自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(91)
  • 收藏
  • 关注

原创 蓝队技术——Sysmon识别检测宏病毒

刚安装好 Sysmon 后,就能观察到许多事件,从详细信息里可以简单看出事件是以进程为单位,以配置文件作为规则进行记录的。日志中包含进程中创建的进程及完整命令、进程映像文件的哈希、记录驱动程序或 DLL 的加载、记录磁盘和卷的读取访问、文件变更等详细数据。本次实验中, Sysmon 对于 Windows 事件的记录是比较完整的,提供了一个可靠的进程行为日志和一个可用的主机溯源方法。当然,个人实际使用时还要根据主机环境和待检测的场景进行额外的适配工作,还可以基于事件ID进一步过滤,只留下比较关注的日志信息。

2024-09-23 09:36:26 921

原创 零信任赋予安全牙齿,AI促使它更锋利

该机制通过将输入进行投影到多个不同的表示空间,并独立地计算注意力权重,从而提高了模型的表达能力和泛化能力,在训练过程中通过调整各空间的权重占比的方式,对于现有的训练结果进行调优,且在生成的过程中取得的结果通过向量方式提供所有可能的“下一个标记”的概率分布且并非选择概率最高的标记。从标准的Transform模型出发,其能够识别出模式和联系,并因此推荐符合该训练模型下的结论,此过程的处理逻辑与多属性判定的过程是完全吻合的,因此,可以通过相关数据替换完成对应的模型落地。当下IT各个领域技术论断,必谈及AI加持。

2024-09-02 10:00:32 517

原创 AI+零信任 | 易安联亮相首届“矩阵杯”网络安全大赛

结合不同维度的上下文,从参与访问的实体对象(用户、设备、网络、应用、数据等)、访问会话所处的时间阶段(身份认证,会话建立、业务通信、会话关闭)、访问发生的空间位置(终端、数据中心、云端)等层面,通过融合现有的网络安全工具和技术能力,实施。展会现场,易安联携全套零信任安全产品体系以及面向运营商、教育、政府、大型企业等的ZTNA行业解决方案和SASE解决方案亮相,全面展示数字技术创新安全成果,凭借独特的行业视角和优秀的技术实力得到广泛关注,成为本次展会上的亮点之一。基于AI的零信任框架,可以帮助进行。

2024-06-27 08:38:32 479

原创 警告,恶意域名疯狂外联,原因竟然是……

挖矿病毒应急算是解决完了,要继续还原攻击者的攻击链路,根据挖矿木马可以分析出攻击者最先落地的是一个a.sh文件,根据a.sh文件名和落地时间和/var/log/messages里面所显示的脚本首次启动时间去查找日志,通过在态感、WAF、日志审计系统等设备再结合开放的端口服务结合查找,终于定位到一条如下攻击日志。一看域名地址donate.v2.xmrig.com,xmrig这不门罗币的矿池地址吗,看来是个挖矿事件,从DTA上的告警时间和告警事件来看,确实是个挖矿事件。

2024-06-24 09:30:11 903

原创 安全漏洞周报(2024.06.10-2024.06.17)

易安联专注零信任安全,先后发布EnSDP(零信任安界防护平台)、EnBox(零信任安全工作空间)、EnCASB(零信任云应用安全接入平台)、EnAppGate(统一资源发布系统)、EnIAM(零信任身份管理平台)、EnDTA(天织·DTA威胁分析系统)等多款产品及解决方案,推出ZTNA零信任网络架构解决方案和EnSASE安全访问服务边缘解决方案并提供包括安全运维、实战攻防、应急演练等安全服务。推出的威胁情报和天织DNS威胁分析平台,可以为用户提供高效的威胁防护能力,帮助用户更好地应对各类网络威胁。

2024-06-17 09:42:59 431

原创 专家解读 | NIST网络安全框架(3):层级配置

NIST 明确指出,CSF层级并非成熟度模型,而是一种指导性的方法,用于阐明网络安全风险管理和企业运营风险管理之间的关系,简而言之,层级提供了一条清晰的路径,将网络安全风险纳入企业的整体组织风险中,同时作为评估当前网络安全风险管理实践的基准,帮助组织制定改善其网络安全状况的计划。NIST CSF在核心部分提供了六个类别的关键功能和子功能,并围绕CSF的使用提供了层级(Tier)和配置(Profile)两种工具,使不同组织和用户更方便有效地使用CSF,本文将深入探讨CSF层级和配置的主要内容,及其使用方法。

2024-06-11 09:16:35 1192

原创 专家解读 | NIST网络安全框架(2):核心功能

CSF 2.0引入了新的“治理”功能,旨在建立组织的企业风险管理策略,包括网络风险、供应链风险和隐私风险。除了参考信息提供的指导之外,实施示例可以提供简明、面向行动的步骤性示例,以帮助实现子类别的结果,但这些示例并非是组织为实现结果可以采取的所有行动的详尽列表,也不代表解决网络安全风险所需的基准行动。CSF是一个基于结果的框架,而并非具体的控制措施,这也使得组织能够从建设网络安全基础能力和措施出发,以满足当前乃至未来法规的合规性要求,因此,在组织内实现NIST CSF是一个非常有价值的挑战。

2024-05-27 09:35:11 554

原创 拥有庞大用户群体的国际顶级安全厂商,究竟在关注什么?

莫斯康妮展馆(moscone)分成南北两个展区,其中北展区是超级展区,业内最顶流的安全公司,通常在这个展馆展出。所以很多一些文章提到,PA在RSAC期间,也在做什么工作,似乎有点不着边界——几天时间,南北馆找个遍,都没有看到PA,没有看到它的Prisma最新动态,甚是遗憾。而Google推出的Workspace,则是对标了微软的Onedrive,并赋予了数据安全的能力。另一个大的领域,有关端点的安全, 这个也是主流厂商非常关注。除了本身端点全侧功能的强大外,这种从管理面,到用户面的统一,是他们的亮点。

2024-05-16 11:51:10 293

原创 重磅 | 国家标准《网络安全技术 零信任参考体系架构》正式发布

的制定,为网络安全产业的健康、稳定发展夯实标准基础。未来,易安联将继续发挥自身科研优势,持续推动零信任理念在中国的加速落地,积极推动并参与标准化建设工作,助力网络安全产业有序健康发展,护航企业数字化建设。根据2024年4月25日国家市场监督管理总局、国家标准化管理委员会发布的中华人民共和国国家标准公告(2024年第6号),其中易安联参编的国家标准。正式发布,并于2024年11月1日正式施行。基于多年的持续探索,易安联已牵头并参与了。十余项网络安全国家标准和行业标准。以上图片内容来源:全国网安标委。

2024-05-14 09:14:47 408

原创 专家解读 | NIST网络安全框架(1):框架概览

当然,在实施CSF过程中,组织对层级的选择和设定也会影响框架配置文件。CSF框架核心由一组适合于各领域关键基础设施部门的网络安全活动、期望结果和参考信息构成,以一种通用的语言描述了适用的网络安全行业标准、指南和实践,以便使从管理层到实施/运营层的利益相关者,能够就网络安全活动和效能进行便捷有效的沟通和交流。CSF是结果驱动型的框架,并且不强制要求组织必须如何实现这些功能,具有不同预算的小型组织或大公司都能够以适合自己的方式实现CSF定义的安全成效,为实施网络安全计划的组织提供了充分的灵活性和扩展性。

2024-05-06 09:22:03 1171

原创 《面向云计算的零信任体系第1部分:总体架构》行业标准正式发布

应用方与供应方基于零信任战略开展落地规划,部署零信任安全关键系统,并与应用方组织内的其他系统进行信息对接,接收身份、日志、合规、安全运营、威胁情报等信息,使得应用方可在。该标准由中国信通院牵头,易安联等多家相关企事业单位共同参与,汇集大量来自云用户、云厂商、安全厂商的专家建议与实践经验,齐聚行业智慧完成了标准的制定。提供远程办公、第三方接入、安全研发与运维、面向公众的服务访问、多分支互连、多云战略。身份安全、终端安全、网络安全、数据安全、应用云工作负载安全、安全管理。第6部分:数字身份安全能力要求。

2024-04-28 09:59:10 1012 2

原创 零信任网络安全技术雷达图3.0正式发布

易安联力图通过持续更新并优化零信任雷达图,以反映零信任技术在应对新型网络安全挑战中的创新和发展,为企业和组织提供前瞻性的技术建议,助力其构建更为强大和灵活的网络安全体系。在零信任理念下,所有访问主体在被允许访问资源之前都需要经过身份认证和授权,再通过全流程的访问监测、管控,多方位、全层面落实零信任理念,形成动态、立体的安全防御体系。零信任是一个持续的过程,不是一次性的项目。发布于2020年,是对零信任技术体系的初步探索和概览,建立了一个零信任技术体系的基本框架,力图基于动态信任的隔离控制,建立。

2024-04-22 09:25:18 810 2

原创 重磅 | 首个《教育行业零信任安全访问白皮书》正式发布

通过本白皮书的阐述,我们希望向行业领域分享易安联对高校零信任建设的经验总结和最佳实践,促进高校网络安全意识的提升和零信任建设的深入推进。易安联在教育领域深耕多年,积累了超600所高校客户落地实践经验,通过对校园师生访问需求的观察与探索,筛选了28所极具代表性的高校,对2023年度的校园应用访问数据进行了深入剖析,总结推出了。,同时介绍零信任架构目前在高校网络安全建设中的各类场景以及可提供的安全技术与服务,深入阐明其安全建设路径与传统模式的优势与差异,为高校信息安全决策者提供新视角。

2024-04-15 09:11:58 324

原创 签约速递 | 看零信任如何打造安全互联的数字底座?

隆基绿能致力于成为全球最具价值的太阳能科技公司,公司以“善用太阳光芒,创造绿能世界”为使命,秉承“稳健可靠、科技引领”的品牌定位,聚焦科技创新,构建单晶硅片、电池组件、分布式光伏解决方案、地面光伏解决方案、氢能装备五大业务板块。方案遵循SDP安全架构,核心产品由应用访问统一入口、安全控制中心、安全访问网关三个核心组件构成,围绕数据生命周期的安全防护,构建端到端组织应用的安全访问新模式,具备接入安全、规范访问行为、追溯审计、降低应用暴露面、内网威胁检控等诸多功能优势,帮助建设安全、高效的信息安全体系。

2024-04-10 09:29:42 407

原创 有手就会?记一次绕过防重放的漏洞挖掘

毫无疑问,这种方式能够防止很多脚本小子的脚步,但是很多网站就存在“金玉其外,败絮其内“的情况,将传递的参数加密了事,忽略很多系统本身存在的安全风险。接下来就要考虑如何信息收集,针对这种网站,单纯的目录扫描已经不适合,我的思路有两个,一个是通过前端JS进行收集,另外针对接口进行FUZZ。直接上工具,对JS文件进行一番搜索,考虑到WAF存在,笔者悄悄地进村,线程调到1,开始进攻!总结一下,笔者现在有了,所有功能的URL路径,所有的接口路径,加上笔者收集的JS信息,万事俱备!利用BURP代理抓包,讲究一个稳准。

2024-04-08 09:23:05 587

原创 4月1日起,易安联参与的2项零信任行业标准正式实施

2023年8月,易安联与中国信通院云计算开源产业联盟共同发布了《零信任关键技术白皮书》,针对复杂多样的企业网络环境,整合当前的实践情况,以零信任关键能力的实施为出发点,对典型零信任架构的关键技术能力进行分析,重点讨论了每种架构的技术特点和应用场景,为全面建设零信任的实施方案提供参考。打造灵活、可扩展的网络和安全一体化融合架构,实现在任何场景,任何用户,任何设备均能够安全高效的访问任何的企业应用,为客户提供一种更加智能、灵活、统一和高效的网络和安全服务,同时能够。于2021年6月牵头制定。

2024-04-01 09:24:13 661

原创 教育信创,重磅发布 |易安联联合飞腾发布全场景教育信创白皮书

联合威胁情报库,配合内容识别引擎等手段,直接阻断挖矿主机访问矿池服务器IP地址或DNS请求,并定位到内网的挖矿主机,在设备访问互联网的第一跳完成实时安全威胁检测,及时阻断处置,避免因攻击导致业务中断的情况。易安联EnBox零信任安全工作空间,在不可信的用户终端上创建可信的工作环境,打造集终端环境安全、数据防控安全、数据交互安全于一体的安全办公新模式。,使得任何用户在任何时间、任何地点,使用任何终端设备访问学校的任何资源,都需要经过零信任5A安全接入平台的安全过滤,且。白皮书历时一年,由国产芯片龙头。

2024-03-29 10:36:25 360

原创 安全漏洞周报(2024.03.18-2024.03.25)

易安联专注零信任安全,先后发布EnSDP(零信任安界防护平台)、EnBox(零信任安全工作空间)、EnCASB(零信任云应用安全接入平台)、EnAppGate(统一资源发布系统)、EnIAM(零信任身份管理平台)、EnDTA(天织·DTA威胁分析系统)等多款产品及解决方案,推出ZTNA零信任网络架构解决方案和EnSASE安全访问服务边缘解决方案并提供包括安全运维、实战攻防、应急演练等安全服务。推出的威胁情报和天织DNS威胁分析平台,可以为用户提供高效的威胁防护能力,帮助用户更好地应对各类网络威胁。

2024-03-27 09:07:13 873

原创 发车,易安联签约某新能源汽车领军品牌,为科技创新保驾护航

随着新能源汽车行业的高速发展,战略布局的不断扩大,技术创新不断引领其市场价值走向高点,而大多数正在进行数字化转型的企业,也逐渐面临着数据泄露难防护、办公电脑易感染、用户行为难审计、办公体验不佳、IT运维繁重等多维度的传统安全问题。在方案设计上,易安联认为需要匹配企业在多个维度进行综合性设计,单个维度的管理效果会由于办公的需求而产生安全的漏洞,所以。我们既要保护生产资料的安全,又要保障员工办公的便捷性,从安全建设思路中找到最佳平衡点。,管理平面清晰,各项安全机制兼容性高,且用户使用便捷。

2024-03-26 09:36:46 808

原创 5G双域专网+零信任的神奇魔法

而对于院外急诊救治等业务场景,则要求更高的带宽、更低的时延、更高的安全性和保障性,以实现院前和院内信息的实时同步,并通过5G大带宽的4K视频进行远程会诊和指导。而5G双域专网是一种基于5G技术构建的企业网络架构,将5G双域专网和零信任模型进行融合,不仅可以保证高性能网络的能力,又能对用户进行的身份和行为进行持续的校验,可以带来更加全面和强大的网络安全保障。通过将高速、低时延的5G网络与零信任的安全理念相融合,企业可以实现对通信的全方位保护,从而确保敏感数据的安全传输,有效应对各种网络威胁和风险。

2024-03-26 09:30:39 817

原创 安全漏洞周报(2024.03.04-2024.03.11)

易安联专注零信任安全,先后发布EnSDP(零信任安界防护平台)、EnBox(零信任安全工作空间)、EnCASB(零信任云应用安全接入平台)、EnAppGate(统一资源发布系统)、EnIAM(零信任身份管理平台)、EnDTA(天织·DTA威胁分析系统)等多款产品及解决方案,推出ZTNA零信任网络架构解决方案和EnSASE安全访问服务边缘解决方案并提供包括安全运维、实战攻防、应急演练等安全服务。推出的威胁情报和天织DNS威胁分析平台,可以为用户提供高效的威胁防护能力,帮助用户更好地应对各类网络威胁。

2024-03-15 09:40:03 644

原创 以守为攻,零信任安全防护能力的新范式

接下来,我们将详细探讨零信任体系在攻击路径各个阶段的防护作用。零信任作为安全防护新范式,经过多年的发展已经具备了落地的条件,为企事业单位安全防护添砖加瓦,防护能力覆盖攻击路径的不同阶段,保障业务安全运行。人工智能和机器学习技术将在零信任体系中发挥更大作用,自动化将在零信任体系中扮演更加重要的角色,通过自动化的配置、监控和响应流程,提高安全操作的效率和准确性。随着云计算、容器化、微服务等技术的发展,零信任将更加深入到每一个微服务或工作负载层面,形成“微边界”,实现更细粒度的访问控制和服务网格的安全防护。

2024-03-13 09:59:28 684

原创 开工首推威胁防护必备利器,无需审核即开即用,给你满满安全感

据相关统计,全球超过80%的恶意软件都会使用DNS协议发起攻击,产生了如本地DNS劫持、中间人攻击、勒索、木马和DNS隧道等常见的攻击手段。天织·DNS威胁分析平台(简称天织或EnDTA)集DNS安全解析、威胁检测和防御、上网行为管理等功能于一体。结合易安联强大的威胁情报中心,能够对用户访问的网站进行精准分类,通过对访问域名的分析判断用户的网络环境是否存在安全威胁,检测用户是否正在访问存在安全风险的网站,并能够及时阻止,防止威胁事件的发生。结合易安联云端的实时威胁情报,全面防护挖矿、钓鱼等威胁。

2024-02-28 09:17:46 216

原创 一次登录、便捷访问所有?聊聊CAS单点登录是如何实现的

通过引入中心化认证服务器和基于票据的认证机制,CAS协议实现了用户在多个应用系统间的单一登录,极大地简化了用户的登录流程,提高了系统的安全性和可靠性。当然了,除了CAS还有很多其他应用非常广泛的SSO协议,不同的协议的适用场景、优势都有不同,CAS相对于其他协议来说相对简单,易于理解和实现,并且它的工作流程清晰,由于协议本身的简洁性,可以更快地部署和集成到现有的应用程序中,特别适用于需要在多个应用程序之间实现单一登录的场景,这也是导致它大面积被使用的重要特点。至此,CAS登录的整个过程就完毕了。

2024-02-26 10:06:49 394

原创 前端JS加密与Buspsuite的坦诚相待

这种方式就存在一个很明显的问题,那就是在大量的Fuzz测试过程中,本地生成再手工替换会消耗大量的时间,这个时候我们就会想,能不能直接在Burpsuite前后利用脚本的形式进行加解密操作,让数据在Burpsuie里展示的时候已经是加解密后的数据呢?其实口令admin、admin是正确的,只不过我们提交password已经是明文的admin了,后面还会对这个admin进行解密,导致解密后的口令就不再正确了,所以我们还需要在Burpsuite把数据提交给服务端服务器之前,重新把数据给加密回来。

2024-01-22 09:59:08 902

原创 安全漏洞周报(2024.1.08-2024.1.15)

易安联专注零信任安全,先后发布EnSDP(零信任安界防护平台)、EnBox(零信任安全工作空间)、EnCASB(零信任云应用安全接入平台)、EnAppGate(统一资源发布系统)、EnIAM(零信任身份管理平台)、EnDTA(天织·DTA威胁分析系统)等多款产品及解决方案,推出ZTNA零信任网络架构解决方案和EnSASE安全访问服务边缘解决方案并提供包括安全运维、实战攻防、应急演练等安全服务。此外,启用了双因素身份验证的用户很容易受到密码重置的影响,但帐户不会被接管,因为需要第二个身份验证因素才能登录。

2024-01-16 09:15:32 380

原创 易安联参与制定的《面向云计算的零信任体系》行业标准即将实施

作为国内早一批零信任应用场景的探索者,易安联对零信任访问场景有着较为深刻的认识和积累,将全力配合国家战略方针,满足数字化发展需要,为标准的科学性、可实践性、行业适用性提供专业建议,推动行业和国家标准的发展和落地。SASE将网络连接能力与安全能力有机结合,构建基于云计算统一交付的服务模型,促进安全云和移动环境中的网络访问。标准共分为网络、安全、统一管控和云部署四个部分,根据四个象限的能力成熟度由低到高划分基础级、增强级、先进级和卓越级四个等级,旨在对厂商提供的云网络安全产品服务进行客观、全面的评估。

2024-01-11 09:24:44 1286

原创 安全漏洞周报(2024.01.01-2023.01.08)

易安联专注零信任安全,先后发布EnSDP(零信任安界防护平台)、EnBox(零信任安全工作空间)、EnCASB(零信任云应用安全接入平台)、EnAppGate(统一资源发布系统)、EnIAM(零信任身份管理平台)、EnDTA(天织·DTA威胁分析系统)等多款产品及解决方案,推出ZTNA零信任网络架构解决方案和EnSASE安全访问服务边缘解决方案并提供包括安全运维、实战攻防、应急演练等安全服务。经过分析和研判,该漏洞利用难度低,该CRM系统软件存在逻辑漏洞,攻击者可利用此漏洞绕过登录,建议尽快修复。

2024-01-10 15:38:35 775

原创 安全漏洞周报(2023.12.18-2023.12.25)

易安联专注零信任安全,先后发布EnSDP(零信任安界防护平台)、EnBox(零信任安全工作空间)、EnCASB(零信任云应用安全接入平台)、EnAppGate(统一资源发布系统)、EnIAM(零信任身份管理平台)、EnDTA(天织·DTA威胁分析系统)等多款产品及解决方案,推出ZTNA零信任网络架构解决方案和EnSASE安全访问服务边缘解决方案并提供包括安全运维、实战攻防、应急演练等安全服务。推出的威胁情报和天织DNS威胁分析平台,可以为用户提供高效的威胁防护能力,帮助用户更好地应对各类网络威胁。

2023-12-26 09:07:13 899

原创 QUIC在零信任解决方案的落地实践

相比于TCP的ack是在内核处理,QUIC的ack报文需要从内核提到用户态处理,增加了额外的用户态内核态切换和数据拷贝,并且QUIC的ack报文也是加密的,增加了tls加解密,所以cpu负载更高。移动化办公场景下,特别在高铁,地下停车场等基站变更频繁或弱网等场景下,传统TCP应用接入模式下,会导致基于TCP创建的零信任通道在不断地中断,重新建链;由于UDP无连接,中间设备无法进行连接跟踪,当中间网络带宽瓶颈时,TCP有拥塞控制主动让出带宽,而UDP没有拥塞控制,运营商中间设备会对UDP报文QoS限速丢包。

2023-12-18 11:38:00 95

原创 易安联威胁检测平台极简SaaS化部署,分钟实现安全接入

安全DNS域名系统通过检测和阻止与大多数现代恶意软件(如勒索软件,漏洞利用,网络钓鱼,命令和控制)有关的活动,在传统DNS服务的基础之上提供一系列安全分析服务,可以在所有的企业设备访问互联网的第一跳时,识别出90%以上的恶意行为,从而为用户访问、多分支机构接入、终端安全性及零信任网络提供支撑分析保护。经过数月的优化,EnDTA焕新升级归来,在威胁检测分析、上网行为管控、安全事件处置等方面都展现出了更强大的表现力,并深度融合客户使用场景,使用更丝滑、更高效。一对一技术客服在线为您服务。可点击公众号菜单栏的。

2023-12-14 09:30:23 118

原创 安全漏洞周报(2023.12.04-2023.12.11)

易安联专注零信任安全,先后发布EnSDP(零信任安界防护平台)、EnBox(零信任安全工作空间)、EnCASB(零信任云应用安全接入平台)、EnAppGate(统一资源发布系统)、EnIAM(零信任身份管理平台)、EnDTA(天织·DTA威胁分析系统)等多款产品及解决方案,推出ZTNA零信任网络架构解决方案和EnSASE安全访问服务边缘解决方案并提供包括安全运维、实战攻防、应急演练等安全服务。推出的威胁情报和天织DNS威胁分析平台,可以为用户提供高效的威胁防护能力,帮助用户更好地应对各类网络威胁。

2023-12-12 10:49:45 218

原创 红队攻防之隐匿真实IP

此时,我们可引入了clash.meta,这是原版clash的一个分支,它提供了一种简单的解决方案,能够轻松实现v2rayN多入口多出口的配置需求。Windows上使用的Tor浏览器即采用上述网络结构,可以使通信数据通过多个中继节点传递,且Tor会对通信来源进行加密,在这个过程中保障了用户的隐私和匿名性,最终绕过目标限制策略。使用借助代理服务供应商提供的HTTP[S]和SOCKS动态代理服务,不仅有助于在手工渗透测试过程中保持匿名性和绕过防火墙设备,还能够在配置适当的扫描器并发量时,实现高效的批量检测。

2023-12-04 10:37:48 617

原创 统一身份认证平台之SSO建设

1. 统一连接:通过整合多个应用系统,在跨业务系统访问中,对上游系统身份信息格式转化,匹配现有源中身份信息,并转化成下游系统所需的数据格式,完成单点登录,实现用户只需登录一次,认证通过后就可以访问权限内的其他所有业务系统。单点登录(SSO)的概念非常简单,即仅给予员工用户一套单一的凭证(如账号密码),就可以使其访问多个权限内的应用系统,也就是说员工只需要输入一套用户名和密码,就可以访问OA、邮箱、HR、CRM等所有工作相关的应用系统。应用系统数目的不断增多,其所带来的访问权限管理的威胁同样与日俱增。

2023-11-20 10:51:16 238

原创 是时候扔掉你的密码了

人工智能程序通过数千万个泄露的密码,不断学习生成密码的规则,最后将人工智能程序生成的用户密码,跟未泄露密码的账户进行密码正确性测试。为了提高密码的强度,人们被要求创建复杂的密码,包括数字、特殊字符和大写字母等。用户行为对于密码的安全性影响极大,很多人都有类似的习惯,各类网站使用同一个密码,或者将密码书写在纸质或电子的备忘录上,这类习惯都会导致安全风险的增加。Single Sign-On是一个有力的密码管理工具,它简化了用户体验,提高了安全性,减轻了组织的支持成本,同时也有助于降低密码相关的风险。

2023-11-06 10:10:22 97

原创 访问控制中PIP的典型流程和关键点思考

或者,企业内的本地组织可以利用集中的DP存储库,实现独立的PDP。企业ABAC中访问控制机制的部署实施有几个重要的功能“点”,用于检索和管理策略的服务节点,其中包含了用于处理策略上下文或工作流、以及检索和评估属性的一些逻辑组件。A,虽然PDP的资源占用大幅减少,但其一大半工作被PIP分担,PIP同样会占用硬件资源,启动2个服务肯定比单个服务占用更多的资源,同时增加了额外的数据交互开销(比如原来用户信息和设备信息等直接通过登录请求携带过来,但流程分离后需要在PIP里单独开启用户和设备数据同步流程)。

2023-10-23 11:21:10 248

原创 天下苦定制久矣,平台化建设到底难在哪里?

早期业务发展过程中,为了解决一些当下的业务问题,垂直的、个性化的业务逻辑与基础系统耦合太深,由于没有平台性质的规划,横向系统之间、上下游系统之间的交叉逻辑也非常多,这样导致在新业务、新市场的拓展过程中,系统没法直接复用,甚至没法快速迭代。事实上,为了解决重复建设和工作量问题,我们建设过XX平台、XX平台等,但是在这些平台的建设和使用过程中,暴露了尖锐的管理成本、维护成本、沟通成本、升级成本的问题。达成业务组件中间件化。模型化分解是指,将现有业务模型化,分解为有限的、核心的、可复用的组件、中间件、系统。

2023-10-23 10:48:19 148

原创 浅谈终端环境感知及在零信任下的应用

相对于传统的终端安全方法,终端环境感知凭借着多个维度的终端环境分析、实时动态的风险评估、丰富的终端安全策略、有效的访问控制权限,可以为零信任架构提供更加坚实的安全基础。同时如果过高的终端权限管控,也会影响使用者的终端使用效率,增加企业运营成本,结合零信任架构下的安全空间,可以完美解决安全与效率不可兼得的问题。传统的安全方法往往依赖于先前的威胁数据库,基于已知的威胁模式进行防御,比如对现有漏洞、弱口令、系统配置的扫描,已知病毒的检测等,而终端环境感知通过实时检测,动态监控,可以更快地响应未知的、新型的威胁。

2023-09-25 10:18:40 192

原创 浅谈终端安全接入

随着网络的发展,现代企业大多都会部署企业的有线网络与无线网络,在传统的企业网内,随着越来越多的终端设备接入到公司网络,管理人员控制和审计外部用户接入的企业办公网的难度和工作量也越来越大。对于常用的EAP-TLS、EAP-TTLS、EAP-PEAP三种认证方式,EAP-TLS需要在客户端和服务器上加载证书,安全性最高,EAP-TTLS、EAP-PEAP需要在服务器上加载证书,但不需要在客户端加载证书,部署相对灵活,安全性较EAP-TLS低。因此使用EAP协议的802.1X认证具有良好的灵活性。

2023-09-22 10:20:31 443

原创 零信任体系化能力建设(5):数据安全与控制跟踪

为了实施零信任数据安全,需要数据(业务)所有者理解数据的生命周期,全面规划数据安全策略和控制,包括完善在数据发现、监控、跟踪和审计方面的可见性,强化组织内存储、传输和使用中数据的加密保护,控制对进入/离开组织的数据的访问,并提供快速识别、应对数据安全问题的策略、流程和工具。在实施方面,从小事做起,逐步提高。在零信任安全框架中,数据安全能力需要从宏观上进行规划建设,覆盖数据在生成、存储、传输和处理过程的全生命周期安全,包括对高价值数据的分类分级保护、数据跟踪控制,敏感数据防泄漏,以及数据弹性能力等。

2023-08-28 10:20:13 137

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除