信息安全
文章平均质量分 79
白宇929
今日可为之事,勿待明日;自己可为之事,务求他人。
展开
-
虚拟私有网络正在逐渐消失,取而代之的是零信任
SDNLAB 2019-12-31数十年来,VPN为远程工作者提供了进入企业网络的安全通道,但随着当今的数字业务世界的发展,企业正在逐渐向更灵活、更安全的“零信任”框架(zero trust)迁移,VPN技术正在面临消失。VPN是基于网络边界概念的安全策略的一部分,可信的员工在内部,不可信的员工在外部。但是,这种模型不再适用于现代商业环境,因为在现代商业环境中,移动员工可以从各种内部或外部位置访问网络,并且公司资产不位于企业数据中心,而是位于多云环境中。Gartner预测,到2023年,60%的企业将转载 2021-02-20 10:42:14 · 316 阅读 · 0 评论 -
谷歌零信任远程访问产品正式商用,离“消灭虚拟私有网络”还有多远?
经过近十年的内部实践,BeyondCorp终于正式对外开放使用。4月21日,谷歌云官方博客发布消息称,为帮助疫情期间企业远程工作,正式推出BeyondCorp远程访问产品,基于谷歌内部已使用近十年的零信任方法,企业员工可以不使用传统VPN,在任何地方、几乎任何设备访问企业内部Web应用正常工作(ps:这也是美军当前的网络建设目标之一)。BeyondCorp的工作原理为:企业正式员工、合同员工、合作伙伴使用浏览器,通过(谷歌的)代理&受保护流量和基于认证&上网环境的访问控制策略管理,成功转载 2021-02-19 13:44:40 · 368 阅读 · 0 评论 -
为什么ZTNA是虚拟私有网络的强大替代者
城堡与护城河模型通过创建硬化的外部边界,使企业免受外部攻击,而内部却是柔软且易受攻击的。在此模型中,所有在本地和网络上工作的员工都已经通过了外围安全保护。这些用户默认情况下位于网络上,并自动分类为“受信任”,从而获得对企业应用程序的完全和横向访问。但是,如果用户在网络上感染了设备怎么办?这是否意味着东西方运动将使抵抗力有限的水平进攻(例如WannaCry)成为可能?那么,当远程用户VPN进入网络以访问内部应用程序时,这种固有的信任意味着什么?•VPN通过防火墙引导用户—您的防火墙使有害物远离您的网络;但转载 2021-02-19 13:41:11 · 930 阅读 · 0 评论 -
虚拟私有网络即将消亡,软件定义边界(SDP)正在走来
随着通信底层基础设施(软件无线电和无线宽带网络波形)的逐步完善,美国国防部和DARPA早已将目光转移到数据网络和网络安全,传统的VPN已经无法满足全球分布式信息系统GIG的要求,美军于2007年正式发布软件定义(安全/数据)边界SDP项目。然而,据笔者从美国国防部2007年的一份内部发布的GIG架构规划中发现,在此之前,美军已经对一个叫做black core的技术研究了很多年,而SDP正是black core进化的产物。以下三张图摘自上述报告,读者可自行关联。GIG通信基础设施核心企业级服务(CE转载 2021-02-19 13:38:59 · 434 阅读 · 0 评论 -
谷歌、微软也开始远程办公了,工程师发文吐槽:虚拟私有网络都是垃圾
前段时间,由于国内疫情严重,不少科技公司开启了远程办公,工程师吐槽 VPN 服务器因负载过高频频崩溃。如今,国外疫情严重,谷歌、微软、Twitter 等大厂也开始远程办公。不料,国外工程师更加暴躁,直接评价:所有 VPN 都是垃圾。因疫情蔓延,国外科技大厂开启远程办公由于新冠病毒开始在全球肆虐,包括美国、欧洲和亚洲各地区企业和组织开始效仿中国,采取远程办公的方式防止新冠病毒的传播。因为谷歌苏黎世办公室一名工作人员被检测出感染新冠病毒,谷歌已要求其都柏林欧洲总部约 8000 名员工在家办公,随后谷歌要求转载 2021-02-19 13:35:30 · 519 阅读 · 0 评论 -
国家黑客利用虚拟私有网络服务器漏洞入侵美国政府网络
FBI 在一次安全警报中表示,有国家(伊朗)黑客利用 Pulse Secure VPN 服务器的严重漏洞,破坏了美国市政府和美国金融公司的网络。该漏洞使未经身份验证的远程攻击者可以发送特制的 URI,以连接到易受攻击的服务器并读取包含用户凭据的敏感文件,并在后继的攻击阶段用于控制组织的系统等。在未打补丁的系统上,该漏洞允许无有效用户名和密码的人远程连接到公司网络,关闭多因素身份验证控制,远程查看纯文本日志(包括 Active Directory 帐户和缓存的密码)。美国多家机构实体遭到入侵在同一个月转载 2021-02-19 13:32:27 · 401 阅读 · 0 评论 -
伊朗黑客利用虚拟私有网络漏洞,向全球各地植入后门程序
国内知名网络安全组织东方联盟研究人员发表的一份新报告披露了过去三年来,伊朗政府资助的黑客针对以色列和世界各地数十家公司和组织的证据。网络间谍活动被称为“ Fox Kitten ”,针对的是来自IT,电信,石油和天然气,航空,政府和安全部门的公司。研究人员说: “我们估计,这份报告中披露的战役是伊朗迄今所揭示的最连续,最全面的战役之一。”,“揭露的战役被用作侦察基础设施;但是,研究人员将攻击活动与威胁小组APT33,APT34和APT39捆绑在一起,使用开放源代码和自行开发的工具进行了混合,从而促进了小组窃转载 2021-02-19 13:30:24 · 223 阅读 · 0 评论 -
全球疫情蔓延的当下,虚拟私有网络漏洞或成国家级黑客攻击的重头戏
VPN(Virtual Private Network):在公用网络上建立专用网络,通过对数据包的加密和数据包目标地址的转换实现远程访问,在企业政府机构远程办公中起着举足轻重的地位。而这也意味着,一旦VPN漏洞被黑客利用攻击,企业将面临巨大威胁。2019年,大量企业的 VPN 服务器中被指存在重大漏洞,加剧了VPN网络安全的严防态势。然而,利用VPN漏洞发动攻击来的比预想要快,而这一次便直指全球。伊朗借VPN启动“Fox Kitten”间谍计划全球范围内重新布局网络攻击战略今年2月,国外某安全机构爆出转载 2021-02-19 13:27:29 · 284 阅读 · 0 评论 -
为什么软件定义边界(SDP)能有效改善 IaaS安全现状?
“如今,IT和安全管理者已深刻认识到,企业和云提供商之间所面临的IaaS安全挑战:IaaS与传统的内网相比,有着不同的用户访问需求和安全需求,然而,这些需求并不能完全由传统安全工具或者IaaS供应商提供的安全架构来满足。”云深互联如是说。例如:◇企业往往需要对用户访问网络资源进行一定程度的限制,但传统的网络访问控制(NAC)和虚拟局域网(VLAN)解决方案在IaaS环境中并不适用,因为它是多租户、虚拟化的网络基础设施。◇另外,在IaaS环境中,所有用户都需要对云资源进行“远程访问”,最成熟的手段无它,转载 2021-02-19 13:11:31 · 1107 阅读 · 0 评论 -
创建零信任安全模型不可忽略的5大因素
早在2010年,当时还是Forrester Research首席分析师的约翰·金德维格(John Kindervag)就率先提出了针对企业安全的“零信任”方法。如今,经历了近10年的时间,这种方法在具体实施方面仍然存在问题。企业想要有效地实施这种方法就必须清楚地了解其所带来的变化,及其将会对客户体验造成的影响。云深互联认为,该零信任安全模式是将单一的边界保护转移到公司内的每个端点和用户。其中心思想是企业不应自动信任内部或外部的任何人/事/物,且必须在授权前对任何试图接入企业系统的人/事/物进行验证。简转载 2021-02-04 10:17:30 · 256 阅读 · 0 评论 -
为什么软件定义边界(SDP)更适合远程访问应用场景?
如今,越来越多的员工逐渐习惯使用手机、平板电脑等个人设备,通过4G和5G网络进行收发邮件、处理工作流程,访问企业资源;使用笔记本电脑,通过公共WiFi连接到公司网络进行远程办公。根据“全球职场分析”和FlexJobs公司报告,远程办公人员的数量在过去十年中增长了115%。然而与此同时,员工对企业内部网络资源的远程访问也增加了企业网络的脆弱性,产生众多安全隐患。本文将通过传统远程访问方式的对比情况、场景案例,详解软件定义边界(SDP)在远程访问中为企业带来的强大优势。远程访问常见方式向业务人员提供应用转载 2021-02-04 10:16:30 · 660 阅读 · 0 评论 -
NIST建议的零信任安全8大应用场景
本文的内容来源于NIST SP 800-207《零信任架构》(草案)、NIST NCCoE发布《实现零信任架构》(草案),着重为大家介绍零信任安全应用场景。零信任架构(草案)可以去关注云深互联公众号免费领取中文版。零信任是一个安全概念,其核心思想是组织不应自动信任其边界之内或之外的任何事物,而必须在授予访问权限之前验证试图连接到其系统的所有事物。也就意味着每个试图访问专用网络上的资源的人和设备(无论它们位于网络外围之内还是之外)都必须进行严格的身份验证。没有单一的特定技术与零信任相关。这是一种结合了几种不转载 2021-02-04 10:13:22 · 4260 阅读 · 0 评论 -
浅析零信任安全模型
自2010年约翰·金德维格(John Kindervag)首次提出了零信任安全的概念之后,已经有十年时间。零信任安全理念已经在国外已经被广泛应用,在国内零信任安全也引起了国家相关部门和业界的高度重视。而今年备受关注,是被关注的热点之一。众所周知,零信任是一种基于严格身份验证过程的网络安全模型。该框架规定,只有经过身份验证和授权的用户和设备才能访问应用程序和数据。同时,它可以保护这些应用程序和用户免受互联网上高级威胁的侵害。该模型可以更有效地适应现代环境的复杂性,无论人在何处,都可以有效的保护设备、应用程序转载 2021-02-04 10:08:45 · 1568 阅读 · 0 评论 -
零信任安全在攻防演练中的“防御”之道
近年来国家不断加快5G、人工智能和云计算等新型基础设施的建设,企业的数据不再局限于内网,互联网迎来了高速的发展和更为广阔的发展空间;但与此同时,网络安全也成为国家发展中面临的新的威胁和挑战,正所谓是“没有网络安全就没有国家安全”,为了进一步保障网络安全,小到企业大到整个国家都开始重视网络安全并不断加强网络安全建设。自从2016年国家颁布了《网络安全法》,“网络攻防演练专项行动”已成为一年一度的惯例。从最开始只有公安部、民航局和国家电网三个事业单位参加到现如今参加队伍在不断扩大,由此可以看出从国家到企业都在转载 2021-02-04 10:07:08 · 728 阅读 · 0 评论 -
零信任架构的3大核心技术
“零信任”自从2010年被Forrester分析师约翰·金德维格正式提出到现在已有十年的历史,在这十年中“零信任”一直都是安全圈内众人不断争议和讨论的对象,有人说它将是网络安全发展的必然产物,也有人说这种理念难以实现。无论“零信任”如何饱受争议,但事实证明随着相关技术的发展它都已然成为当下企业最好的选择。研究人员说: “我们估计,这份报告中披露的战役是伊朗迄今所揭示的最连续,最全面的战役之一。”,“揭露的战役被用作侦察基础设施;但是,研究人员将攻击活动与威胁小组APT33,APT34和APT39捆绑在一起转载 2021-02-04 10:03:23 · 10560 阅读 · 0 评论 -
零信任的6大商业和安全益处
近几年随着互联网的不断发展,企业的运作方式也与几年前大不相同,员工、设备甚至是应用程序也不再被锁定在公司的范围内。随着企业上云数据化转型以及大量远程办公的需求,企业开始使用零信任安全模型保护敏感资源和数据。零信任提供的不仅仅是一道防线,该模型的安全优势带来了可观的业务价值:更高的企业可视性、更低的IT复杂性、要求更高的安全性工作负载、数据保护、卓越的用户云迁移的经验和支持。本文将针对零信任的6大商业和安全益处进行详细的解读。01保护客户的数据一旦恶意软件进入防火墙内的最终用户的服务器,它就可以将客户数转载 2021-02-04 09:58:53 · 198 阅读 · 0 评论 -
为什么零信任是远程办公的未来趋势?
2020年初,新型冠状病毒席卷全球,在疫情没有得到有效的控制前,各大企业积极响应国家号召开始启动远程办公模式。在远程办公的热潮中,中大型企业的VPN远程办公也暴露了诸多安全问题,其中最让人印象深刻的是某上市公司生产环境遭到恶意破坏;某公司的运维员工通过VPN进入公司内网的跳板机,在权限管控缺失的情况下,报复性破坏公司的数据库,凭一己之力蒸发公司市值近20亿元。在此情况下,企业如何更安全的实现远程办公,是诸多企业关注的重点。特别是后疫情时代的到来,远程办公成为当下的主旋律。而零信任在解决远程办公的同时,避免转载 2021-02-04 09:53:25 · 239 阅读 · 0 评论 -
为什么金融行业需要零信任安全的解决方案?
近年来,随着互联网、云计算和人工智能等新技术的不断发展,互联网与金融行业的结合也愈发紧密。一方面为金融机构的竞争发展拓展了新的空间,使得资金和投资管理变得十分便利;另一方面也引发了更多的数据泄露的情况,使得金融行业面临的网络安全的风险随之增加。同时,新兴技术的不断兴起,对整个金融行业的网络安全建设也提出了新的更全面具体的要求。金融企业的数字化转型使得安全风险系数不断加大,因此迫切的需要改进原有的防御理念和技术,构建更敏捷高效的网络安全体系,来支撑金融行业持续安全高速的发展。01金融行业面临的威胁及挑战转载 2021-02-04 09:50:40 · 558 阅读 · 0 评论 -
零信任入门知识——云时代企业面临的安全挑战
从IT基础设施诞生以来,企业通常都是围绕其数据中心部署边界防御措施来保护自己的内部资源,比较常见的有防火墙、入侵检测系统、入侵防御系统等。我们可以形象的称之为“城堡”模型,这个时候企业需要考虑的是如何构建更高、更厚、更结实的“城墙”,来抵御外部虎视眈眈的“敌人”发起的攻击。然而,随着企业越来越多的采用云计算、大数据、移动互联网等新兴技术,过去只在企业内网中的应用被放到了云上,出现了“云应用”;而过去只在“城堡”内办公的人也走出了“城堡”,出现了“移动办公”。这使得传统的基于“城堡”模型的固有安全边界被打破,转载 2021-02-04 09:21:05 · 295 阅读 · 0 评论