共查询到20条相似文献,搜索用时 0 毫秒
1.
随着网络攻击演变得更加复杂高端,电信运营商系统及数据安全的压力越来越大,传统边界安全理念先天能力存在不足,导致安全边界不断被迫重构。运用零信任安全理念,打破信任和网络位置的默认绑定关系,通过强身份验证技术保护数据,降低资源访问过程中的安全风险,防止数据泄露,限制网络内部横向移动,实现数据端到端安全访问的方法。 相似文献
2.
零信任从基于网络的防御转变为以数据为中心的模型,并且不向用户授予隐性信任,以防止潜在的恶意行为体在网络中移动.美国《国防部零信任参考架构》是国防信息系统局、国家安全局、美国网络司令部和私营部门之间持续合作的产物,它为国防机构和IT部门提供了一个蓝图,为国防部大规模采用零信任设定了战略目的、原则、相关标准和其他技术细节,... 相似文献
3.
4.
5.
不同网络域数据互通性差,导致网络主机难以实现用户身份跨域匹配和认证,提出基于零信任安全架构的网络用户身份跨域匹配方法。按照零信任安全架构部署原则,定义用户身份属性,提取用户行为轨迹特征,完成网络用户身份建模。根据用户身份建模结果,将应用网络划分成多个功能区域,通过设置跨域认证协议的方式,确定匹配调用链码的计算表达式,实现网络用户身份跨域匹配。实验结果表明,在零信任安全架构支持下,所选七组用户身份信息的跨域认证结果与网络ID原码完全一致,匹配成功率高达100%,有效提升了网络主机对于用户身份跨域匹配和认证能力。 相似文献
6.
本文介绍了零信任思想及相关概念,结合企业安全战略目标预期、现状调研、规划蓝图、规划设计等内容,提出了基于运营商现网建设情况的零信任架构解决方案,根据实际情况适当加强和补充了安全短板,建立以用户身份为中心,以终端设备、访问行为为决策要素的安全架构,总结出适合运营商网络的零信任架构的场景落地及推广建议。 相似文献
7.
8.
9.
通过对5G云网融合时代的安全需求分析,研究零信任的基本原则,包括不依赖位置、不信任流量、动态访问控制等;研究零信任的基本架构,结合5G云网架构,提出了3种可行的应用防护方案,包括客户自建的OTT模式、利用现有VPDN改造模式、公共零信任架构模式,并进行了比较。分析了客户在5G云网中的应用场景,包括远程访问、安全上云、移动办公等,以及在这些场景中零信任架构可以给客户带来的价值,如实现应用隐藏、动态控制,确保应用的安全性。 相似文献
10.
随着云计算、大数据、IoT、5G等技术的迅猛发展,数字化进程进一步推进,企业呈现出服务形式网络化、内部流程数字化、核心应用云端化、业务节点边缘化、办公场地和设备多样化等多种新态势,传统网络安全架构在兼容性和扩展性上满足不了新业务的需求.文章从互联网+背景下的安全网络架构进行分析,对无边界零信... 相似文献
11.
5G利用NFV、SDN、MEC、云计算等一系列新技术,增加了网络攻击暴露面,也给广电云网安全带来新的挑战。本文从零信任架构的基本特征、安全架构、具体应用等方面加以论述,旨在能够对广电5G云网应用防护提供一些参考借鉴。 相似文献
12.
随着数字化转型进程不断深入,企业安全边界被打破,传统安全防护架构面临更多安全信任危机.文章从数字化时代企业安全架构的变化入手,分析企业数字化转型过程中面临的新安全威胁,结合零信任理念,为企业构建现代化安全防护架构提供理论支撑. 相似文献
13.
传统的访问控制技术不能有效满足泛在接入的移动接入需求,提出一种基于零信任的动态访问控制技术。该技术通过持续监控大规模访问主体行为,结合主体行为、任务类型、服务、资源类型和网络安全状态对用户进行动态信任评估并根据信任值对访问主体进行动态授权,从而提高系统对恶意行为的识别率,提升企业数据资源的安全性。仿真表明,该方法能够适应访问主体在持续访问控制方案下的细粒度访问控制和动态授权管理,提升移动办公等应用的安全性。 相似文献
14.
由于传统方法在实际应用中对非法访问行为正确拦截率较低,并且拦截速度比较慢,互联网出口访问控制效果不佳,提出基于零信任安全架构的互联网出口访问控制方法。由应用层、网络层以及感知层三个功能板块组建互联网出口访问控制总体架构,通过构建出口访问单元数字身份,描述终端在接入互联网时的各维度的实时状态,利用零信任安全架构,对互联网出口访问行为信任值度量,判定访问行文是否合法,控制非法访问行为接入互联网。经实验证明,设计方法对非法访问行为正确拦截率较高,并且拦截速度比较快,具有良好的互联网出口访问控制效果。 相似文献
15.
16.
广东电信宽带SDP边缘接入产品,是一个基于零信任网络接入模型构建的云办公安全访问解决方案。方案采用了软件定义边界(SoftwareDef inedPerimeter)的安全框架,通过在泛在宽带网络中构建叠加虚拟网络(Overlay Network)的方式,重建以身份为中心的零信任安全体系,其主要目标是满足中小型企业快速搭建安全访问云办公网络的需求,解决企业传统模式的资源统一管理难、分级管控难、安全能力不足、效率低下等问题,实现企业当前无边界网络下的安全需求,为客户提供按需、动态的可信访问。 相似文献
17.
提出了一种基于零信任架构和技术的医疗物联网(IoMT)融生安全框架。该安全框架利用零信任控制平台、物联网安全接入网关、医疗终端、医疗业务系统、相关辅助支撑系统等组件,实现访问主体、运行环境、访问客体的融合共生,能够形成以身份可信管理为中心,全面融合业务安全访问、持续风险评估和动态访问控制的安全能力,支撑IoMT的设备统一管理、安全准入控制、设备行为分析、终端安全检测、动态可信接入、安全加密通道等安全应用。 相似文献
18.
19.
公有云因其成本低,灵活性高,在受到市场青睐的同时,网络安全方面也面临着极大的挑战。为解决传统网络边界保护中心资产方案的困境,本文引入介绍了零信任模型,从一个全新的角度审视了安全防范策略。以数据形式分析了零信任在受攻击面上的优势,并基于人工智能介绍了策略引擎的探索方法。阐述了以零信任为核心思想构建的微隔离应用方案,得出了其面临的困境。随着基于零信任微隔离的推广,公有云安全防护边界也将得到进一步拓宽。 相似文献
20.
5G作为"十四五"时期"新基建"的重要组成部分,是实现万物互联的关键信息基础设施.其安全关乎全社会生产生活的可持续健康发展,对我国数字经济的发展战略具有重大影响.通过采用零信任5G安全切片的架构设计,保障5G在社会治理、产业经济、民生服务等各个应用领域的信息安全,为我国经济社会"十四五"高质量发展保驾护航. 相似文献