0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

零信任體系化能力建設(shè)(4):應(yīng)用安全與開發(fā)部署

jf_73420541 ? 來源:jf_73420541 ? 作者:jf_73420541 ? 2023-08-24 16:33 ? 次閱讀

前言:應(yīng)用和工作負(fù)載是企業(yè)資產(chǎn)的重要組成部分,也是用戶訪問企業(yè)數(shù)據(jù)的主要手段和攻擊者關(guān)注的首要目標(biāo),因此,強(qiáng)化對(duì)IT棧內(nèi)軟件部分的安全控制是企業(yè)推進(jìn)零信任成熟度的必由之路。
通常,零信任網(wǎng)絡(luò)訪問(ZTNA)通過身份認(rèn)證和訪問控制機(jī)制來保護(hù)業(yè)務(wù)應(yīng)用和資源,然而這些措施并不能為應(yīng)用提供更全面的保護(hù),例如SQL(或代碼)注入、遠(yuǎn)程指令執(zhí)行、容器權(quán)限逃逸等。本文從零信任安全能力的體系化建設(shè)入手,主要討論應(yīng)用和工作負(fù)載在訪問授權(quán)、威脅保護(hù)、開發(fā)部署和安全測(cè)試等方面的問題。
關(guān)鍵字:零信任;應(yīng)用安全;工作負(fù)載安全;開發(fā)部署;安全測(cè)試

零信任應(yīng)用安全

應(yīng)用和工作負(fù)載(簡(jiǎn)稱應(yīng)用)是指運(yùn)行在私有化、移動(dòng)設(shè)備和云等環(huán)境中的系統(tǒng)、計(jì)算機(jī)程序和服務(wù)。在企業(yè)的業(yè)務(wù)環(huán)境中,數(shù)目龐大的應(yīng)用為各部門提供了復(fù)雜多樣的業(yè)務(wù)功能,它們依賴著不同來源的組件,其中隱藏著不同類型的安全漏洞,并在不同的訪問場(chǎng)景中扮演著不同的角色。

然而,基于邊界的安全模型假定了內(nèi)網(wǎng)的默認(rèn)安全,也抑制了對(duì)應(yīng)用開發(fā)的安全性需求。教育機(jī)構(gòu)忽視了對(duì)應(yīng)用安全設(shè)計(jì)或編碼的教學(xué)培訓(xùn),開發(fā)人員普遍缺乏生產(chǎn)安全產(chǎn)品的技能,安全措施經(jīng)常在應(yīng)用開發(fā)完成(甚至安全事件發(fā)生)后,以追加模式附著于應(yīng)用程序。在應(yīng)用生命周期的后期(運(yùn)行或維護(hù)階段),運(yùn)維人員甚至可能疏忽對(duì)安全漏洞的掃描和修復(fù)。

在應(yīng)用領(lǐng)域建設(shè)零信任安全能力,通常要面對(duì)比終端和網(wǎng)絡(luò)等領(lǐng)域更為復(fù)雜的局面,應(yīng)用的訪問方式(例如,通信機(jī)制、共享機(jī)制,以及認(rèn)證方法等)、行為特征、編碼安全、開發(fā)部署、交付更新等問題均需進(jìn)行梳理分析,并進(jìn)行合理的改進(jìn)優(yōu)化。

另外,在大多數(shù)時(shí)候,盡管應(yīng)用安全是從OSI參考架構(gòu)應(yīng)用層的視角去進(jìn)行觀察和分析的,但安全能力的構(gòu)建實(shí)際上需要從更低的層次開始,對(duì)應(yīng)用層的保護(hù)需要借助或依賴網(wǎng)絡(luò)層和傳輸層的安全能力,不同層次安全能力的關(guān)聯(lián)、集成和協(xié)作是減少暴露面、提高可見性、推進(jìn)零信任成熟度的關(guān)鍵。

應(yīng)用安全的關(guān)鍵能力

在零信任安全框架中,應(yīng)用安全能力既要確保應(yīng)用和工作負(fù)載間的安全訪問授權(quán),阻止橫向移動(dòng)和非法訪問,也要保障應(yīng)用層的協(xié)議和內(nèi)容安全,識(shí)別并阻斷惡意內(nèi)容和威脅,同時(shí)還要保證應(yīng)用的全生命周期安全(包括設(shè)計(jì)、開發(fā)、測(cè)試、部署和運(yùn)維),以適應(yīng)不斷變化的威脅環(huán)境和安全需求。

1

訪問與授權(quán)

通過為應(yīng)用和工作負(fù)載建立統(tǒng)一數(shù)字身份,可以在“身份”領(lǐng)域建設(shè)應(yīng)用相關(guān)的訪問與授權(quán)能力。在向不同應(yīng)用集成訪問授權(quán)能力時(shí),需要特別關(guān)注其工作流的特異性,并考慮如下問題:●如何在應(yīng)用層面實(shí)施和管理訪問授權(quán),授權(quán)的粒度如何劃分?●應(yīng)用訪問授權(quán)會(huì)帶來什么樣的威脅?組織如何減輕對(duì)工作負(fù)載的威脅?●應(yīng)用程序如何被訪問?是否可通過互聯(lián)網(wǎng)訪問?●如何生成分析報(bào)告,以協(xié)助改善保護(hù)措施和安全策略?

零信任希望為用戶提供與位置無關(guān)的安全訪問。在應(yīng)用支柱的最佳成熟度級(jí)別,無論用戶身在各處(內(nèi)網(wǎng)、互聯(lián)網(wǎng)等),組織都應(yīng)該向用戶提供基于零信任的應(yīng)用訪問通道,減少訪問延遲,并提供一致的、良好的用戶體驗(yàn)。

在向互聯(lián)網(wǎng)開放應(yīng)用訪問時(shí),通常也需要利用傳輸層和網(wǎng)絡(luò)層的安全機(jī)制(例如,mTLS、IPSec等),實(shí)現(xiàn)在公共互聯(lián)網(wǎng)上的安全連接,確保數(shù)據(jù)在通信路徑的完整性和機(jī)密性。

2

威脅與保護(hù)

任何應(yīng)用程序都可能存在漏洞。鑒于應(yīng)用對(duì)企業(yè)的重要性,攻擊者也始終將應(yīng)用作為首要的攻擊目標(biāo)。作為零信任策略的一部分,持續(xù)監(jiān)控并保護(hù)應(yīng)用安全至關(guān)重要。

為防止?jié)撛诘穆┒幢还粽呃?,需要在?yīng)用層面實(shí)施多層次的保護(hù)機(jī)制。例如,通過WAF技術(shù)來檢測(cè)、識(shí)別和阻止對(duì)常見漏洞(例如,OWASP Top 10)的利用和Web攻擊,包括跨站腳本(XSS)、SQL注入、跨站請(qǐng)求偽造(CSRF)等。

另外,影子IT和API安全也是不容忽視的安全風(fēng)險(xiǎn),未經(jīng)批準(zhǔn)的云應(yīng)用程序和服務(wù),或API非法調(diào)用都可能導(dǎo)致數(shù)據(jù)泄露和安全風(fēng)險(xiǎn)。CASB通過監(jiān)控和管理云應(yīng)用程序的使用情況,識(shí)別和控制未經(jīng)授權(quán)的應(yīng)用程序訪問,減少影子IT帶來的風(fēng)險(xiǎn),還可以通過提供API保護(hù)功能,監(jiān)控和管理云應(yīng)用程序的API訪問,確保API的安全性和合規(guī)性。

3

開發(fā)與部署

隨著組織構(gòu)建越來越多的云原生應(yīng)用程序,并采用大量開源組件來加速開發(fā)流程,如何將安全性更輕松地融入到開發(fā)和部署過程中,也是一個(gè)日益復(fù)雜的問題。

通常,開發(fā)團(tuán)隊(duì)使用特定的DevOps工具和流程,形成了獨(dú)特的開發(fā)孤島。而且,開發(fā)人員的首要目標(biāo)與基本的安全優(yōu)先事項(xiàng)并不一致,他們更專注于快速交付業(yè)務(wù)部門所需的應(yīng)用功能,而管理或安全團(tuán)隊(duì)則希望進(jìn)一步降低業(yè)務(wù)風(fēng)險(xiǎn),并提供合規(guī)性支持,這些目標(biāo)分歧使應(yīng)用程序安全性進(jìn)一步復(fù)雜化。

在軟件開發(fā)生命周期(SDLC)中引入安全考慮,通過安全左移,可以避免開發(fā)團(tuán)隊(duì)在開發(fā)后期被迫進(jìn)行安全修復(fù)所面臨的低效問題。

wKgZomTnFbaAFCrVAAuWk27mrNQ156.png

圖1 適用于各個(gè)SDLC階段的DevSecOps工具

在圖1中,Gartner概述了SDLC的七個(gè)階段,并給出了適用于每個(gè)階段的DevSecOps工具。軟件工程領(lǐng)導(dǎo)者應(yīng)與安全和風(fēng)險(xiǎn)團(tuán)隊(duì)以及基礎(chǔ)設(shè)施和運(yùn)營方面的同行合作,在SDLC的每個(gè)階段集成工具。零信任應(yīng)用安全的重點(diǎn)是“確保應(yīng)用程序可用且安全,并且了解它們正在做什么”。開發(fā)團(tuán)隊(duì)需要找到一種與DevOps有效合作的方法,以實(shí)現(xiàn)效率和安全的平衡,降低實(shí)現(xiàn)零信任目標(biāo)的難度。

4

安全與測(cè)試

盡管大多數(shù)組織并不具備安全編碼的培訓(xùn)能力,但仍然可以通過提供豐富的安全工具,幫助開發(fā)者發(fā)現(xiàn)并處理應(yīng)用中的安全缺陷。引入并充分利用這些安全測(cè)試工具,能夠逐漸緩解因開發(fā)者安全編碼經(jīng)驗(yàn)不足,所帶來的應(yīng)用安全問題。

應(yīng)用程序安全測(cè)試涉及對(duì)漏洞和弱點(diǎn)的測(cè)試,常見方法包括靜/動(dòng)態(tài)軟件測(cè)試、代碼審查、滲透測(cè)試、漏洞掃描、配置審計(jì)和安全評(píng)估等。

● 靜態(tài)應(yīng)用安全測(cè)試(SAST):通過分析源代碼或應(yīng)用程序的二進(jìn)制文件,檢測(cè)潛在的安全漏洞、軟件缺陷;●動(dòng)態(tài)應(yīng)用安全測(cè)試(DAST):通過模擬攻擊者的行為,對(duì)正在運(yùn)行的應(yīng)用程序進(jìn)行測(cè)試,以發(fā)現(xiàn)實(shí)時(shí)的漏洞和弱點(diǎn);●代碼審查:對(duì)應(yīng)用程序代碼進(jìn)行系統(tǒng)、詳細(xì)的審查和分析,以發(fā)現(xiàn)潛在安全問題,確保符合最佳實(shí)踐和規(guī)范;●滲透測(cè)試:模擬真實(shí)的攻擊行為,主動(dòng)尋找應(yīng)用程序的弱點(diǎn),測(cè)試其安全性;漏洞掃描:使用自動(dòng)化工具掃描應(yīng)用程序,尋找已知的漏洞和常見的安全問題?!衽渲脤徲?jì):檢查應(yīng)用程序的配置文件和設(shè)置,確保其安全性和合規(guī)性;●安全評(píng)估:綜合考慮應(yīng)用程序的各個(gè)方面,包括架構(gòu)、設(shè)計(jì)、代碼、配置等,評(píng)估其整體安全性。

wKgaomTnFbyAR4OXAAh-eHBl_es876.png

圖2 零信任應(yīng)用安全測(cè)試的主要方法

這些安全工具增強(qiáng)了開發(fā)人員的安全能力,但簡(jiǎn)單部署這些工具并不能完全實(shí)現(xiàn)零信任目標(biāo),開發(fā)人員需要將威脅模型應(yīng)用到他們的代碼中,并采取思維方式來考慮攻擊者可能訪問的內(nèi)容,以及他們會(huì)怎樣破壞應(yīng)用程序或周圍的供應(yīng)鏈,將應(yīng)用安全編織到零信任安全體系中。

應(yīng)用安全的最佳實(shí)踐

零信任是一種可適用于軟件供應(yīng)鏈的思維方式和方法,可以由外向內(nèi)或由內(nèi)向外應(yīng)用于軟件開發(fā)的流程中,使開發(fā)人員更快速地開發(fā)、交付更安全的應(yīng)用。

1

建立軟件物料清單

與零信任其他能力支柱的建設(shè)情況類似,應(yīng)用安全能力建設(shè)的第一步是發(fā)現(xiàn)組織環(huán)境中存在的軟件,并對(duì)其進(jìn)行分類。盡管這是一個(gè)具有挑戰(zhàn)性的目標(biāo),但可以通過一些流量分析或軟件成分分析(SCA)工具,識(shí)別并清點(diǎn)網(wǎng)絡(luò)中的應(yīng)用程序。

該清單應(yīng)盡可能覆蓋軟件供應(yīng)鏈中的所有組成,包括代碼中的依賴項(xiàng)、調(diào)用的服務(wù)、公開或訪問的API、工作負(fù)載以及用于開發(fā)、托管、集成和構(gòu)建應(yīng)用程序的工具。

軟件物料清單信息為在組織中實(shí)施零信任應(yīng)用安全策略提供了基礎(chǔ)。例如,通過分析CI/CD流水線和部署環(huán)境,為其設(shè)計(jì)并實(shí)施微隔離,或者了解每個(gè)軟件組件的版本,以確定應(yīng)用中是否存在已知的安全漏洞,并制定升級(jí)計(jì)劃,也可以基于容器清單,規(guī)劃不可變工作負(fù)載的替代方案。

2

改進(jìn)開發(fā)安全流程

在大多數(shù)組織中,應(yīng)用開發(fā)和部署通常由許多不同的團(tuán)隊(duì)負(fù)責(zé),那么其安全和管理任務(wù)應(yīng)該由誰來承擔(dān)?

有一種觀點(diǎn)認(rèn)為,應(yīng)用安全責(zé)任應(yīng)該由開發(fā)人員承擔(dān)。盡管大家都同意安全編碼是開發(fā)人員的責(zé)任,但引入安全相關(guān)工作可能會(huì)產(chǎn)生一些非預(yù)期的后果(例如,延遲交付)。另一種觀點(diǎn)是,安全團(tuán)隊(duì)?wèi)?yīng)該通過尋找和消除可能的安全漏洞,來負(fù)責(zé)應(yīng)用的安全性。但是,由于開發(fā)周期的快速迭代,可能導(dǎo)致安全檢查的覆蓋范圍存在疏忽。

此外,在軟件開發(fā)生命周期中,分析、設(shè)計(jì)和構(gòu)建等每個(gè)流程都有特定的風(fēng)險(xiǎn)要求,而不僅僅是安全編碼就一定能生成安全的應(yīng)用,特別是,合規(guī)性并沒有真正出現(xiàn)在SDLC的視野中,組織需要采用基于DevSecOps的流程,以端到端模式解決應(yīng)用開發(fā)的安全治理問題。

3

持續(xù)監(jiān)控維護(hù)更新

為了維護(hù)組織環(huán)境的應(yīng)用安全,需要持續(xù)跟蹤安全威脅的變化,保證應(yīng)用安全姿態(tài)的可觀察性,以便隨時(shí)優(yōu)化應(yīng)用程序,以減少攻擊面和防范風(fēng)險(xiǎn)。通過定義安全性能指標(biāo),配置全面的日志記錄,引入異常監(jiān)測(cè)和性能監(jiān)控,持續(xù)監(jiān)控應(yīng)用的運(yùn)行狀態(tài),可以及時(shí)發(fā)現(xiàn)問題、優(yōu)化性能,并提前識(shí)別潛在的安全風(fēng)險(xiǎn)。

過去,大多數(shù)組織都使用CVSS評(píng)分對(duì)漏洞進(jìn)行優(yōu)先級(jí)排序。從邏輯上講,關(guān)注漏洞的嚴(yán)重性似乎是正確的,但更重要的問題是該漏洞是否可被利用。EPSS模型根據(jù)漏洞的特性和已知的攻擊模式,對(duì)漏洞的潛在可利用性進(jìn)行評(píng)估,可以提供對(duì)漏洞利用可能性的估計(jì),從而幫助安全團(tuán)隊(duì)確定哪些漏洞可能是攻擊者的首要目標(biāo)。

結(jié)合這兩個(gè)評(píng)估系統(tǒng),安全團(tuán)隊(duì)可以制定更全面和有效的漏洞修復(fù)策略,優(yōu)先處理那些同時(shí)具有高CVSS評(píng)分和高EPSS評(píng)分的漏洞,以最大程度地減少系統(tǒng)面臨的風(fēng)險(xiǎn)。

結(jié)語

數(shù)字化轉(zhuǎn)型的加速迫使組織重新評(píng)估其安全策略和基礎(chǔ)設(shè)施,推動(dòng)了零信任應(yīng)用程序安全性和合規(guī)性的需求增長。在致力于零信任建設(shè)的組織中,應(yīng)用程序安全經(jīng)理有很多方法來實(shí)施相關(guān)行動(dòng),為變革創(chuàng)造動(dòng)力,但最終仍需要與其他支柱中構(gòu)建的解決方案相結(jié)合,或通過與其他團(tuán)隊(duì)協(xié)作構(gòu)建相關(guān)能力(例如,統(tǒng)一身份庫、持續(xù)認(rèn)證和授權(quán)、分段資源池以及數(shù)據(jù)分類和保護(hù)),以支持應(yīng)用支柱中的零信任目標(biāo)和組織業(yè)務(wù)。

審核編輯 黃宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • API
    API
    +關(guān)注

    關(guān)注

    2

    文章

    1502

    瀏覽量

    62080
  • SQL
    SQL
    +關(guān)注

    關(guān)注

    1

    文章

    764

    瀏覽量

    44157
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    芯盾時(shí)代中標(biāo)寶雞市金臺(tái)醫(yī)院信任安全認(rèn)證網(wǎng)關(guān)

    芯盾時(shí)代中標(biāo)寶雞市金臺(tái)醫(yī)院信任安全認(rèn)證網(wǎng)關(guān),通過人工智能技術(shù)賦能,對(duì)網(wǎng)絡(luò)環(huán)境中所有用戶實(shí)施信任理念,實(shí)現(xiàn)身份/設(shè)備管控、持續(xù)認(rèn)證、動(dòng)態(tài)授
    的頭像 發(fā)表于 12-24 13:52 ?138次閱讀

    芯盾時(shí)代參編的信任體系行業(yè)標(biāo)準(zhǔn)即將施行

    近日,工信部發(fā)布公告,芯盾時(shí)代深度參與編寫的行業(yè)標(biāo)準(zhǔn)《YDT 4598.5-2024 面向云計(jì)算的信任體系 第5部分:業(yè)務(wù)安全能力要求》(以下簡(jiǎn)稱《業(yè)務(wù)
    的頭像 發(fā)表于 12-23 16:20 ?222次閱讀

    簡(jiǎn)單認(rèn)識(shí)芯盾時(shí)代信任業(yè)務(wù)安全平臺(tái)

    近年來,我國信任網(wǎng)絡(luò)訪問市場(chǎng)保持高速增長態(tài)勢(shì)。IDC報(bào)告顯示,2023年中國信任網(wǎng)絡(luò)訪問解決方案市場(chǎng)的規(guī)模達(dá)23.3億元,同比增長25.5%。
    的頭像 發(fā)表于 11-01 16:28 ?301次閱讀

    Arm推出GitHub平臺(tái)AI工具,簡(jiǎn)化開發(fā)者AI應(yīng)用開發(fā)部署流程

    軟件提供了無縫的開發(fā)體驗(yàn)。 GitHub Actions、原生 GitHub 運(yùn)行器和基于 Arm 平臺(tái)的 AI 框架相結(jié)合,幫助全球 2,000 萬開發(fā)者簡(jiǎn)化 AI 應(yīng)用開發(fā)部署流程。
    的頭像 發(fā)表于 10-31 18:51 ?2215次閱讀

    芯盾時(shí)代入選《現(xiàn)代企業(yè)信任網(wǎng)絡(luò)建設(shè)應(yīng)用指南》

    近日,國內(nèi)知名網(wǎng)絡(luò)安全媒體安全牛重磅發(fā)布了《現(xiàn)代企業(yè)信任網(wǎng)絡(luò)建設(shè)應(yīng)用指南(2024版)》報(bào)告(以下簡(jiǎn)稱“報(bào)告”)。芯盾時(shí)代憑借在
    的頭像 發(fā)表于 08-28 09:45 ?499次閱讀

    芯盾時(shí)代參與《信任體系身份認(rèn)證與訪問控制技術(shù)規(guī)范》標(biāo)準(zhǔn)編寫會(huì)議

    日前,《信任體系身份認(rèn)證與訪問控制技術(shù)規(guī)范》標(biāo)準(zhǔn)參編單位首次集體會(huì)議在北京成功舉辦。來自芯盾時(shí)代、中國電子科技集團(tuán)公司第十五研究所、北京郵電大學(xué)等牽頭和參編單位的專家代表參加了會(huì)議。
    的頭像 發(fā)表于 08-28 09:39 ?546次閱讀

    Akamai將生成式AI嵌入信任安全解決方案

    近日,全球領(lǐng)先的云服務(wù)提供商Akamai宣布,其信任平臺(tái)Akamai Guardicore Platform已成功集成了生成式AI技術(shù)。這一創(chuàng)新舉措主要體現(xiàn)在Guardicore助手和AI Labeling兩大功能的推出,為企業(yè)的網(wǎng)絡(luò)
    的頭像 發(fā)表于 06-13 09:17 ?555次閱讀

    芯盾時(shí)代中標(biāo)國網(wǎng)安徽電力 信任業(yè)務(wù)安全平臺(tái)助力新型電力系統(tǒng)安全

    芯盾時(shí)代中標(biāo)國網(wǎng)安徽電力,通過自研的統(tǒng)一終端安全、信任網(wǎng)絡(luò)訪問和智能決策大腦等核心技術(shù),為客戶建設(shè)
    發(fā)表于 06-04 12:08 ?442次閱讀

    以守為攻,信任安全防護(hù)能力的新范式

    (Zero Trust Security)被提出,并逐漸成為提升網(wǎng)絡(luò)安全防護(hù)能力的新范式。本文主要探討攻擊路徑的演變、信任體系在各個(gè)階段的
    的頭像 發(fā)表于 05-27 10:18 ?984次閱讀
    以守為攻,<b class='flag-5'>零</b><b class='flag-5'>信任</b><b class='flag-5'>安全</b>防護(hù)<b class='flag-5'>能力</b>的新范式

    芯盾時(shí)代參與的國家標(biāo)準(zhǔn)《網(wǎng)絡(luò)安全技術(shù) 信任參考體系架構(gòu)》發(fā)布

    近日,國家市場(chǎng)監(jiān)督管理總局、國家標(biāo)準(zhǔn)管理委員會(huì)發(fā)布中華人民共和國國家標(biāo)準(zhǔn)公告(2024年第6號(hào)),芯盾時(shí)代參與編寫的國家標(biāo)準(zhǔn)GB/T 43696-2024《網(wǎng)絡(luò)安全技術(shù) 信任參考
    的頭像 發(fā)表于 05-16 14:21 ?997次閱讀
    芯盾時(shí)代參與的國家標(biāo)準(zhǔn)《網(wǎng)絡(luò)<b class='flag-5'>安全</b>技術(shù) <b class='flag-5'>零</b><b class='flag-5'>信任</b>參考<b class='flag-5'>體系</b>架構(gòu)》發(fā)布

    芯盾時(shí)代中標(biāo)中國聯(lián)通某省分公司 以信任賦能遠(yuǎn)程訪問安全

    芯盾時(shí)代中標(biāo)中國聯(lián)通某省分公司信任遠(yuǎn)程訪問安全,實(shí)現(xiàn)數(shù)據(jù)訪問最小授權(quán)、網(wǎng)絡(luò)暴露面收斂、細(xì)粒度動(dòng)態(tài)訪問控制等功能,為客戶建立內(nèi)外網(wǎng)一體的
    的頭像 發(fā)表于 04-16 11:32 ?561次閱讀
    芯盾時(shí)代中標(biāo)中國聯(lián)通某省分公司 以<b class='flag-5'>零</b><b class='flag-5'>信任</b>賦能遠(yuǎn)程訪問<b class='flag-5'>安全</b>

    什么是信任?信任的應(yīng)用場(chǎng)景和部署模式

    ? 信任是新一代網(wǎng)絡(luò)安全理念,并非指某種單一的安全技術(shù)或產(chǎn)品,其目標(biāo)是為了降低資源訪問過程中的安全風(fēng)險(xiǎn),防止在未經(jīng)授權(quán)情況下的資源訪問,其
    的頭像 發(fā)表于 03-28 10:44 ?3032次閱讀

    芯盾時(shí)代中標(biāo)正川股份 信任替換VPN更安全更便捷

    芯盾時(shí)代中標(biāo)重慶正川醫(yī)藥包裝材料股份有限公司(簡(jiǎn)稱:正川股份),基于信任安全理念,重構(gòu)企業(yè)遠(yuǎn)程接入系統(tǒng),替代客戶采用VPN接入辦公的方案,保障企業(yè)在遠(yuǎn)程辦公等場(chǎng)景中的業(yè)務(wù)安全。
    的頭像 發(fā)表于 03-19 11:26 ?599次閱讀
    芯盾時(shí)代中標(biāo)正川股份 <b class='flag-5'>零</b><b class='flag-5'>信任</b>替換VPN更<b class='flag-5'>安全</b>更便捷

    HarmonyOS開發(fā)技術(shù)全面分析

    以應(yīng)用遷移為例,簡(jiǎn)要地展示了分布式任務(wù)調(diào)度能力。 圖4: 分布式任務(wù)調(diào)度示意圖 一次開發(fā),多端部署 HarmonyOS 提供了用戶程序框架、 Ability 框架以及 UI 框架,支
    發(fā)表于 02-21 16:31

    【飛騰派4G版免費(fèi)試用】為歐拉系統(tǒng)安裝可視界面(deepin)

    一、什么是歐拉系統(tǒng) “歐拉OS”是華為公司開發(fā)的一款基于Linux的操作系統(tǒng)。它是華為為適應(yīng)未來5G時(shí)代和人工智能技術(shù)發(fā)展而研發(fā)的新一代操作系統(tǒng)。 該系統(tǒng)具有以下特征: 高安全性:提供模塊
    發(fā)表于 01-05 21:19