零信任-Cisco思科零信任介绍(10)

news2024/11/16 20:48:12

目录

​思科零信任介绍

思科零信任所涉及产品

思科零信任架构拓扑介绍

​思科零信任框架VS零信任安全框架

思科零信任架构的应用场景

思科零信任解决方案的优势

思科零信任的未来发展展望


思科零信任介绍

Cisco Zero Trust是思科公司推广的一种安全模型,旨在通过对所有访问网络资源的识别、认证和授权来保护企业网络。它提供了一种简单的方法,用于识别、认证和授权访问网络资源的用户和设备,同时使用额外的安全措施来保护数据。

思科零信任模型基于“零信任假设”,即不论用户和设备的位置和信任状态如何,网络都不应该对其进行默认信任。在思科零信任模型中,所有请求必须经过多层的识别、认证和授权检查,以确保安全。

思科零信任所涉及产品

Cisco Identity Services Engine (ISE) - 为有线、无线和VPN网络提供基于身份的访问控制和策略实施。

Cisco Advanced Malware Protection (AMP) - 实时检测并停止高级持续威胁和零日攻GJ击。

Cisco Duo Security - 为基于云和内部部署的应用程序提供多因素身份验证和安全分析。

Cisco Umbrella - 为互联网网关提供云安全,包括DNS层保护,以防恶意软件和网络钓鱼。

Cisco Threat Response - 使安全团队能够快速识别、控制和消除网络中的威胁。

思科零信任架构拓扑介绍

​安全不是万能的:零信任也不仅仅是网络分割。为了帮助理解该体系结构,Cisco将其分为三个支柱:

  • 用户和设备安全:确保用户和设备在访问系统时可以得到信任,无论他们位于何处
  • 网络和云安全:保护本地和云中的所有网络资源,确保所有连接用户的安全访问
  • 应用程序和数据安全:防止应用程序环境内的未经授权访问,无论其托管在何处。​

图文来自网络,侵权即删(The full text picture is from the network, and the infringement is deleted)。

​思科零信任框架VS零信任安全框架

下表显示了零信任框架与Cisco零信任框架的对应关系​

Cisco

NIST Cyber

Security Framework

CISA

Common

User and Device Security

Users

Identity

Visibility & Analytics

Automation & Orchestration

Governance

Devices

Device

Network and Cloud Security

Networks/Hybrid Multi-Cloud

Network/ Environment

Application and Data Security

Applications

Application Workload

Data

Data

思科零信任架构的应用场景

面向员工的零信任解决方案

思科零信任解决方案可以利用自定义安全策略保护每个应用,对每次访问尝试进行身份验证和持续监控,从而在用户和设备中建立信任。有了它,您可以:

防御凭证盗用:通过多因素身份验证验证用户身份。

洞悉访问活动:洞悉所有位置、设备和用户的访问活动。控制云应用访问和阻止恶意连接。

对每个应用实施访问策略:根据组织的风险承受能力和要求设置策略。

防御邮件入侵:检测欺诈邮件发送者,实时阻止网络钓鱼攻GJ击和恶意软件。

对用户设备强制实施可信度验证:识别存在风险的设备,强制执行情景化访问策略,使用无代理方法或通过集成设备管理工具来报告设备运行状况。

阻止从已遭到入侵的设备进行访问:保护终端、网络和邮件,洞察网络和终端威胁,同时阻止并移除恶意软件。

面向工作负载的零信任解决方案

思科零信任解决方案可以保护所有 API、微服务和容器访问您的应用的连接,无论您的应用是在云端、数据中心还是其他虚拟化环境中。思科零信任解决方案可以部署在本地或云端,全方位保护您的应用,而微分段可以帮助您遏制威胁并防御威胁横向移动。

应用可视性:控制用户和设备对您多云环境下的应用和网络的每次连接。

应用分段:最大程度减少本地环境和多云环境中的威胁横向移动。

监控应用性能:利用深度诊断功能识别威胁的根源。

强制实施策略和控制:强制实施应用特定用户和设备访问策略,满足组织的安全访问要求。利用行为分析标记异常,减小受攻击面。

洞悉应用架构:利用流程图显示任何环境中的各个组件及其依赖关系。

快速实施威胁补救措施:隔离存在异常处理行为的所有服务器,遏制威胁。

面向工作场所的思科零信任解决方案

利用思科零信任解决方案,用户可以随时随地使用任何设备安全地连接至您的网络,同时限制从不合规的设备访问您的网络。我们的自动化网络分段功能允许针对用户、设备和应用流量设置微边界,而无需重新设计网络。

安全网络访问:识别、分类和汇编关于用户和终端(包括物联网)的必要情景,获得全面可视性。

网络分段:将精细的分段直接融入网络,消除复杂的基础设施配置。

加密流量分析:利用网络分析识别加密流量中的恶意软件。

动态可视性:将基于可视性的网络分段和策略控制融入您的安全架构中。

自动化威胁遏制:实施自适应威胁遏制,确保随着威胁形势的变化不断更新组织的安全状况。

策略实施:确保对未加密流量在靠近流量源处实施安全策略,并且根据加密流量分析在网络中实施安全策略。

适用于任何企业的零信任安全解决方案

为了支持成功实施零信任策略,思科零信任安全框架提供了全面的思科安全解决方案组合以及零信任策略服务。此外,它还与其他产品实现了生态系统集成,可以为任何企业环境提供完备的零信任安全解决方案。

思科零信任解决方案的优势

最成功的零信任解决方案应与基础设施无缝集成,而无需更换现有设备。思科零信任解决方案是一种完善的策略,无论用户在何处使用何种设备访问您的应用和环境,它都能提供可靠保护。

建立信任

我们通过验证以下信息来建立信任:

  • 用户和设备标识
  • 设备安全状况和漏洞
  • 所有工作负载
  • 应用和服务信任状态
  • 各种感染指标

强制实施基于信任的访问

我们对以下目标实施最低权限访问:

  • 应用
  • 网络资源
  • 工作负载通信
  • 所有工作负载用户和管理员

持续执行信任验证

我们持续验证:

  • 是否仍然符合建立信任的原始信条
  • 流量是否存在威胁
  • 是否存在任何风险、异常和恶意行为
  • 信任级别是否有变化,是否遭到破坏

一致地实施基于策略的控制

全面洞察您的整个环境中的所有用户、设备、组件等

获得有助于更好地检测和应对威胁的详细日志、报告和警报

利用思科零信任安全框架提供更加安全的访问,防止可视性方面的缺漏,并缩小受攻击面。

根据信任级别的任何变化自动遏制威胁

思科零信任的未来发展展望

对于思科零信任的未来发展展望,预计将继续在安全行业发挥重要作用。随着网络安全威胁的不断增加,企业和组织对保护其信息和网络的要求也在不断增加。思科可能会持续投资并开发其零信任技术,以适应市场的变化和需求。

此外,随着云计算和移动办公的普及,思科零信任技术也可能在这些领域得到广泛应用。总之,未来几年,零信任技术将继续在网络安全领域发挥重要作用,并有望成为保护企业和组织网络安全的关键技术之一。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/353986.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

实现qq群消息接收和发送功能

QQWebsocketClient是什么 实现qq群消息接收和发送功能,基于websocket技术和cqhttp服务开发 一、 效果截图 二、实现思路 使用cqhttp进行socket反向代理,获取qq聊天的所有消息 编写java客户端,连接至cqhttp服务器获取聊天消息 获取聊天消…

spring boot 自动配置类,详细过程

springboot version(v2.7.8)启动类SpringBootApplication public class SecurityApplication { public static void main(String[] args) {SpringApplication.run(SecurityApplication.class, args);} }1 点击 SpringBootApplication进入,EnableAutoConfiguration 开…

把Typora图片自动上传网

闲话少说 总共三步下载PicGohttps://github.com/Molunerfinn/PicGo/releases/download/v2.3.1/PicGo-Setup-2.3.1-x64.exe直接点就行这里略过Gitee我们需要使用 Git 来保存我们的图片,又因为国内访问 Github 速度比较慢,所以这里推荐使用国内的 Git 托管…

Blazor入门100天 : 身份验证和授权 (1) - 建立带身份验证工程

目录 建立默认带身份验证 Blazor 程序角色/组件/特性/过程逻辑DB 改 Sqlite将自定义字段添加到用户表脚手架拉取IDS文件,本地化资源freesql 生成实体类,freesql 管理ids数据表初始化 Roles,freesql 外键 > 导航属性完善 freesql 和 bb 特性 知识点 Microsoft.AspNetCore.…

数据结构与算法之数组寻找峰值分而治之

这一篇分享一道在数组中寻找峰值的题目,使用到分而治之,二分查找等思想。本文章会讲解这个二分查找的本质,以及为什么要用二分查找,它能解决哪一类题目?目录:一.题目及其要求1.分而治之2.题目思路3.具体做法…

渗透测试实战 - 外网渗透内网穿透(超详细)

文章目录实验环境Target1 - Centos7 (web服务)Target2 - Ubuntu (内网web服务)Target3 - Windows7 (客户端)实验目的实验步骤测试Target1信息收集22/21端口 弱口令爆破(MSF,hydra)3306端口8888端口80端口主机信息收集反…

在AWS Glue上使用JDBC连接Trino

呼应此前一篇文章《在Spark上使用JDBC连接Trino》,继续在AWS Glue上测试JDBC连接Trino,同样,这是一个非常不典型的应用用场景,本文仅记录测试步骤和结果,不做评论。本文地址:https://laurence.blog.csdn.ne…

还在想假期去哪玩?直接做一个旅游攻略小程序

憋了几年好不容易解封准备出去散散心,但看着大江南北这么多景点是不是有点让你选择强迫症呢?那就先制作一个旅游攻略小程序看看驴友们的分享吧。

E. Explosions?(思维+单调队列

Problem - E - Codeforces 题意:有 n 个怪,生命值为,你有两种操作,一种花费 1 MP减少一个怪的一格血量,可以操作任意次;另一次是花费 x MP,制造一个爆炸,可以不断消灭两侧连续严格递…

【C语言】 详谈指针

☃️内容专栏:【C语言】初阶部分 ☃️本文概括:继初识C语言,对C语言指针初阶部分进行归纳与总结。 ☃️本文作者:花香碟自来_ ☃️发布时间:2023.2.17 目录 一、指针和指针类型 1.1 指针 1.2 指针类型 其一&#x…

运动耳机选择什么模式?运动耳机的正确选择

动是生命的源泉,有许多朋友都会在运动的时候戴上一个运动耳机。因为运动时听音乐会给我们带来充足的动力,但是选择一款合适自己的运动耳机也是一门学问,今天我就来给大家推荐几款还不错的运动耳机。 1、NANK南卡RunnerPro4骨传导运动耳机 骨…

下载网上压缩包(包含多行json)并将其转换为字典的解决方案

大家好,我是爱编程的喵喵。双985硕士毕业,现担任全栈工程师一职,热衷于将数据思维应用到工作与生活中。从事机器学习以及相关的前后端开发工作。曾在阿里云、科大讯飞、CCF等比赛获得多次Top名次。喜欢通过博客创作的方式对所学的知识进行总结与归纳,不仅形成深入且独到的理…

分布式 CAP BASE理论

文章目录CAP简介不是所谓的“3 选 2”CAP 实际应用案例BASE简介BASE 理论的核心思想总结CAP 简介 在理论计算机科学中,CAP 定理(CAP theorem)指出对于一个分布式系统来说,当设计读写操作时,只能同时满足以下三点中的…

cesium学习记录01

1,将右弦GISer的cesium实战系列的大部分功能(25-110) 都又跟着走了一遍(大部分是CTRL CCRTL V) 2,代码SVN地址(用户名:liu 密码:123) 主要文件是test/src/views/MapFu…

Prometheus离线tar包安装

Prometheus离线tar包安装实验环境一、部署前操作二、Master2.1下载2.2解压2.3更改服务目录名称2.4创建系统服务启动文件2.5配置修改2.6启动并设置开机自启2.7访问2.8添加node节点2.8.1 添加方法2.8.2修改Prometheus配置(Master)————————————…

docker:实例演示妙用export让容器和数据分离

简介:docker-export用于将容器打包成基础镜像,主要作用就是制作基础镜像,特别是在容器非常大的情况下,拉取了一个空白系统镜像,创建容器后安装了一堆自己需要的环境,就可以使用 export 命令打包成自己的基础…

2005-2022中国企业对外直接投资、OFDI海外投资明细、中国全球投资追踪数据CGIT(含非建筑施工类问题投资)

中国全球投资跟踪”(China Global Investment Tracker),数据库,美国企业研究所于1月28日发布。数据库显示,2005年以来,中国对外投资和建设总额已接近2万亿美元。该数据库是唯一一套涵盖中国全球投资和建设的…

概率和似然

在日常生活中,我们经常使用这些术语。但是在统计学和机器学习上下文中使用时,有一个本质的区别。本文将用理论和例子来解释概率和似然之间的关键区别。 概率与似然 假设在一场棒球比赛中,两队的队长都被召集到场上掷硬币。获胜的队长将根据掷…

Linux 监测服务心跳、服务重启策略

文章目录前言背景一、curl服务可用验证二、服务探测脚本三、配置系统定时任务四、Linux特殊字符转义总结前言 请各大网友尊重本人原创知识分享,谨记本人博客:南国以南i、 提示:以下是本篇文章正文内容,下面案例可供参考 背景 当…

【飞桨AI-Python小白逆袭大神课程】作业1-python基础练习

链接:飞桨AI Studio - 人工智能学习与实训社区 作业一:输出 9*9 乘法口诀表(注意格式) 注意:提交作业时要有代码执行输出结果。 def table():#在这里写下您的乘法口诀表代码吧!if __name__ __main__:table() 思路&#xff1a…