国家涉及身份安全新规解读 | 《关键信息基础设施安全保护要求》

news2025/1/12 20:59:07

2022 年11 月 7 日,《信息安全技术关键信息基础设施安全保护要求》(GB/T39204-2022)国家标准发布。作为关键信息基础设施安全保护标准体系的构建基础,该标准将于 2023 年 5 月 1 日正式实施。

该标准提出了以关键业务为核心的整体防控、以风险管理为导向的动态防护、以信息共享为基础的协同联防的关键信息基础设施安全保护 3 项基本原则。重点对于身份安全鉴别与授权提出明确的要求:

  • 应明确重要业务操作、重要用户操作或异常用户操作行为,并形成清单;

  • 应对设备用户、服务或应用、数据进行安全管控,对于重要业务操作、重要用户操作或异常用户操作行为,建立动态的身份鉴别方式,或者采用多因子身份鉴别等方式;

  • 针对重要业务数据资源的操作,应基于安全标记等技术实现访问控制。

关键信息基础设施网络安全保护要求框架

01 关键信息基础设施,为何如此重要?

关键信息基础设施建设,是网络安全防护的核心。

关键信息基础设施是指面向公众提供网络信息服务或支撑能源、通信、金融、交通、公用事业等重要行业运行的信息系统或工业控制系统,这些系统一旦发生网络安全事故,会影响重要行业正常运行,对国家政治、经济、科技、社会、文化、国防、环境以及人民生命财产造成严重损失。

对于企业来说,企业内部核心关键系统是企业内部对核心过程执行所需的资源进行管理的主要系统。如 ERP、SCM、CRM、BPR、OMS、WMS 以及相关的控制系统等,保护这些核心关键系统安全稳定运行至关重要。在疫情防控常态化、远程办公常态化以及企业上云趋势明显的大背景下,保护核心关键系统正变得越来越以风险为基础和以身份为中心。

根据近年来对网络安全的高度关注,Authing 发现,IAM 身份与访问管理技术,是数字化转型的必经之路,主要用于管理数字身份和用户对组织内数据、系统和资源的访问。通过打通身份系统之间的隔离,连接割裂的业务系统孤岛,极大提升工作效率、降低身份相关的访问风险。多云环境下的身份认证和基础设施,主要的落地方式就是基于云原生架构的 IDaaS 产品

02 如何建立安全的计算环境?

安全防护是根据已识别的关键业务、资产、安全风险,在安全管理制度、安全管理机构、安全管理 人员、安全通信网络、安全计算环境、安全建设管理、安全运维管理等方面实施安全管理和技术 保护措施,确保关键信息基础设施的运行安全。

《信息安全技术关键信息基础设施安全保护要求》提到,要建立安全的计算环境,包括鉴别与授权、入侵防范、自动化工具、安全建设管理、安全运维管理、供应链安全保护、数据安全保护等七大方面。

在过去几年中,管理访问企业资源的身份生态系统变得更加复杂。不断增加的身份、网络钓⻥的攻击使得企业云采用率逐年增长。

根据云岫资本调查《基于云原生时代的身份安全管理》显示,IT 整体环境的变化,催生了基于云原生的身份安全的统一身份管理需求

  • IT 架构根源性的变化:随着移动互联、IOT 设备的普及,大量的设备接入让企业的身份信任边界外扩,传统的内外网分离方案,本地化的 IAM 方案已经满足不了当前的需求。

  • 企业数据库从 IDC 迁移到云上:随着云计算的浪潮,越来越多的企业选择全站上云或 50% 业务上云,导致防护环境发生变化。

  • 企业 SaaS 服务发展:企业网盘、钉钉等企业 SaaS 服务的发力,意味着越来越多的企业工作流,数据流和身份都到了外部,而非固定在原本的隔离环境中;大量的 SaaS 服务认证凭据无法得到统一、有效的管理。

  • 多云进一步深化,降本增效需求迫切:多应用、混合云的环境,给企业带来沉重的管理负担。企业 IT 管理员需要维护每个员工在不同系统之间的账号信息,并做日志审计和授权管理。当员工使用企业内部 AD 域账号访问外部系统,以及外部系统需要通过 VPN 登录到内部 AD 域的时候,员工需要维护复杂的账户密码体系。

简言之,随着企业管理身份数量的不断增加,身份安全防护成为重中之重。身份安全要确保正确的人在正确的时间,因为正确的原因访问了正确的资源

CrowdStrike Overwatch 研究表明,80% 网络安全攻击来源于身份攻击。现代网络安全攻击通常会绕过传统的网络杀伤链防御模型,而直接利用受损的身份凭据来发动更大的网络攻击。遗憾的是,身份驱动的攻击极难检测。当有效用户的凭据被泄露并且攻击者伪装成该用户时,通常很难区分用户的典型行为与使用传统安全措施和工具的黑客行为。

身份安全是身份和访问管理 (IAM)一个重要方面,是任何组织安全的基石。Gartner 提出:“数字业务和网络安全威胁的增加,对 IAM 系统提出了更高的要求。组织必须支持更广泛的身份用例,并且能够更快速、近实时地适应新的请求和威胁。为了应对这些挑战,组织必须采纳一种新的视角,事关 IAM 系统必须如何运行和演进。一个新的、动态的、智能的架构,以先进的分析技术得到增加,正在演进以满足现代身份的需要。”

现如今,企业 IT 部门正在加大对 IAM 的投资,IAM 作为零信任模型中的重要组成部分,可以实现身份管理、认证和授权等重要功能。

作为云端的统一身份认证系统,IAM 必须实现以下四个功能:

第一,统一用户管理(Identification)。租户的账号、密码等信息集中存储,统一管理。 第二,身份鉴别(Authentication)。当租户想要登录某个应用系统时,验证他的票据或者身份是否合法。 第三,权限控制(Authorization)。规定允许登录系统的租户具备哪些操作权限。 第四,操作日志登记(Accountability)。记录租户的操作行为,以便事后责任追溯。

在云安全计算环境中,权限管理与授权很重要,即企业需要根据事先定义好的权限和策略方案来控制用户登录后的行为,即规定他能做什么,不能做什么,防止由于某些员工被赋予过多无关权限或过高权限导致权限蔓延等问题,从而引发的数据泄露风险,同时还要强调职责分离与多人控制,避免一位员工拥有过多权限,导致不法分子攻击一个 ID,便可破解整个身份系统。

在应用系统后台管理中,对于身份要具备几个功能:

  1. 身份唯一性,具备自动去重检验

  2. 对密码复杂度有强制性应用功能

  3. 具备登录失败功能

  4. 具备远程接入加密传输

  5. 具备两种以上身份鉴别方式

03 Authing 如何保证身份安全?

Authing 提供“高安全、高可用、高性能”的身份安全基础设施,通过多因素认证、权限管理和审计日志功能,保障企业身份安全。

(1)多因素认证 MFA

多因素身份认证 MFA 是一种非常简单的安全实践方法,它能够在用户名称和密码之外再增加一层保护。启用多因素身份验证后,用户进行操作时,除了需要提供用户名和密码外(第一次身份验证),还需要进行第二次身份验证,多因素身份验证结合起来将为您的账号和资源提供更高的安全保护。

MFA 建立了一个多层次的防御,使没有被授权的人更难访问计算机系统或网络。MFA 由 2 个或 3 个独立的凭证进行验证,这些凭证主要包含以下三个要素:

  • 所知道的内容:用户当前已经记忆的内容,最常见的如用户名密码等;

  • 所拥有的物品:用户拥有的身份认证证明,最常见的方式有 ID 卡、U 盾、磁卡等;

  • 所具备的特征:用户自身生物唯一特征,如用户的指纹、虹膜等。

使用 MFA 成为企业防止数据泄露的基本手段,降低发生安全漏洞的风险,并确保数据安全。在过去,要求静态用户名和密码才能访问账户,似乎足以保证安全性。但是,弱密码或被盗密码作为唯一身份验证形式时,可用于执行欺诈攻击,造成数据泄露。在 2020 年 RSA 安全会议上,微软工程师提到,微软每月追踪到的 99.9% 受感染账户,都没有启用多因素身份验证。

通过对数据安全监管等技术的研究,Authing 提升了针对违法数据流动等安全隐患的监测发现与处理能力,采用全局 MFA 提升整体的安全性。Authing 多因素认证赋能 Authing 应用,即刻提升应用认证与访问安全等级。**Authing **可提供包括手机令牌、短信/邮箱验证码、兼容第三方身份验证器、生物识别、图形锁、小程序认证等多种认证方式,提高企业身份安全性。

权限管理

Authing 支持 RBAC 的传统权限管理模型,同时通过 OPA 为底层引擎,支持 ABAC 的动态权限管理,包括主体、客体的属性与用户代理上下文的动态属性为条件的动态授权,并且支持策略化的授权能力。同时提供面向开发者友好的 API/SDK 快速接入权限数据,帮助该企业实现了高效、灵活且细粒度的权限管理和分配。实现员工入转调离时,统一开闭系统权限,降低机密数据泄露风险。

具体而言,Authing 提供统一权限入口、统一权限模型、统一授权、权限生命周期自动化管理、权限合规分析、权限画像等服务,帮助解决企业当前身份权限管理面临的开通难、统一难、授权难、溯源难、查询难、回收难、监管难的问题,打造科学的权限治理体系,整合银行资源,实现用户、应用、设备、服务器、操作系统、 API 权限可管、可控和可视。

此外,Authing 刚刚推出了高级权限管理功能,帮助开发者控制应用内的资源访问权限,帮助企业降低 80% 数据泄露风险:避免企业出现研发人员删库跑路、离职人员依然保有关键系统权限问题,加强对企业核心资源控制力度,保护企业核心数据与资源资产安全。

审计日志

审计日志可用于对系统进行及时审计操作,实现对越权访问控制等敏感操作的预警,并将异常情况反馈给系统管理员或相关用户。Authing 提供的审计功能强化了企业资源统一审计力度,促进企业精细化管理,帮助企业高效分析整个业务系统的用户行为与数据信息,提前识别潜在风险,降低企业内外部恶意攻击风险。

主要分为两个方面:

  • 管理员行为的操作日志:你可以得到所有管理员用户通过身份管理平台的行为

  • 用户行为的日志:可以清晰的还原出用户在平台中的行为,以支持企业的合规管理,同时可用作事件发生后的回溯和定责。

关于Authing

Authing 既是客户的支持者,也是客户的产品专家和战略顾问,更是值得信赖的合作伙伴。我们提供全球化的身份专家支持团队,通过网络或电话,7*24 小时不间断支持。Authing 的帮助中心提供最新的技术知识库、商业案例以及与您的同行和 Authing 专家联系的机会。无论您何时需要我们,Authing 的支持团队总能最快响应。

目前,Authing 身份云已帮助 30,000+ 家企业和开发者构建标准化的用户身份体系,感谢可口可乐、元气森林、中国石油、三星集团、CSDN 等客户选择并实施 Authing 解决方案

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/117924.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

软件测试内容的要点

软件测试内容的要点 20大的召开后,其中提出着力点坚持把发展经济的着力点放在实体经济上,加快建设制造强国、质量强国、航天强国、交通强国、网络强国、数字中国。 随着网络的快速发展,网络和数字已经呈现在大众的视野,软件产品…

2022-12-27 不下载Android Studio直接下载SDK、Platforms-tools、NDK

文章目录全平台支持!!!1. 下载Command line tools only2. 解压command only3. 下载SDK, Platforms-tools, NDK全平台支持!!! 1. 下载Command line tools only 官网链接:https://developer.and…

【电商】FMS财务管理系统---数据流转模块组成

继了解FMS财务管理系统定义之后,如何设计一个FMS系统成了新的问题,笔者在此介绍了FMS的业务逻辑和结构,希望对读者有所帮助。 在此还是要强调一下,虽然这里称之为“财务系统”,但和专业的财务软件有区别,只…

零售收银软件太难挑!实测市面上最受欢迎的收银软件,第一个好用

零售收银软件千千万,常常让商户老板挑得眼花缭乱,不少老板反馈,不知道怎么挑选收银系统软件才能不踩雷。本期小编收集了市场受欢迎度较高的五个零售收银软件,整理了它们各自的优势和劣势,供大家参考。 第一名&#xff…

Appium基础 — APP模拟手势高级操作(一)

APP模拟手势的动作都被封装在TouchAction类中,TouchAction是AppiumDriver的辅助类,主要针对手势操作,如滑动、按、拖动等,原理是将一系列的动作放在一个链条中发送到服务器,服务器接受到该链条后,解析各个动…

碳酸氢锂溶液除钙镁

锂及其盐类是国民经济和国防建设中具有重要意义的战略物资,也是与人们生活息息相关的能源材料。而碳酸锂作为锂盐的基础盐,是制取锂化合物和金属锂的原料,可作铝冶炼的电解浴添加剂,亦可用于合成橡胶、染料、半导体等方面。电池级…

当我把用Python做的课堂点名系统献给各科老师后,再也没挂过科

文章目录起因准备工作效果展示代码实战最后起因 刚上大学的表弟问我,大学准备好好玩玩,问我有没有什么不挂科的秘诀。 哎,这可就问对人了,要想不挂科,先把老师贿赂好,当然,咱们说的贿赂不是送…

全国首个月子中心服务等级划分团体标准的实施拉开月子中心行业新市场格局

11月24日-25日,2022中国母婴业品牌大会暨第七届中国母婴产业高峰论坛在湖南省长沙市盛大召开,来自全国的月子中心、产后修复中心、产康中心、托育机构等近600名业内精英参与了此次盛会。由龙翔集团作为标准编制组长单位,作为整店输出加盟集团…

Arduino - Debugging on the Arduino IDE 2.0

文章目录Arduino - Debugging on the Arduino IDE 2.0概述如果没有官方文档, 如何手工测试哪种开发板能在Arduino IDE 中单步调试?可以调试的板子的调试按钮状态单步调试前下断点ENDArduino - Debugging on the Arduino IDE 2.0 概述 弄了2块开发板(Mega2560(MCU is ATmega2…

浏览器http缓存机制

1、前言 前端缓存主要是分为HTTP缓存和浏览器缓存。其中HTTP缓存是在HTTP请求传输时用到的缓存,主要在服务器代码上设置;而浏览器缓存则主要由前端开发在前端js上进行设置。 http缓存是web缓存的核心,是最难懂的那一部分,也是最重要的那一部分。 2、H…

【大数据clickhouse】clickhouse 数据备份与恢复

一、前言 与其他的数据存储引擎类似,clickhouse承载着大数据量级的数据存储,对于数据的备份与恢复也是必须考虑的,本文将通过操作演示下如何对clickhouse数据进行备份与恢复。 官网说明:官网备份操作说明clickhouse可以通过手动进…

NEMU(RISC-V64)基础知识(一)

目录 1、术语和定义 2、CISC和RISC的区别 3、vimtutor指令查看常见VIM使用命令 4、GDB调试 5、x86中寄存器 6、x86中指令的具体行为 7、中断和异常 8、RISC-V的中断 9、一条指令在NEMU中的执行过程 10、NEMU中的输入输出 11、在NEMU的运行时环境中执行程序步骤 12、…

HarmonyOS使用ArkUI绘制圣诞树

一、前言 起因我参加了 “挑战代码画颗圣诞树” 活动,又因为本次推出一个“圣诞定制勋章”活动,一个是传资源,一个是写文章,为了更好的把知识传递给大家,所以我又出了这篇文章,大家进来一起学习一下吧。 二…

Linux- 系统随你玩之--操作文件和目录

文章目录1、前言2、文件、目录相关的指令2.1、当前所在目录2.2、当前目录所有的文件和目录2.3、切换当前工作目录2.4、 创建目录与文件2.6 、拷贝文件3 、文本查看3.1、cat 查看文件内容3.2、head 查看前n行内容3.3、tail 查询后n行内容4、文本编辑4.1、vi 指令4.2、more 指令4…

华为三层交换机做中继,WinServer2012当DHCP服务器

ENSP桥接一台 Windows Server&#xff0c;当DHCP服务器 1、拓扑图 2、汇聚交换机设置 <Huawei>sys# 关闭消息提示 [Huawei]undo in en[Huawei]sys SW1# 批量创建 VLAN [SW1]vlan batch 10 20 30 100# 设置 VLAN 为 Trunk [SW1]int g0/0/1 [SW1-GigabitEthernet0/0/1]p…

【电商】电商后台---FMS财务管理系统

文章对电商财务系统进行了系统的介绍&#xff0c;希望通过此文能够加深你对电商系统的认识。 目前互联网电商公司的系统非常多、系统间的关系也非常复杂&#xff0c;最近各公司都热衷于中台&#xff0c;应用的技术也相当之多&#xff0c;技术实力弱点的公司只能借助于各平台加快…

uAvionix获得FAA合同,部署和演示多个无人机同时飞行的C波段频率分配管理(FAM)

uAvionix宣布&#xff0c;它已赢得美国联邦航空管理局(FAA)的合同&#xff0c;作为uAvionix SkyLine™指挥和控制通信服务提供商(C2CSP)管理平台的组件&#xff0c;对频率分配管理器(FAM)进行多次端到端演示。 这次大规模演示将使运营SkyLine平台的频率管理组织(FMO)能够将国际…

基于STM32与TB6600的机械臂项目(代码开源)

前言&#xff1a;本文为手把手教学STM32的机械臂项目——Robot Arm&#xff0c;本次项目采用的是STM32作为MCU。该机械臂的基础模型为国外开源项目&#xff0c;诸多前辈经过长时间的验证与改进&#xff0c;其机械臂精度可以满足日常需求。本项目机械臂为三自由度机械臂&#xf…

mongodb-9.数据库连接,集合创建

文章目录数据库连接集合创建查询删除查询显示指定字段限制查询条数 limit &#xff0c;skip排序索引创建聚合查询数据库连接 mongodb URL mongodb://[username:password]host1[:port1][,host2[:port2],...[,hostN[:portN]]][/[database][?options]]语法说明如下&#xff1a;…

JSP ssh网络点餐系统myeclipse开发mysql数据库MVC模式java编程计算机网页设计

一、源码特点 JSP ssh网络点餐系统是一套完善的web设计系统&#xff08;系统采用ssh框架进行设计开发&#xff09;&#xff0c;对理解JSP java编程开发语言有帮助&#xff0c;系统具有完整的源代码和数据库&#xff0c;系统主要采用B/S模式 开发。开发环境为TOMCAT7.0,Mye…