致。

這種方法為最終用戶提供了有關(guān)特定產(chǎn)品如何利用 ZT 策略來實現(xiàn)數(shù)字信任的有用信息。這些協(xié)作必須側(cè)重于確定 (1) 安全產(chǎn)品可以做什么和不能做什么,以及 (2) 每個產(chǎn)品如何與其他產(chǎn)品集成以實現(xiàn)特定級別的合規(guī)性。這些信息使組織能夠更快、更高效、更有效地采取行動。

領(lǐng)域五:確保ZT支持分布式架構(gòu)

隨著云解決方案和分布式技術(shù)(例如內(nèi)容交付網(wǎng)絡 [CDN])的日益普及,有必要開發(fā)安全框架來解決應用程序和數(shù)據(jù)從中心位置移至更靠近用戶的情況。

在為 ZT 的未來開發(fā)框架和標準時,重要的是要考慮到異地數(shù)據(jù)存儲正在向消費者靠攏,CDN 在現(xiàn)代 IT 基礎(chǔ)設(shè)施中的普及就證明了這一點。

Zentera 的小組成員Michael Ichiriu建議研究人員考慮在新安全框架的背景下探索這個主題,因為許多現(xiàn)有框架在描述安全最佳實踐時采用集中式數(shù)據(jù)中心/存儲庫方法。當面向 CDN 的組織開發(fā)和評估其安全狀況和架構(gòu)時,這種方法無法為他們提供服務。

領(lǐng)域六:建立 ZT 閾值以阻止威脅

在 ZT 環(huán)境中,了解有效隔離和阻止活動或惡意軟件所需的最小信息量的構(gòu)成非常重要。由于越來越多的勒索軟件攻擊使用自定義惡意軟件,因此識別此信息至關(guān)重要。為了防御這種威脅,組織必須提高檢測和阻止新威脅和適應威脅的能力。ZT 的一個重要方面是使用多種策略在攻擊或惡意軟件傳播或造成損害之前檢測和隔離它們。

正確實施的零信任架構(gòu)不應信任未知的軟件、更新或應用程序,并且必須快速有效地驗證未知的軟件、更新和應用程序。ZT可以使用多種方法(例如沙箱和隔離區(qū))來測試和隔離新應用程序。然后,必須將這些結(jié)果輸入 PDP,以便可以立即批準或拒絕未來對這些申請的請求。

領(lǐng)域七:集成ZT 和 DevSecOps

在開發(fā)過程中,使用盡可能多的安全接觸點非常重要,尤其是與ZT相關(guān)的接觸點。了解如何在組織的傳統(tǒng)技術(shù)和新興技術(shù)的開發(fā)流程中強調(diào)安全性也很重要。

這些考慮因素引導我們進入DevSecOps領(lǐng)域,它指的是“一組原則和實踐,通過改善組織內(nèi)軟件開發(fā)團隊、IT 運營和安全人員之間的協(xié)作和溝通,提供更快的安全軟件功能交付,例如以及軟件系統(tǒng)生命周期中的收購方、供應商和其他利益相關(guān)者。”

隨著自動化變得越來越普遍,DevSecOps 必須考慮請求者自動化的可能性。ZTA 使用嘗試相互通信的工作負載的身份來實施安全策略。這些身份不斷得到驗證;未經(jīng)驗證的工作負載將被阻止,因此無法與惡意遠程命令和控制服務器或內(nèi)部主機、用戶、應用程序和數(shù)據(jù)進行交互。

在開發(fā)軟件時,歷史上每個人都假設(shè)人類會使用它。因此,在實施安全性時,默認的身份驗證方法是在設(shè)計時考慮到人的因素的。然而,隨著越來越多的設(shè)備自主地相互連接,軟件必須能夠使用 ZT 將數(shù)字信任集成到其架構(gòu)中。為了啟用 ZT 策略,DevSecOps 必須能夠回答以下問題:

  • 自動請求是否來自受信任的設(shè)備?
  • 誰發(fā)起了導致自動化流程請求數(shù)據(jù)的操作?
  • 自動化流程是否啟動了現(xiàn)在正在請求數(shù)據(jù)的輔助自動化流程?
  • 配置自動化流程的人員是否仍然可以訪問他們的憑據(jù)?

領(lǐng)域八:設(shè)定 ZT 采用的業(yè)務期望

安全計劃通常成本高昂,這導致組織將安全視為成本中心。識別 ZT 轉(zhuǎn)換過程中的低效率(例如過時)非常重要。同樣重要的是,組織了解如何使用 ZT 來最大化其投資回報。

ZT 是一種評估和管理組織數(shù)字資產(chǎn)風險的策略。ZT 方法將防御從網(wǎng)絡邊界轉(zhuǎn)移到數(shù)字資產(chǎn)之間,并要求對所有訪問請求進行會話身份驗證。許多 ZT 策略可以通過合理的努力以較低的組織成本來實施。示例包括網(wǎng)絡的微分段、靜態(tài)數(shù)據(jù)加密以及使用多因素身份驗證的用戶身份驗證。

然而,一些解決方案(例如云環(huán)境)需要漫長的過渡期并產(chǎn)生持續(xù)的成本。由于組織具有獨特的風險承受能力,因此每個組織必須制定自己的 ZT 轉(zhuǎn)型策略并指定初始階段。每個策略和階段都會有不同的成本和收益。

共享 ZT 討論的平臺

SEI 2022 年零信任行業(yè)日旨在將 ZT 領(lǐng)域的供應商聚集在一起,并提供一個共享的討論平臺。這種方法使參與者能夠客觀地展示他們的產(chǎn)品如何幫助組織進行 ZT 轉(zhuǎn)型。討論包括幾個需要更多探索的領(lǐng)域。通過強調(diào)未來研究的這些領(lǐng)域,我們正在提高認識,促進公共和私營部門組織之間的合作以解決現(xiàn)實世界的問題,并加速 ZT 在政府和行業(yè)的采用。

對于我們來說,零信任還在路上。然而通過拿來主義,我們可以充分的了解零信任的優(yōu)缺點,以便在我們采用零信任時,以更多正反饋來服務于我們的網(wǎng)絡安全事業(yè)。

分享到:
標簽:信任
用戶無頭像

網(wǎng)友整理

注冊時間:

網(wǎng)站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網(wǎng)站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網(wǎng)站吧!
最新入駐小程序

數(shù)獨大挑戰(zhàn)2018-06-03

數(shù)獨一種數(shù)學游戲,玩家需要根據(jù)9

答題星2018-06-03

您可以通過答題星輕松地創(chuàng)建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學四六

運動步數(shù)有氧達人2018-06-03

記錄運動步數(shù),積累氧氣值。還可偷

每日養(yǎng)生app2018-06-03

每日養(yǎng)生,天天健康

體育訓練成績評定2018-06-03

通用課目體育訓練成績評定