同样的安全,不一样的SAME

“We have the same dream, and the same world”

每当老孙看到这句话时,就仿佛回到了2008北京奥运会那激动人心的时刻。

彼时,移动互联网还刚刚起步,iPhone在中国还远远没有普及,更不用说是iPad、平板电脑、可穿戴设备、车载设备等移动终端了。那时,当然也不存在移动终端的安全问题,安全问题主要还是发生在PC、服务器以及互联网上。但即便当时没有现今如此复杂的安全形势,人们还是期望能够使用同一种产品来应对所有安全威胁,老孙总结出来就是Same to All,Once for All(同一设备,一劳永逸)。为此,统一威胁管理(UTM,Unified Threat Management)应运而生。

统一威胁管理于2004年9月由著名市场咨询公司IDC首度提出,它将防病毒、入侵检测和防火墙安全设备划归统一威胁管理(UTM)新类别。UTM实际是指由硬件、软件和网络技术组成的具有专门用途的设备,它提供一项或多项安全功能,将多种安全特性集成于一个硬设备里,构成一个标准的统一管理平台,从而通过一台设备实现对安全的全面管理。

然而,理想是丰满的,现实是骨干的,UTM的设想虽然很好,开始时的销售情况也可以称得上不错,但最终结果却难言成功。不过,UTM概念给安全业界带来的整合式安全设备、统一安全管理的理念却深入人心,成为安全人一直追寻的目标。

此SAME与彼Same

时间来到了2018年,此时,移动互联已经在中国如火如荼,iPhone、华为、小米等智能手机早已红遍大江南北,智能手环、手表、智能眼镜、智能音箱、智能家居等终端设备也已经走进寻常百姓家,据相关资料统计,2017年全球移动用户数量已经突破50亿,占全球总人数的2/3,预计到2019年,移动设备有望达到95亿。在如此庞大的市场和经济利益的刺激下,移动终端的安全问题自然喧嚣尘上。

而在解决移动终端安全的问题上,受到UTM理念的启发,安全技术人员希望能够找到一种实现对移动终端安全进行统一管理的方法,而这就催生了所谓的移动业务安全架构(SAME,Secured Architecture for Mobile Enterprise)的产生。

移动业务安全架构(SAME),是指基于移动端虚拟化、移动操作系统、移动安全等相关技术,结合移动业务系统特点,通过多种安全机制和技术管理手段,在保障网络、系统、应用及数据安全性的同时,帮助政企客户快速构建起一个处于可信环境下、协调互通、灵活易用,并能够实现快速工作交付的移动信息系统,最大化移动信息系统的使用效率和效果的安全新架构。

简单的讲,安全性、应用性、移动化就是SAME的三大特征,SAME就是以移动终端及操作系统为实施平台,以业务应用和数据安全为中心、基于自适应安全模型,形成云、管、端一体化的移动业务新架构、强调为业务移动化赋能,不仅仅是保护IT安全,而是打通业务分发、保护、迭代、监管及优化的移动化全流程,对整体业务运行环境,进行感知、分析,掌握移动化业务环境安全态势,从而进一步优化企业整体安全架构。SAME支撑弹性架构以交付敏捷业务 ,通过业务融合安全实现安全闭环,借助软件定义安全优化业务体验。

SAME究竟什么样?

SAME的整体架构如下图所示,SAME的核心技术能力是VSA,VSA即虚拟化安全域(Virtualized security Area),由国内专注移动办公安全整体解决方案提供商指掌易首次提出。VSA通过轻量级的移动应用加壳,即在终端系统和办公App间加入虚拟化层的方式,在应用层实现包括数据防泄露的多种安全能力。在SAME架构中的VSA有助于实现自适应安全的PPDR模型,打通业务数据和安全数据,实现全面的安全态势感知。

SAME总体架构

指掌易副总裁丁俊一指出,SAME架构从来不只是为了安全,而是在数字经济的时代帮企业交付更敏捷、更可靠移动业务,通过SAME把业务和安全连接起来,实现真正的改革。SAME架构的四大部分:安全基础支撑平台、安全业务交付平台、安全业务运行环境和安全感知优化平台,把企业的安全从单独的安全方案扩展到全局洞察和态势感知上来,从组织内部到外部,从空间、时间都能进行有序流转和优化,形成一个完整的控制流。

丁俊一强调,SAME在形成企业安全架构以后,还要针对每一个用户能够落地。不管这个用户是在何种环境,何种设备之上,都要能够保护用户个人隐私,让用户更加乐意的使用。从而把整个企业的移动安全架构,从一个管理中心平台转化为一个业务服务平台。最终目的,是充分发挥企业每个个体的作用,把个体汇聚成一个整体的完整创新能力,促进企业的移动化转型,帮助企业实现真正的供给侧改革。

SAME架构概览

SAME到底能干什么?

就像丁俊一指出的那样,再好的技术,再优秀的架构,如果不能实际落地,也不过是镜中水月。SAME架构虽好,但也要实际应用来证明。指掌易产品市场总监刘苏就以实际的应用案例,证明了SAME绝不仅仅是美好的理论而已。SAME架构目前已经在政府移动业务转型、移动金融发展、制造业敏感信息保护实践、交通物流业数据保护与业务运营实践、移动互联网进军营、“新零售”转型等各个行业和规模的企业中,都得到了充分运用和验证。在教育、司法、医疗、军工等行业,SAME架构同样也有用武之地,在这些企事业单位保护业务资产、核心数据方面起到了重要的作用。同时,指掌易还与众多的终端厂商,应用厂商、安全厂商以及基础设施厂商都有非常深入的合作,共同推动SAME的健康发展。

指掌易的合作伙伴

而为了进一步宣传和推广SAME,让广大用户能够共享SAME带来的红利,指掌易携手信息安全专业咨询机构安全牛,联合发布《移动业务安全架构》技术指南,首次为整个行业给出一个SAME清晰的定义,以及一个专业、整体的安全解决方案,给安全行业以及各行业用户起到了良好的典范作用,也能够帮助企业更好的理解和应用SAME架构,从而在当前移动安全形势严峻的今天,构建起一片安全的“绿洲”!

具有不安全、不正确或缺少SameSite属性的Cookie指的是在网站中的Cookie设置中,没有正确设置或缺少SameSite属性,或者设置的SameSite属性值不安全。SameSite属性用于控制Cookie是否能够跨站点发送,以提高安全性。 为了修复这个问题,可以按照以下方法进行设置: 1. 确保在设置Cookie时,包含了SameSite属性,并且值设置为Strict或Lax,以确保Cookie只在同一站点发送。 2. 如果需要跨站点发送Cookie,在设置Cookie时,将SameSite属性值设置为None,并同时设置Secure属性,以确保只有在HTTPS连接下才能发送Cookie。 3. 避免设置没有SameSite属性的Cookie,因为这可能会导致安全问题。 举个例子,可以使用以下设置来修复具有不安全、不正确或缺少SameSite属性的Cookie问题: Set-Cookie: widget_session=abc123; SameSite=Lax [2] 这样设置的Cookie将只在同一站点发送。如果需要跨站点发送Cookie,可以使用以下设置: Set-Cookie: widget_session=abc123; SameSite=None; Secure 注意,在设置跨站点发送的Cookie时,需要确保网站使用了HTTPS连接,以确保安全性。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* *3* [具有不安全、不正确或缺少SameSite属性的Cookie](https://blog.csdn.net/guo15890025019/article/details/123071441)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 100%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值