读零信任网络:在不可信网络中构建安全系统11用户组的认证和授权

news2025/1/11 5:41:46

1. 用户组的认证和授权

1.1. 几乎在每个系统中都有一小部分操作需要被密切关注

  • 1.1.1. 每个应用对这部分操作的风险容忍度各有不同,且没有任何下限

  • 1.1.2. 一部分风险是由用户个人的可信度决定的

    • 1.1.2.1. 单个用户的可信度可能很低

    • 1.1.2.2. 多个用户组合的可信度可能大有提高

  • 1.1.3. 通过针对用户组的授权认证来减少风险

    • 1.1.3.1. 有些敏感操作需要多人授权才能执行

1.2. Shamir秘密共享机制

  • 1.2.1. 将秘密拆分后分发给一群人

  • 1.2.2. 原始秘密以适当的方式被拆分成n部分,并将拆分后的每一部分分发给不同的参与者

  • 1.2.3. 算法的配置决定了最终需要多少个参与者协作才能恢复原始秘密

  • 1.2.4. 当使用Shamir秘密共享机制保护大容量数据时,一般将对称密钥拆分并进行分布式存储,而非直接针对数据运用Shamir算法

    • 1.2.4.1. 待拆分的秘密容量必须小于秘密共享算法所使用的某些数据

2. 积极参与、积极报告

2.1. 在零信任网络中,用户同设备一样,都需要积极参与到系统的安全维护中

2.2. 按照惯例,企业都有一个专门的团队负责系统安全的维护

  • 2.2.1. 对系统的所有更改都需要得到他们的同意以保证系统安全不受损害

  • 2.2.2. 他们的首要目标就是维护企业安全,其他都为企业安全让路

2.3. 更好的一种方式是,创建一种全新的文化,安全团队与其他团队携手合作以共同维护系统安全

  • 2.3.1. 用户意识到他们做了一些危险性操作或发现了一些异常现象,那么请鼓励他们进行报告,即使这些现象微不足道

  • 2.3.2. 这种信息共享使得安全团队可以更好地防御对企业安全的威胁,比如报告钓鱼邮件,即使用户并未上当,也应该积极报告,这样可以让安全团队知道是否有潜在攻击者正在试图进行网络渗透

  • 2.3.3. 设备丢失或被盗都应该马上报告

    • 2.3.3.1. 安全团队也许会考虑给用户提供一种24小时报警机制以方便他们随时报告设备遗失情况
  • 2.3.4. 响应用户的提示和报警时,安全团队应该注意,他们对事件的响应态度可能会给组织成员带来广泛的影响

    • 2.3.4.1. 有些用户可能对丢失设备感到羞愧,从而不及时报告设备的丢失情况
  • 2.3.5. 宁可有误报也不要放过任何可能存在的威胁

3. 信任信号

3.1. 用户的历史活动为判定其当前操作可信度提供了丰富的分析素材

3.2. 系统可以通过挖掘用户历史操作构建其行为基线,然后通过比较当前操作和其行为基线来计算用户的信任评分

3.3. 通过一些积极的防御方法进行处置,如CAPTCHA(一种自动的挑战问答机制,只有人类才能准确回答)或锁定异常账户

  • 3.3.1. 为了减少异常误判率通常需要设定较高的异常阈值

  • 3.3.2. 将异常访问模式判定纳入整体风险评估有助于发现可疑操作行为,但这并不适用于那些明显威胁系统的操作行为

3.4. 用户的应用程序使用模式也可以发现恶意攻击意图

3.5. 仅仅保留员工为了开展工作而明确需要的访问权,以此提高安全性

3.6. 根据用户的历史操作为其计算一个信任评分,然后基于此信任评分决定用户是否仍然具备足够的访问敏感资源的信任度

3.7. 信任度量不能取代强制验证手段,这对于系统至关重要—通过验证建立对用户的基础信任,并进一步通过活动日志进行分析,持续度量其信任度

3.8. 类似Spamhaus提供的黑名单,也可以作为评估用户信任度的有效依据

3.9. 地理位置同样是评估用户信任评分的一个很好的因素

  • 3.9.1. 在用户信任度的评估中,地理位置的权重不应过高

4. 总结

4.1. 身份信息需要存放在某个位置,而身份库是非常有价值的攻击目标

4.2. 认证极有可能影响用户体验,因此认证的时机相当重要

4.3. 恰当的时机、频率是身份认证应该考虑的因素

4.4. 提高系统用户的信任度意味着多方用户共同完成一项目标

4.5. 在零信任网络中可以利用用户活动日志作为用户画像,分析用户行为基线以便与当前活动对比做出信任评估

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1987463.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

OpenAI人事变动:联合创始人John Schulman离职加入Anthropic

每周跟踪AI热点新闻动向和震撼发展 想要探索生成式人工智能的前沿进展吗?订阅我们的简报,深入解析最新的技术突破、实际应用案例和未来的趋势。与全球数同行一同,从行业内部的深度分析和实用指南中受益。不要错过这个机会,成为AI领…

【JVM基础14】——垃圾回收-强引用、软引用、弱引用、虚引用的区别

目录 1- 引言:为什么分多种引用类型2- ⭐核心:2-1 强引用2-2 软引用2-3 弱引用2-4 虚引用 3- 小结:3-1 强引用、软引用、弱引用、虚引用的区别? 1- 引言:为什么分多种引用类型 在 Java 中,引用类型被分为强…

ICM-20948芯片详解(8)

接前一篇文章:ICM-20948芯片详解(7) 六、寄存器详解 1. 总述 ICM-20948共有user bank 0~3共4组寄存器。 USER BANK 0寄存器图 USER BANK 0所包含的寄存器如下图所示: USER BANK 1寄存器图 USER BANK 1所包含的寄存器如下图所…

校园外卖微信小程序的设计与实现

校园外卖微信小程序的设计与实现 校园外卖微信小程序的设计与实现 [摘要] 随着社会的进步和生活质量的提高,人们对用餐体验有了更高的要求,导致电话和网上订餐服务日益发展。这一趋势也推动了以大学生为主要服务对象的校园外卖的发展。此次设计主要为大…

AI大模型巡游记第二回探索幻梦

unsetunset第二回:探索幻梦unsetunset **随着夕阳西下,李逸结束了今天的探险之旅…… 李逸回到了现实世界,心中满是对“幻境大模型”体验的好奇与惊叹。他迫不及待地想要了解更多关于这项技术背后的秘密。于是,他决定访问“幻梦”…

Python写UI自动化--playwright(元素焦点的控制)

在UI测试中会遇到一种情况,在输入框输入内容,鼠标焦点离开输入框后,前端会对输入框内容进行判断是否合法,比如输入不正确格式的账号,会有相应的提示。该篇文章就讲一讲playwright关于元素焦点的控制: Play…

Makefile基础语法 看这一篇就够了

Makefile 基础语法 Makefile 是一种用于自动化构建过程的脚本文件,它通过定义目标文件和依赖关系来告诉 make 工具如何构建项目。Makefile 的语法和结构可以非常灵活,适用于各种复杂的构建场景。本教程将详细介绍 Makefile 的基本概念、语法以及如何编写…

python3 pyside6图形库学习笔记及实践(五)

目录 前言选项卡(QTabWidget)创建选项卡常用属性和方法常用信号 堆叠页面(QStackedWidget)创建堆叠容器切换页面过渡动画 前言 本系列文章为b站PySide6教程以及官方文档的学习笔记 原视频传送门:【已完结】PySide6百炼成真,带你系统性入门Qt 官方文档…

Linux云计算 |【第二阶段】CLUSTER-DAY3

主要内容: Ceph概述、部署Ceph集群、Ceph块存储 一、分布式存储基础 分布式系统(Distributed File System)是由一组通过网络进行通信、为了完成共同的任务而协调工作的计算机节点组成的系统。文件系统管理的物理存储资源不一定直接连接在本…

ClickHouse:单机安装

目录 一、ClickHouse介绍 二、安装ClickHouse 2.1安装要求 2.2单机安装 2.3修改配置文件(可选) 2.4升级软件 三、使用ClickHouse 3.1连接ClickHouse 3.2 执行SQL 一、ClickHouse介绍 ClickHouse是由Yandex开源的一个高性能、面向列的SQL数据库管理系统(DBM…

【踩坑】pytorch中的索引与copy_结合不会复制数据及其解决方案

转载请注明出处:小锋学长生活大爆炸[xfxuezhagn.cn] 如果本文帮助到了你,欢迎[点赞、收藏、关注]哦~ 目录 背景知识 实验验证 结论分析 错误案例 处理方法 注意事项 附加说明 基本索引返回视图 高级索引返回副本 赋值操作都是原地操作 以下内容…

SS9283403 sqlite3交叉编译并部署到SS928(六)

1.Sqlite3下载 连接:SQLite Download Page 2.解压 tar zxvf sqlite-autoconf-3460000.tar.gz 3.配置并编译 进入解压目录,打开命令行,输入如下命令 ./configure CCaarch64-mix210-linux-gcc --hostarm-linux --prefix/home/mc/work/sqlite…

002发那科ROBOGUIDE仿真导入模型

打开已经创建好的工程,找到“机器” 右键,添加机器->CAD文件(F) 找到本地的3D模型,然后点击,打开 设置模型位置[0,0,0,0,0,0] 然后就导入进来啦

对比速览 | Alluxio 企业版 v.s. 社区版

当前诸多企业面临着日益增长的数据量和复杂的数据管理挑战。特别是在模型训练的过程中,诸如GPU短缺、GPU利用率不高等问题已经成为许多企业在技术实施中面临的挑战。同时,大数据分析中跨云数据访问速度慢、成本高等问题也给企业带来了痛点。为了应对这些…

redolog和binlog的两阶段提交和区别

redolog和binlog区别 redo log 是 InnoDB 引擎特有的;binlog 是 MySQL 的 Server 层实现的,所有引擎都可以使用。redo log 是物理日志,记录的是“在某个数据页上做了什么修改”;binlog 是逻辑日志,记录的是这个语句的…

Shell编程 --函数语法与重定向

文章目录 Shell编程shell函数语法函数参数 Shell 输入/输出重定向输出重定向输入重定向重定向深入讲解/dev/null 文件 总结 Shell编程 Shell是一种程序设计语言。作为命令语言,它交互式解释和执行用户输入的命令或者自动地解释和执行预先设定好的一连串的命令&…

Postman入门:环境变量和全局变量

🍅 点击文末小卡片,免费获取软件测试全套资料,资料在手,涨薪更快 一、发送请求 二、设置并引用环境变量 比如:我建的这个生产环境 使用环境有两个方式,一个是点击每个环境后面的对勾;另一种方式…

【Linux操作系统】进程的基本概念(PCB对象)详解

目录 一、进程的基本概念二、进程的描述组织(PCB对象)1.PCB的基本概念2.为什么要有PCB对象(操作系统对进程的组织管理)3.PCB对象的内部属性(tast_struct结构体) 三、查看进程1.ps指令2.top指令3.通过 /proc…

【LeetCode 1991 找到数组的中间位置 / LeetCode 724 寻找数组的中心下标】中间索引问题

1991 题目描述 暴力解法1: 思路: 遍历下标,求出左边和和右边和比较两边是否相等相等直接返回值没有符合的返回 -1 class Solution {public int findMiddleIndex(int[] nums) {int lennums.length;//初始化一个变量 midIndex 为 -1&#xff…

前端性能优化-script标签中的async与defer

前言 当浏览器解析 DOM 时候&#xff0c;遇到 script 标签时&#xff0c;会暂停 DOM 的解析&#xff0c;先加载并执行 script 中的代码&#xff0c;然后再继续 DOM 的解析。 比如 <script>window.env {version: "production",}; </script>上面的代码…