读零信任网络:在不可信网络中构建安全系统11用户组的认证和授权

2024-08-06  本文已影响0人  躺柒
读零信任网络:在不可信网络中构建安全系统11用户组的认证和授权.png

1. 用户组的认证和授权

1.1. 几乎在每个系统中都有一小部分操作需要被密切关注

1.2. Shamir秘密共享机制

2. 积极参与、积极报告

2.1. 在零信任网络中,用户同设备一样,都需要积极参与到系统的安全维护中

2.2. 按照惯例,企业都有一个专门的团队负责系统安全的维护

2.3. 更好的一种方式是,创建一种全新的文化,安全团队与其他团队携手合作以共同维护系统安全

3. 信任信号

3.1. 用户的历史活动为判定其当前操作可信度提供了丰富的分析素材

3.2. 系统可以通过挖掘用户历史操作构建其行为基线,然后通过比较当前操作和其行为基线来计算用户的信任评分

3.3. 通过一些积极的防御方法进行处置,如CAPTCHA(一种自动的挑战问答机制,只有人类才能准确回答)或锁定异常账户

3.4. 用户的应用程序使用模式也可以发现恶意攻击意图

3.5. 仅仅保留员工为了开展工作而明确需要的访问权,以此提高安全性

3.6. 根据用户的历史操作为其计算一个信任评分,然后基于此信任评分决定用户是否仍然具备足够的访问敏感资源的信任度

3.7. 信任度量不能取代强制验证手段,这对于系统至关重要—通过验证建立对用户的基础信任,并进一步通过活动日志进行分析,持续度量其信任度

3.8. 类似Spamhaus提供的黑名单,也可以作为评估用户信任度的有效依据

3.9. 地理位置同样是评估用户信任评分的一个很好的因素

4. 总结

4.1. 身份信息需要存放在某个位置,而身份库是非常有价值的攻击目标

4.2. 认证极有可能影响用户体验,因此认证的时机相当重要

4.3. 恰当的时机、频率是身份认证应该考虑的因素

4.4. 提高系统用户的信任度意味着多方用户共同完成一项目标

4.5. 在零信任网络中可以利用用户活动日志作为用户画像,分析用户行为基线以便与当前活动对比做出信任评估

上一篇 下一篇

猜你喜欢

热点阅读