2023零信任大数据网络安全新架构.docx

上传人:p** 文档编号:1031537 上传时间:2024-06-15 格式:DOCX 页数:44 大小:1.12MB
下载 相关 举报
2023零信任大数据网络安全新架构.docx_第1页
第1页 / 共44页
2023零信任大数据网络安全新架构.docx_第2页
第2页 / 共44页
2023零信任大数据网络安全新架构.docx_第3页
第3页 / 共44页
2023零信任大数据网络安全新架构.docx_第4页
第4页 / 共44页
2023零信任大数据网络安全新架构.docx_第5页
第5页 / 共44页
2023零信任大数据网络安全新架构.docx_第6页
第6页 / 共44页
2023零信任大数据网络安全新架构.docx_第7页
第7页 / 共44页
2023零信任大数据网络安全新架构.docx_第8页
第8页 / 共44页
2023零信任大数据网络安全新架构.docx_第9页
第9页 / 共44页
2023零信任大数据网络安全新架构.docx_第10页
第10页 / 共44页
亲,该文档总共44页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《2023零信任大数据网络安全新架构.docx》由会员分享,可在线阅读,更多相关《2023零信任大数据网络安全新架构.docx(44页珍藏版)》请在第壹文秘上搜索。

1、20231新式技术架构的安全挑战2 .零信任架构的发展历史3 .什么是零信任架构?1 .新式技术架构的安全挑战2 .零信任架构的发展历史3 .什么是零信任架构?以大数据为核心的新一代信息化建设浪潮挑网:新一代式技术架构加剧了边界安之用户多样化/物理边界设备多样化(区88、I_NIgI边界瓦oO三/平台多样化,业务多样化数据分散在不同的业务应用中并长数据的流动加剧了大数据的安刍全架构的失效XeX移动办公丫.物理边界、(合作伙伴UbSsJHsay国K、y人:Io#OT/寺续流动f函险跷决成2:传统的边界安全架构忽视了内部威胁安全意识?安全投入?安全措施?边界安全架构:为内网中的人和设备预设了过多的

2、信任ZeroTrustArchitectureZEROTRUSTSECURITY安全从开始ISC互联网安全大会中国北京lntmltrustn)eSymantecIrrultiiIfAmKKWi”第MU应该假设网络始终存在为潮磁沏辆磁,仅仅通过网络位置来评估信任是不够的。默认情况下不应该信任网络的凝拗部的任何人/设备/系统,而是基于以J三隔建构业务访问控制的信任基础。每个设备、用户的业务访问都应该被以延授权和加密。访问控制策略和信任应该是动强的,基于设备、用户和环境的多源环境数据计算出来。技术本质是构建以身份为基石的业务动态可信访问控制机制/什么是零信任架构?Gartnervs.Forreste

3、rGARTNER:CARTAZeroTrustNetworkSegmentationakaMicrosegmentationFORRESTER:ZTXPredictRHk.pno11tizedexposureassessmentAnticipatethreats/attacksBaselinesystemsandsecu11typostureRemodiatoDesIgiVModeIpolicychangeInvestigateincidents/RetrospectiveanalysisRespondContinuousRisk/TrustAssessmentSystemsSystemact

4、ivityPyoadPreventUatesystemsProvantattacksQtctincidentsConftrmandprioritizeriskContainIncMntsDetectComplianceZeroTrustNetworkAccessakaSoftwareDefinedPerimeterDiscoverRequirementsAssessriskandcomplianceDiscovernewrequirementsBaselineknownusageandentitlementsAssessnskTstpolicychangeAnalyze,manageandre

5、portusageInvestigateandrespondtoexceptionsManageUsagePolicyDetectexceptions;prioritizeriskComplianceContinuousRiskZTmstAssessmentUsrsDevkesAPpSActionsAdaptiveAccessContextandcredentialassessmentEntityZServiceZDataadaptationMonitorusagecomplianceContainZMitigateriskVerifyUsage范围的扩展:网络一用户.设备.工作负载能力的扩展

6、:微隔离一可视.分析.自动化.编排什么是零信任架构ZNIST零信任架构薪DraftNlSTSpecialPublication800-207ZeroTrustArchitecture零信任架构是一种端到端的网络安全体系,包含身份、凭据、访问管理、操作、终端、托管环境与关联基础设施。零信任架构提供了相关概念、思路和组件关系的集合,旨在消除在信息系统和服务中实施精准访问策略的不确定性。6 SCouKoee7 OliverBorvbcrt*StuMiICben9ScanConnelkyThisPUbliUHkmisavaihibleIrceofchargefrom:g:/心i.u*10.6O2NlS

7、T.SP.OO-2O7lraftCOMPUTERSECURITY2019车9月NI三NationalInstituteofStandardsodTechnologyUS.Dpar*nriolConmrcFigure2:CoreZeroTrust1.ogicalComponentsDataAccessPolicyIDMangementSIEMSystemPKI什么是零信任架构?NeKGenerationAccessControl策略信息点PlP什么是零信任架构?Whynow?WV&捶制威胁驱动演进架构驱动演进恶意代码访问控制Mainframevs.InternetvCloudrwxrwxrwx防火墙零信任JIT(JustInTime)&JEA(JustEnoughAccess)1新式技术架构的安全挑战2 .零信任架构的发展历史3 .什么是零信任架构?持续信任评估(4)动态访问控制

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 数据结构与算法

copyright@ 2008-2023 1wenmi网站版权所有

经营许可证编号:宁ICP备2022001189号-1

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!