<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    騰訊牽頭全球首個零信任國際標準發布

    VSole2021-11-28 16:12:42

    備受關注的“零信任”有了新動向。近日,國際電信標準組織ITU-T正式對外發布由騰訊牽頭提報的《Guidelines for continuous protection of the service access process》(《服務訪問過程持續保護指南》)。該標準重點分析了服務訪問過程中的安全威脅,規定了檢測異常訪問活動的安全保護措施以及服務接入流程的安全要求規范等,推動零信任內涵從“持續驗證”向“持續保護”升級。

    本次標準也是全球范圍內首個零信任領域的國際標準,不僅代表著中國零信任的創新實踐和技術范式走入了全球視野,也將進一步驅動零信任理念在更多領域生根發芽,成為護航產業數字化的基石。

    (ITU-T發布的零信任標準《Guidelines for continuous protection of the service access process》)

    推動零信任理念升級

    從“持續驗證”到“持續保護”

    在云計算、大數據、5G、物聯網等技術的推動下,IT不再像過去那樣有明確的邊界,遠程辦公、移動辦公等成為常態。這使得傳統基于防火墻的物理邊界防御方式已不再適用,而基于IT無邊界化趨勢下興起的零信任安全理念則成為大勢所趨。自2010年零信任理念誕生以來,全球多家機構企業紛紛開始探索這一理念的內涵,并推動落地。據市場研究機構MarketsandMarkets 的報告顯示,全球零信任安全市場規模預計將從2019年的156億美元增長到 2024 年的386億美元。

    然而,零信任理念在落地中仍然面臨諸多困難。由于業內廠商都基于自身技術研發和實踐經驗各自為戰,導致缺乏共通的話語體系,零信任推廣之路面臨很大阻力。面對市場秩序的混亂和技術標準的欠缺,通過標準手段構建生態,對于引導產業技術發展以及企業開展零信任實踐,都具有很強的借鑒意義和參考價值。

    《服務訪問過程持續保護指南》作為首個零信任領域的國際標準,詳細界定了標準的實施范圍,零信任相關概念的定義,同時深度分析了服務訪問進程中的安全威脅,并對服務訪問流程的安全要求、參考框架進行了詳細解釋,此外還根據典型的零信任應用場景進行多維度解析。

    該標準的成功發布,推動了零信任理念的創新,即由“持續驗證”向“持續保護”內涵的升級。相較于傳統“持續驗證,永不信任”技術理念下對身份認證、資源訪問的控制,ITU-T零信任標準聚焦的范圍延展到了“事前、事中、事后”全過程全要素的安全保護。“持續保護”具體而言,包括持續強化所有相關對象的安全(如用戶、設備、資源、網絡等),檢測不安全實體、不安全行為以及動態執行授權決策和響應威脅,最大化降低安全風險。

    (零信任安全理念)

    例如,在遠程工作場景、訪問多云服務場景、服務器與服務器之間通信的三大典型應用場景中,“持續保護”使得用戶不需要維護多個訪問接口,即可實現使用一個訪問控制策略來管理不同的云的資源,還能避免諸如分布式拒絕服務(DDoS)攻擊等各類型網絡攻擊。部署“持續保護”具有諸多優勢,包括有助于做出更精確的授權決定,縮小服務器的攻擊面,兼顧更好的用戶體驗和更強的安全性等。

    凝聚中國零信任創新實踐

    助力構建全球零信任安全生態

    本次標準的發布,充分凝聚了中國在零信任領域的探索和實踐。在2019年,騰訊便聯合國家互聯網應急中心(CNCERT)、中國移動通信集團設計院等零信任領域同行,共同申報零信任國際標準。經過由全球200多名專家嚴苛審核的立項、答辯環節之后,不斷更新、精心打磨的標準得以在三年后順利通過。這是新一代企業網絡安全體系背景下,中國網絡安全解決方案邁向世界舞臺的一個縮影。

    標準的通過,也意味著騰訊等企業探索及應用零信任的最佳實踐,正成為全行業可復制的參考樣本。騰訊作為該標準的牽頭方,自2016年起便率先在公司內部進行零信任安全解決方案的實踐。在2020年疫情期間,騰訊基于多年實戰驗證打造的騰訊零信任iOA系統,安全滿足了騰訊七萬名員工、十萬臺終端的遠程辦公需求,完整支持包括內網訪問、遠程辦公、云資源訪問、合作及子公司職場協作辦公等各類辦公場景,為騰訊的整體職場管理運營提供安全和技術支撐。

    騰訊iOA以持續訪問控制為核心,圍繞身份安全、設備安全、應用安全、鏈路安全等要素,持續檢測關鍵對象的安全狀態,并根據安全狀態動態調整訪問權限,同時提供對關鍵對象全生命周期的安全保護。目前,騰訊iOA已在政務、醫療、交通、金融等多個行業成功應用,支持百萬終端設備的安全接入。同時系統支持SaaS化和私有化模式部署交付,滿足遠程辦公/運維、混合云業務、分支安全接入、應用數據安全調用、統一身份與業務集中管控、全球鏈路加速訪問等多個場景的動態訪問控制需求,并通過模塊化思路完美解決企業多樣化安全需求,成功護航企業安全。

    標準化的過程也是生態建立的過程,《服務訪問過程持續保護指南》的發布,對于推動全球零信任技術商用進程有著重大意義。未來,騰訊安全將繼續發揮自身在零信任領域的技術優勢和實踐經驗,協同生態伙伴一道共同促進零信任產業規模化發展,更好地護航產業互聯網發展。

    網絡安全遠程辦公
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    為了有效應對這種威脅,安全團隊必須能夠全面監控所有遠程辦公人員的系統訪問活動。啟用MFA后,網絡犯罪分子使用竊取憑證的難度將大大提升。通過培訓,遠程辦公員工將更有可能記住并使用組織的安全建議。
    SpecOps發布的《2022年弱密碼報告》顯示,54%的企業并未使用密碼管理器。2022年8月,蘋果發布消息稱,未打補丁的iPad、iPhone和Mac電腦可能會被威脅者接管。不要攜帶包含個人身份信息或機密公司文件的設備。使用RFID屏蔽器來保護你的護照和信用卡免受“非接觸式犯罪”的侵害。在酒店Wi-Fi上選擇有密碼保護的熱點。
    工信部鼓勵探索的零信任安全防護體系有多神?
    勒索軟件攻擊在2023年構成重大威脅。2023年,CaaS將繼續構成威脅,這要求組織通過員工培訓、威脅情報和事件響應解決方案優先考慮防御。2023年,網絡衛生對于保護個人信息免遭竊取和侵害仍至關重要。組織必須隨時了解并遵守不斷變化的法規,以保護其系統免遭網絡威脅。員工意識到異常并向IT管理員報告異常可以大大降低遭受成功攻擊的風險。
    東盟近一半的企業在董事會層面上提出了網絡安全問題,其中68%的企業提高了在安全工作上的預算,46%的企業正在計劃彌補現有的安全缺陷。
    她明確表示:國防部有望在2021年獲得永久的遠程辦公能力。為應對這種威脅,DISA將安全的遠程辦公功能確立為2021年計劃的首要任務,著手從技術和管理等多方面為美國國防部網絡提供更強的安全性。DISA將把“網絡帶寬節約情況”和“網絡安全威脅攔截數量”作為對“基于云的互聯網隔離”項目效果進行評估的依據。Menlo的主要產品是2015年6月推出的業內首款SaaS或本地部署虛擬機形式的隔離平臺。
    尤其是新冠疫情背景下,安全團隊更加深刻地意識到數字風險、戰略防御、安全規劃以及風險管理的重要性。雇傭經驗豐富的安全專家,并合理地配置安全產品是各個行業的企業不可忽視的選擇。但工具并不是應對安全問題的最終答案。無論行業異同以及規模大小,企業客戶所期望得到的都是有價值的情報以及量身定制的安全解決方案。數世點評盡管新冠疫情已經告一段落,但其對各行各業造成的大量安全缺口卻是無法逆轉的。
    隨著信息化、網絡化、數字化的快速發展,安全保密工作既面臨前所未有的機遇,又面臨新的安全風險與泄密隱患。國防工業承擔著保障國家安全與發展的重大職責,其安全保密問題普遍受到各國政府的高度重視。美國通過構建完善的保密監管體系、加強武器裝備科研生產單位物理防護、增強國防工業領域網絡安全等措施,不斷加強對國防工業安全保密工作的管控,以確保其競爭優勢。
    對于不重視數據安全性的企業而言,遠程辦公人員可能會構成嚴重安全風險。數據盜竊和數據丟失威脅正在增加,網絡罪犯已將注意力轉移到遠程辦公人員。企業應部署企業級安全工具,以顯著降低數據被盜和丟失的風險,并在出現新威脅時進行快速更新。傳統的VPN替代方案是虛擬桌面基礎結構,其中遠程工作者訪問虛擬PC以執行所有工作功能。盡管VDI比VPN昂貴,但它增加了額外的保護層,并將所有數據限制在虛擬桌面體驗之內。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类