![](https://img-blog.csdnimg.cn/20201014180756923.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
安全
文章平均质量分 88
H3C-Navigator
这个作者很懒,什么都没留下…
展开
-
云安全技术发展综述
从发展的脉络分析,“云安全”相关的技术可以分两类一类为使用云计算服务提供防护,即使用云服务时的安全(securityforusingthecloud),也称云计算安全(CloudComputingSecurity),一般都是新的产品品类;一类源于传统的安全托管(hosting)服务,即以云服务方式提供安全(securityprovidedfromthecloud),也称安全即服务(Security-as-a-Service,SECaaS),通常都有对应的传统安全软件或设备产品。...原创 2022-07-20 17:07:41 · 2812 阅读 · 0 评论 -
零信任关键技术之风险评估
2020年8月12日,美国国家标准与技术研究院(简称NIST)发布《零信任架构》正式版,其中对零信任安全原则、架构模型、应用场景做了详细的描述,企业客户和安全厂商都可以参考和借鉴。如图所示,NIST倡导的零信任架构有两个核心组件:1、PDP(策略决策点):由策略引擎和策略管理器组成,通过持续评估每个请求的身份和安全状态做出访问控制决策。2、PEP(策略执行点):负责启用、监视并最终终止主体和客体企业资源之间的连接。NIST零信任架构示意图策略引擎负责最终决定是否授予特定访问主体对资源的访问权限,承担着零信任原创 2022-07-08 14:09:31 · 1199 阅读 · 0 评论 -
智慧城市网络安全建设框架及实践
1 智慧城市安全建设现状与思考1.1 智慧城市安全问题重要性凸显随着我国智慧城市建设进程的不断深入,以及世界范围内城市级安全问题的不断爆发,人们越来越意识到网络安全在智慧城市建设中的重要性。在智慧城市中,全域范围内城市数据的集中存储和使用、面向城市日常生活各个领域的服务支撑、全域城市基础设施的实时监测和控制等众多场景,让智慧城市网络安全问题区别于传统网络安全问题的影响力和重要性进一步凸显。面对智慧城市严峻的网络安全形势,多方正在积极努力推进智慧城市安全建设进程。从国家法律政策角度看:在《中华人民共和原创 2022-05-27 15:13:32 · 2013 阅读 · 0 评论 -
为什么必须做密评
密评全称:商用密码应用安全性评估定义:对采用商用密码技术、产品和服务集成建设的网络和信息系统密码应用的合规性、正确性、有效性进行评估。1、密评发展史2011年:ZUC序列算法成为了4G移动通信密码算法国际标准2017年:非对称算法SM2和SM9的数字签名算法成为国际标准2018年:密码杂凑算法SM3成为国际标准2021年:2月,SM9标识加密算法成为国际标准6月,SM4分组密码算法成为国际标准10月,SM9密钥交换协议成为国际标准我国自主研发的密码算法相继走出国门并受到国际上的认可,国密局原创 2022-05-11 15:00:07 · 1878 阅读 · 0 评论 -
看懂密评的四步
什么是密评?密评全称:商用密码应用安全性评估定义:对采用商用密码技术、产品和服务集成建设的网络和信息系统密码应用的合规性、正确性、有效性进行评估。这句话精简一下,即:对网络和信息系统密码应用进行评估。在网络和信息系统中,密码几乎无处不在,用户登录、管理员操作、业务系统之间互相调用数据…全都跟密码息息相关,因此在做密评的时候,需要针对整个网络和信息系统进行测评。1、评估对象:网络和信息系统电信网、广播电视网、互联网等基础信息网络; 能源、教育、交通、卫生计生、金融等涉及国计民生和基础信息资源的重原创 2022-05-09 10:56:16 · 6190 阅读 · 0 评论 -
什么是商用密码
一、什么是商用密码1、从理解“密码”开始密码定义:《密码法》第二条:本法所称密码,是指采用特定变换的方法对信息等进行加密保护、安全认证的技术、产品和服务。密码分类:核心密码、普通密码和商用密码**密码组成:**密码算法、密钥管理和密码协议。■ **密码算法:**实现密码对信息进行“明”“密”变换、产生认证“标签“的一种特定规则。不同的密码算法实现不同的变换规则。算法是密码的关键,算法的强度决定了破译的难度。■ **密钥管理:**根据安全策略,对密钥的产生、分发、存储、更新、归档、撤销、备份、恢复原创 2022-05-06 15:38:00 · 4961 阅读 · 0 评论 -
面向安全态势感知的统一运营技术研究
互联网的应用极大的便利了人们的生产生活,很多企业在如火如荼的开展数字化转型。伴随而来的是形势日益严重的网络安全。安全态势感知的研发和部署,极大的提升了企业保障网络安全的技术能力。但是经过对多个企业用户的观察发现,安全态势感知发挥的作用大小取决于是否进行了有效的安全运营。本文主要探讨面向安全态势感知的安全运营技术方案,以期提供参考。1 研究背景近年来,网络攻击手段不断升级,网络攻击目标不断扩大,网络安全事故层出不穷,给人们的生产生活造成了极大的威胁,迫使人们不得不对网络安全给予足够的重视[1],同时随着.原创 2022-05-06 15:31:48 · 1495 阅读 · 0 评论 -
新一代态势感知系统发布——北望
为应对日益复杂的网络安全态势,提升行业用户整体安全运营能力, 3月31日紫光股份旗下新华三集团正式发布“北望”新一代态势感知系统,充分释放“云智原生”的全栈技术能力,大幅提升在不同场景下,针对已知及未知威胁的分析、预警、溯源及处置能力,构建全局视角的业务安全运营平台。依托新华三集团云网安一体化的主动安全能力,“北望”新一代态势感知系统搭载业内首个UMA统一元数据引擎,以及AI降噪、AI制导等创新自研技术,能实现对各类网络安全问题的全息感知、精准决策和协同自愈,从而构建起完善可靠的安全防护体系,为百行百业数原创 2022-04-13 15:57:22 · 7155 阅读 · 0 评论 -
安全态势感知技术
2021年9月1日起,我国又一网络安全重要法律条例《关键信息基础设施安全保护条例》正式实施,该条例中明确要求“保护工作部门应当建立健全本行业、本领域的关键信息基础设施网络安全监测预警制度,及时掌握本行业、本领域关键信息基础设施运行状况、安全态势,预警通报网络安全威胁和隐患,指导做好安全防范工作。”此条例再次彰显了网络安全态势感知在整体网络安全防护体系中的重要作用。另一方面,全球范围频繁发生的网络攻击事件也使得广大企业级客户清晰认识到网络安全对企业数字转型的重要保障意义。伴随着我国相关部门对网络安全日益严格原创 2022-03-25 14:07:42 · 11848 阅读 · 0 评论 -
零信任之从IAM概述到应用实现
IAM概述:基于动态身份的安全新边界随着用户维度快速扩展、应用规模迅速增长、电子身份智能化以及监管要求等数字化转型带来的身份变化,传统安全边界消失,需要更灵活的技术手段给动态变化的人、终端、系统建立新的逻辑边界,通过对人、终端和系统进行识别、跟踪及访问控制,实现全面的身份化。因此,以身份为中心的零信任安全逐渐成为一种趋势。在零信任模型下,只要处于网络中,任何用户都不可被信任,任何环节、设备、身份及权限都有必要被验证。IAM(Identity and Access Management),即身份与访问管理原创 2022-03-18 10:56:57 · 6376 阅读 · 0 评论 -
零信任之微隔离详述
2020年8月NIST正式发布《零信任架构标准》,其中总结了基于微隔离技术的零信任架构体系。结合微隔离控制中心+代理/虚墙的工作模式,通过对数据中心工作负载进行风险评估,控制中心可以动态的向代理/虚墙下发控制策略,限制各业务之间的访问权限。微隔离架构的明显优势在于能够实现网络流量的可视化,能自适应网络结构变化,当然,网络规模越大,控制中心策略分析就越复杂,其庞大的计算量,也注定了运维的高成本。那么微隔离架构究竟在零信任中担任了什么重要角色呢?微隔离谨遵零信任的核心原则——最小权限,不再划分网络边界,一切原创 2022-03-18 10:53:25 · 9631 阅读 · 0 评论 -
零信任在智慧城市典型场景中的融合应用
智慧城市场景下零信任的核心能力作为“十四五”规划和2035年远景目标的核心内容之一,我国智慧城市建设正在加快推进。简单来说,智慧城市就是利用新技术,通过数字化和智慧化的方式,来解决广泛存在的城市和社会问题,以最终实现优政、惠民、兴业、智治的目标。然而,我们在看到智慧城市发展成效的同时,更应该聚焦智慧城市面临的网络安全风险,通过有效的应对手段,保证在数字化、智慧化的大背景下,智慧城市得到更快更好的发展。聚焦当下智慧城市建设的安全需求:一方面,云大物移等各种新技术的融合应用是智慧城市建设的重要特征,技术的创原创 2022-03-18 10:47:18 · 9442 阅读 · 0 评论 -
零信任相关标准、框架及落地实践(下)
五、零信任实现架构类型■ 基于SDP的零信任架构主要负责南北向安全,多采用C/S客户端模式及B/S的Web应用模式,对所有用户/设备/app进行访问权限控制,这种架构可以实现策略一次性下发,资源消耗少,但应用层访问控制的细粒度有限。主要由SDP客户端、SDP控制器、SDP网关组成。■ 基于IAM的零信任架构主要负责南北向安全,以身份为访问主体进行权限设置和判定,其优势在于可以实现数据级粒度的访问控制,且访问主体不必安装客户端,但由于访问动作都需要鉴权,比较耗性能。主要由两部分组成:可信代理原创 2022-03-14 14:49:50 · 4646 阅读 · 0 评论 -
零信任相关标准、框架及落地实践(上)
一、传统边界安全防护系统面临问题传统的网络防护框架如下图所示,通过边界安全防护系统,将内网和外网进行隔离:但边界安全防护系统存在如下安全问题:■ 企业内网不一定可信在传统的边界安全防护下,企业的私有网络并不可信。私有网络中的客户端有可能成为攻击者操纵的目标。同时,我们默认内网用户(如企业员工)是可信的,但往往某些恶意的员工正是非法窃取公司机密的始作俑者。■ 访问业务的终端不一定可信网络上访问企业内网的终端设备可能非企业的设备,这些设备可能存在一些安全风险,比如设备可能被恶意安装了攻击软件,对内原创 2022-03-14 14:37:08 · 4401 阅读 · 0 评论 -
零信任兴起:从理念到实践
如果要问安全行业从业者,近三年最热门的话题是什么,大家一定不约而同地选择“零信任”。随着国内各大安全厂商纷纷推出零信任安全产品及解决方案,大大小小的零信任安全初创公司层出不穷,零信任俨然已经成为当今网络安全领域最火热的明星,实属网络安全“顶流”。一、风起微澜:从0到1的探索2004年,一些企业安全专家在Jericho论坛上提出,在复杂的企业网络中,网络边界的概念逐渐模糊和消失。一部分人认为,以防火墙为代表的传统边界安全设备已经成为网络发展的阻碍,应该将企业网中的边界消灭,即“去边界化”;另一部分人则认为原创 2022-03-14 14:28:58 · 4062 阅读 · 0 评论 -
2021年针对性勒索攻击活动报告
概述受全球数字化进程加快驱动,数以百万计的远程办公需求快速激增,互联网流量、接口暴增,网络犯罪分子越来越有利可图。在过去的2021年里,全球各地一些针对性、极具破坏性的勒索攻击事件频频出现,攻击手段层出不穷、赎金规模更是创下历史新高。如今,勒索软件攻击已经是网络安全的最大威胁之一,已从早期网络滋扰发展成为如今危害社会运作、经济稳定和公共安全并不断升级的全球新挑战。随着勒索组织引入越来越多的破坏性TTPs,同时,勒索活动逐渐组织化、产业化,大大降低了非技术人员参与到勒索牟利行业的门槛,勒索攻击势力得以迅速原创 2022-01-24 10:22:42 · 2761 阅读 · 0 评论 -
云原生时代下,安全有哪些挑战和机遇
Pivotal公司的Matt Stine于2013年最早提出云原生(Cloud Native)的概念,云原生这个概念一经提出,就受到学术界和产业界的推崇,“未来的软件一定生长于云上”的理念被越来越多的人所接受。在使用云原生技术后,可以充分发挥云平台的弹性和分布式优势,实现快速部署、按需伸缩、不停机交付等。用户在上云过程中,安全建设相对滞后,通常在云平台建设完成之后介入,如何更加安全地使用云平台,云原生安全理念应运而生。云原生带来的安全挑战云原生是基于分布部署和统一运管的云端服务,以容器、微服务、DevO原创 2021-06-08 10:11:46 · 1055 阅读 · 0 评论 -
RSAC2021 :“Security Resilience”蓄势待发
RSA Conference2021于5月17日召开,这也是RSA大会有史以来第一次采用网络虚拟会议的形式举办。“Resilience”成为本次大会的主题,可译为“弹性、韧性、可恢复性”,如同19年的“Better”和20年的“HumanElement”。今年的主题意味这什么,又试图向业界传递什么?此篇文章我们尝试做一个解读。”何为“Security Resilience”弹性(Resilience)的概念起源于力学和社会生态等领域,后来被引入工程领域,如在航空航天领域,已使用独立的冗余系统来保.原创 2021-06-03 18:24:35 · 212 阅读 · 0 评论 -
RSAC技术观察丨Rohit Ghai口中的弹性之旅
RSAC 2021的主题是“Resilience”, RSA的CEO Rohit Ghai发表了题为《A ResilientJourney》(弹性之旅)的主题演讲,他提出当前网络安全的重点在保持系统的“弹性”。而思科董事长ChuckRobbins在他的主题演讲中也提到“每个行业的每个组织都致力于保持业务弹性。我们的目的就是希望能够为所有人打造一个更具包容性的未来,而安全必须是一切的中心”。“弹性”已然是目前行业最热的关键词。对于“弹性”的概念,NIST早在2019年就发布了《开发网络弹性系统》(N.原创 2021-06-03 18:17:08 · 139 阅读 · 0 评论 -
2020年网络安全漏洞态势报告-Web应用漏洞
Web应用漏洞 2020年的“全面推进互联网+,打造数字经济新优势”背景下,数字化经济发展促进了基于互联网的数字化系统和创新应用程序的快速增长。同时由于网络攻击技术和目标类型的更新,数字化转型后业务安全面的挑战也日益严峻,其中Web应用程序漏洞仍然是网络攻击的主要入口。2020年新华三共收录Web应用漏洞6067个,较2019年同期(3837个)增长58.1%,对比2019年和2020年每月Web应用漏洞变化趋势如下图:图5 2020与2019年Web应用新增漏洞趋势2.1、漏洞分类..原创 2021-05-11 11:01:31 · 2079 阅读 · 0 评论 -
2020年网络安全漏洞态势报告-整体漏洞趋势
新华三攻防实验室长期对国内外网络安全漏洞进行监测,通过对2020年漏洞进行全面的收集和分析,由高级威胁分析团队、漏洞分析团队、威胁情报团队联手,总结出2020年网络安全漏洞态势报告。报告从漏洞总体趋势、Web应用漏洞、操作系统漏洞、网络设备漏洞、数据库漏洞、工控系统漏洞、云计算漏洞多个方面对漏洞趋势进行分析与总结,以观察者的视角尝试剖析2020年网络安全形势及其变化,希望以此为各行业以及相关企事业单位提供网络安全建设和策略的参考。原创 2021-04-28 17:53:42 · 2869 阅读 · 1 评论