<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    強身份驗證——強大的身份和訪問管理已成為企業安全的戰略選擇

    VSole2022-08-04 12:00:00

    隨著網絡安全形勢的變化,使用多重身份驗證的方式變得越來越普遍。2021年Verizon數據泄露調查報告指出,弱身份驗證是信息系統中最常見的安全問題,用戶名和密碼的組合本身就是一種不充分且易受攻擊的身份驗證方式。

    因此,在授予對資源的安全訪問權限之前,必須采用多因素身份驗證 (MFA) 等強大的身份驗證技術來確認用戶的身份,在提高安全性的同時也不能阻礙用戶的便利性。

    什么是強身份認證?

    強身份驗證是“任何驗證用戶或設備身份的方法,其本質上足夠嚴格,以通過抵御可能遇到的任何攻擊來確保其保護的系統的安全性” ,它通常被認為是在密碼不足時確認用戶身份的一種方式。強身份驗證必須包括“至少兩個相互獨立的因素”,這樣一個妥協就不會導致另一個妥協。這些因素是:

    ● 知識因素——用戶知道的東西(例如,密碼、部分密碼、密碼、個人識別碼PIN、質詢響應、安全問題)。

    ● 所有權因素——用戶擁有的東西(例如,腕帶、身份證、安全令牌、植入設備、帶有內置硬件令牌的手機、軟件令牌或持有軟件令牌的手機)

    ● 內在因素——用戶是誰(例如,指紋、視網膜圖案、DNA序列、簽名、面部、語音、獨特的生物電信號或其他生物識別標識符)。

    需要采用不止一種這些措施來確保只有合法用戶才能訪問應用程序和服務,并且當應用程序包含需要保護的機密、個人身份信息等敏感數據時。

    在 IAM 策略中,強大的身份驗證方法(如 MFA 和現代身份驗證)正在迅速取代密碼等傳統方法,特別是作為 IT 和安全團隊如何執行訪問控制和獲取訪問事件可見性的新黃金標準——尤其是在工作負載遷移到云時、虛擬機以及跨遠程和混合環境。

    IAM 安全邊界

    強身份驗證是現代身份和訪問管理的關鍵組成部分。它不僅在入口點周圍提供額外的安全層,而且允許在整個環境中自定義級別的身份驗證、授權和訪問控制,只為用戶提供他們需要的權限(和登錄要求)。

    多因素身份驗證 (MFA)當下被廣泛視為最強的身份驗證模式。MFA 能夠幫助組織:

    ● 防止由弱密碼造成的危害。使用 MFA,僅憑密碼不足以授予訪問權限,因此憑證填充和蠻力攻擊變得毫無用處。

    ● 減少來自網絡釣魚和其他社會工程計劃的身份盜用。即使受害者確實單擊了釣魚郵件并輸入了一些憑據,但如果他的銀行、工作 VPN 或其他接入點需要 MFA(尤其是使用令牌化、生物識別或基于位置的條目),這些憑據的缺失將會讓黑客將轉向更容易攻擊的目標。

    ● 保持在合規范圍內,例如OMB 零信任網絡安全備忘錄和歐盟網絡安全機構 (ENISA) 以及 CERT-EU指南。這些文件都要求在整個下屬企業中使用 MFA。

    強身份驗證中使用的一些 MFA 方法包括:

    ● FIDO 安全密鑰

    ● 基于證書的智能卡和基于證書的 USB 令牌

    ● 基于手機和軟件的身份驗證

    ● 一次性密碼 (OTP) 身份驗證器

    ● 基于模式(或網格)的身份驗證器

    ● 混合代幣等等

    現代身份驗證依賴于 FIDO 和 Webauthn 等技術、上下文身份驗證和現代聯合協議,這些技術可確保云環境中的正確用戶身份和訪問控制。這意味著組織可以為云應用程序實施更有效的訪問安全性,以及已經為本地和舊應用程序實施的現有訪問控制。靈活的基于策略的訪問可實現友好的體驗,同時為需要它的角色或資源保持高水平的安全性。

    強身份驗證方案需要考慮哪些因素?

    在選擇強大的身份驗證服務時,無論是在本地還是在云中,要考慮的功能包括:

    1.基于策略的訪問,能夠實現條件訪問。為了優化最終用戶體驗,同時為特定用戶和應用程序保持最佳訪問安全性,尋找可以通過策略和風險評分強制執行一系列身份驗證方法的解決方案。

    2.抵御網絡釣魚。根據Verizon 的 2021 數據泄露調查報告,網絡釣魚約占所有數據泄露事件的四分之一。使用 FIDO2 的強大身份驗證解決方案既可以安全地進行身份驗證,又可以防止攻擊。

    3.用戶體驗。所涉及的方法是否會造成安全疲勞,或者保護多次使用的身份驗證過程是否簡單?

    4.適應性和可定制性。組織內部能否根據角色或資產分配不同的訪問控制?上下文、環境或用例呢?

    在將一切因素納入考慮范圍之后,企業還需要尋找一家強身份驗證解決方案提供商來結合自身所在行業的身份和訪問法規,結合企業當前的身份環境來順利集成,靈活部署并在過渡時保持平衡。

    為了保持基于風險的身份驗證狀態,IAM 解決方案必須隨著數字化需求的增加而不斷發展。當單一的鎖和鑰匙不再足以保護當今的虛擬機、遠程環境和基于云的資產時,強身份驗證就已經成為了組織加強內外部訪問管理的戰略選擇。

    網絡安全訪問控制
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    良好的數字化風險管理應始終立足于處理安全事件的可靠策略和程序。然而,最新調查數據顯示,29%受訪企業存在云安全能力缺失的挑戰。目前,云計算安全的主要威脅包括身份管理不善、云應用程序保護不力以及API的不安全連接等。APT通常旨在竊取企業的知識產權或戰略性業務數據,是現代企業組織面臨的最嚴重的安全威脅之一。供應商還提供審計跟蹤服務,確保滿足合規需求。
    Hiscox發布報告稱,自2019年以來,企業在網絡安全方面的支出翻了一番。2N TELEKOMUNIKACE首席產品官Tomá? Vystavěl調查訪問控制已成打擊網絡犯罪重要資產的個中緣由。 2021年早些時候,Hiscox對位于美國、英國、西班牙、荷蘭、德國、法國、比利時和愛爾蘭的6000多家公司進行了問卷調查,據此發布了《2021年網絡準備度報告》。最引人注目的發現之一是,在過去兩年中
    近日,國內一家成立僅一年半的網絡安全創業公司繹云科技,推出了整合云、網和安全的訪問架構–信域安全云網。安全云網可以將所有的網絡流量打上身份標簽。實際上繹云科技的安全云網與Gartner發布的2021年九大戰略技術趨勢中的網絡安全網格更為相像。而且,與信域安全云網十分類似,安全網格也是基于云時代下的環境產物。在這一點上,繹云科技堪稱是國內第一家推出網絡安全網格并已有實際交付產品的公司。
    人們聽說過很多關于多云戰略的利弊,但令人吃驚的是一些組織認為他們不需要擔心這個問題。他們確實也做到了。企業需要重視云計算中的安全問題,當企業與多個云計算提供商進行交互時,安全性變得更加重要。采用多云對于大多數組織來說幾乎是確定的,因為一個云計算提供商可能會提供另一個提供商不會提供的特定功能和定價。
    銀行網絡安全架構
    2022-12-21 14:22:00
    它們只是作用的對象不同,認證、授權和審計功能基本是一致的。網絡安全架構設計的另一個關鍵問題在于如何使用AAA服務。這些都是新的AAA解決方案的擴展,包括基于用戶健康狀態的網絡準入和授權解決方案,基于移動客戶端管理的BYOD解決方案等。在IPSec的實現框架中,加密、完整性乃至可選的線路認證都是可以一體化實現的。在國內銀行一些新部署的承載網上使用MPLSVPN隔離不同安全要求的業務。
    為了應對這些威脅,美國網絡安全和基礎設施安全局敦促政府部門和民間組織迅速更新和修補系統,實施多因素身份驗證,并要求采用強大的、唯一的密碼。勒索軟件活動在去年顯著增加。根據美國聯邦調查局的數據,2021年的勒索軟件投訴多達2048起。通常情況下,勒索軟件攻擊者會通過威脅公開發布機密信息來敲詐企業,向企業高管發送相關信息以迫使其迅速采取行動。
    網絡安全網格(CyberSecurity Mesh)”是 Gartner 提出的網絡安全技術發展新趨勢,近兩年連續入選其年度重要戰略技術趨勢研究報告,成為當前網絡安全領域流行的熱詞,受到網絡安全從業者的高度關注。基于 Gartner 相關報告中對網絡安全網格概念的描述,研究了網絡安全網格成為重大技術發展趨勢的驅動因素,剖析了網絡安全網格概念的具體內涵和特點,探討了其架構方法與實現途徑,分析了其優
    車聯網是新一代網絡通信技術與汽車、電子、道路交通運輸等領域深度融合的新興產業形態。智能網聯汽車是搭載先進的車載傳感器、控制器、執行器等裝置,并融合現代通信與網絡技術,實現車與車、路、人、云端等智能信息交換、共享,具備復雜環境感知、智能決策、協同控制等功能,可實現“安全、高效、舒適、節能”行駛的新一代汽車。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类