前言
产生零信任的需求是什么?
零信任在安全里的作用是什么?
持续优化策略
增加信任机制
策略执行组件(辅助者) 策略引擎(超级大脑,决策者) 信任引擎(执行者) 数据存储系统(源数据提供者)
强化内网安全
零信任涉及了那些不成熟的技术?
RFC 格式零信任的实施表
所有网络流量在处理前必须经过认证 所有网络流量在传输前应当被加密 必须由网络中的端点系统执行认证和加密 必须枚举所有网络流量,这样系统才可以执行强制访问控制 应当使用网络中安全强度最高的认证和加密算法套件 认证不应当依赖公共PKI供应商,而应当使用私有PKI系统 应当定期执行设备扫描、为设备安装补丁以及轮换设备
协议兼容问题
AI识别准确率/误报率问题
新的认证技术的融入问题
设备生命周期问题
零信任面临的实际困难是什么?
规则统一问题
策略配置问题
零信任策略尚未标准化 尚无策略描述标准 由谁定义策略
权限设置问题
安全/效率问题
信任处理问题
未来零信任的安全会受到那些威胁?
碰运气攻击者:这类攻击者又被称为“脚本小子”。他们往往利用那些众所周知的漏洞和工具发起攻击,广撒网,碰运气。 定向的攻击者:此类攻击者针对特定的目标发起针对性的攻击。他们经常通过鱼叉邮件、社交工程等手段发起攻击。 内部人员:拥有合法凭据的系统用户。外包人员、非特权的企业员工等,往往会被定向攻击者"搞定"。 可信内部人员:可信度很高的系统管理员(概率小,危害极大)。
枚举终端 社会工程学 身份窃取 分布式拒绝服务攻击(DDoS)
枚举终端
社会工程学
身份窃取
分布式拒绝服务攻击
精彩推荐
原文始发于微信公众号(FreeBuf):萌新学习零信任
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论