网络安全和基础设施安全局 (CISA) 最近发布了一系列指导文件中的第一份,旨在帮助联邦机构实施微分段,作为其零信任架构 (ZTA) 战略的一部分,以遵守2022 年白宫的授权。

该文件《零信任中的微分段,第一部分:介绍和规划》指出,微分段“减少了攻击面,限制了横向移动,并增强了监控较小、孤立的资源组的可见性”。

考虑到在2025年Verizon DBIR报告中审查的所有数据泄露事件中,44%都存在横向移动和勒索软件,这是一个值得企业关注的重要转变。然而,尽管微隔离至关重要,但由于其复杂性,许多企业往往认为它遥不可及。可以说,这种看法是由美国国家安全局(NSA)和美国计算机信息安全局(CISA)延续下来的,这种观点值得挑战。

2023年,美国国家安全局 (NSA) 将完全微隔离标记为高级功能,仅适用于拥有成熟架构和高技能团队的组织。2021年,CISA 发布了零信任安全模型,在其成熟度图中将微隔离归类为“最佳”。

这些备受推崇的指导文件给各种规模的组织留下了这样的印象:微隔离是一项艰巨而先进的工作——只保留给最成熟的组织——尽管它被广泛认为是阻止横向移动和遏制勒索软件等威胁的最佳方式。

CISA 的最新指南明确呼吁各组织超越历史上手动的映射依赖关系、为不同环境建立访问策略以及解决策略执行中的差距的过程,以追求更加自动化和创新的方法。

虽然最新指南是为联邦机构编写的,但其适用范围远不止公共部门。与微隔离相关的最常见挑战——遗留系统、庞大的环境、横向移动风险——在商业行业中也同样存在。

许多企业,尤其是医疗保健、金融服务和关键基础设施领域的企业,正在使用 CISA 的零信任成熟度模型和微分段策略作为事实上的标准来指导他们自己的安全计划。

如果建议组织将微分段作为迈向网络安全和零信任架构的最后一步,那么这当然会是最后完成的事情。CISA 的指导反映了对现代威胁的认识,表明组织在进行传统的“爬、走、跑”动作时,不能对横向移动置之不理。

这一新指南为任何希望从静态控制转向动态身份感知访问的组织提供了实用的分阶段蓝图。

微分段改进了网络和应用程序分段等传统方法,这些方法能够有效地隔离网络内的组件,并限制成功攻击造成的损害。微分段将这种方法提升到更精细的级别,并将其扩展到高度分布式的环境,包括在边缘运行的容器。

通过将组件转换为小的、不同的实体,它允许组织对网络上的每个资产应用定制的安全策略和访问控制(例如最小权限策略)。

这种方法假设网络上任何地方的任何流量都是可疑的,并需要持续的授权和身份验证,以防止未经授权的数据和服务访问。重点是用户、应用程序或其他组件(机器身份越来越重要)的身份,而不是其在网络边界内的位置。

诚然,实施过程历来非常复杂——因此,CISA 发布了“第一部分”,重点介绍了分阶段实施微隔离的方法,未来还将发布更具技术性的指南。CISA 的指南为组织提供了权限和途径,使其能够立即优先实施微隔离。

正如零信任并非单一解决方案所能带来的单一结果一样,访问策略也并非一刀切。例如,理想情况下,每个请求都应实时评估,并通过多因素身份验证 (MFA) 和/或即时 (JIT) 凭证强制执行,这不仅限制了谁可以访问资源,还限制了访问时间。

然而,许多遗留应用程序和服务并不支持实时访问控制,因此 ZTA 必须足够灵活,以便在必要时采用混合方法,例如在可行的情况下强制执行 JIT,并在其他静态阶段应用最小特权。

CISA 的新指南为实施微隔离提供了一个实用的框架,同时明确指出,微隔离并非仅适用于最成熟的零信任环境的“高级”功能。它是组织所有目标的基础。

好消息是,这并非一个痛苦的过程。通过分阶段的方法和合适的工具,组织现在就可以踏上一条清晰的道路,迈向全面、有效的零信任环境。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.pswp.cn/diannao/95725.shtml
繁体地址,请注明出处:http://hk.pswp.cn/diannao/95725.shtml
英文地址,请注明出处:http://en.pswp.cn/diannao/95725.shtml

如若内容造成侵权/违法违规/事实不符,请联系英文站点网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Spring Boot SseEmitter 重复请求问题深度分析与解决方案

1. 前言 在使用 Spring Boot 开发流式接口(Server-Sent Events)时,我们遇到了一个令人困惑的问题:每次 SseEmitter 完成后,都会触发第二次请求,导致重复请求检测机制误报。本文将详细记录问题的发现、分析过程以及最终的解决方案。 2. 系统架构背景 2.1 请求处理架构 …

心路历程-三个了解敲开linux的大门

学习前都爱唠叨一番: 了解一下:互联网的发展是离不开服务器的,而服务器的系统主流的还是Linux;这个是有数据进行支撑的;这个只是作为了解而已,我们并不买课,也不做什么买卖的行为,仅…

关于“双指针法“的总结

笔者这些天终于达成了只狼的全成就,甚是欢喜。然而乐极生悲,最近做了些算法题,竟没有一道靠自己做出来。感觉算法题常常用到“双指针法”呢……为什么到现在我还是做不出来这些算法题……今天就来试着总结一下它的使用场景吧。快慢指针法又名…

基于51单片机的智能吊灯

基于 51 单片机的智能吊灯设计与实现论文简纲一、引言1.1 研究背景与意义阐述传统照明设备在节能性、智能化方面的不足,结合智能家居产业发展趋势,说明设计基于 51 单片机的智能吊灯对提升生活便利性、降低能耗的现实意义。1.2 国内外研究现状简要介绍当…

CF每日三题(1500-1700)

1792C 逆向思维1036D 前缀和尺取1598D 组合数学取三元组 将二元组放在坐标系中更好找到规律 1792C 思维 1500 参考题解 正难则反 注意是对一个排列进行操作,最后还原成1,2,…,n 每次选两个数字很难想,反着想就是把1-n的排列变成所给数组的逆操作&#x…

Boost搜索引擎项目(详细思路版)

目录 项目相关背景 搜索引擎原理技术栈和项目环境 导入数据到自己的本地 数据去标签与数据清洗模块 Enumfile(src_path, &file_list)递归式写入 Parsehtml(file_list, &results)去标签 bool Parsetitle(const string& file, string* title)拆分标题 bool Pa…

AI产品经理面试宝典第69天:大模型稳定性评估与AI伦理挑战面试题全解析

1. AI伦理与技术挑战 1.1 问:你认为AI的最大挑战是什么? 答:AI面临的最大挑战是算法偏见与模型黑箱问题。具体表现为: 数据偏见放大:训练数据中隐含的性别、种族等偏见会被模型继承,如招聘算法中的性别歧视案例 决策透明性缺失:深度学习模型的可解释性不足,医疗诊断场…

【build】RDK构建系统v0.1 (持续更新。。。。)

一、 项目概述RDK构建系统是一个用于构建和定制嵌入式系统的自动化工具,通过简单的命令行操作,您可以完成从下载依赖包、定制根文件系统、构建内核到打包镜像的完整流程。该系统采用模块化设计,提供了丰富的配置选项,适用于不同的…

关于RSA和AES加密

RSA非对称加密 非对称加密不能传输大数据量,但比对称加密要安全,所以传输密码一般就是用的非对称加密 接口拿到RSA公钥然后再加密之后传给后端就好了 let crypt new JSEncrypt(); crypt.setPublicKey(res.message); // console.log(加密前:, data); let…

云蝠智能VoiceAgent:AI赋能售后服务场景的创新实践

引言:售后服务数字化转型的必然趋势在数字经济时代,售后服务已成为企业核心竞争力的重要组成部分。据统计,优质的售后服务能够提升客户留存率高达67%,同时降低客户获取成本约30%。然而,传统售后服务模式面临着人力成本…

C#控制台输入(Read()、ReadKey()和ReadLine())

下面我们来详细讲解 C# 中三种控制台输入方法:Console.Read()、Console.ReadKey() 和 Console.ReadLine() 的区别、原理、使用场景,并配上清晰的代码例子和运行结果说明。✅ 一、三者的根本区别(一句话总结)方法返回值读取方式是否…

Windows的Roaming文件夹的作用和Local/LocalLow的区别

📁 Roaming 文件夹的核心意义✅ 什么是“漫游”(Roaming)?跨设备同步:当用户登录到同一域内的不同 Windows 设备(如公司或学校的办公电脑)时,Roaming 文件夹中的数据会自动通过网络同…

【Java Web 快速入门】十一、Spring Boot 原理

目录Spring Boot 原理配置优先级Bean 管理获取 BeanBean 的作用域第三方 BeanSpring Boot 底层原理起步依赖自动配置核心原理实例说明例 1:自定义一个 “日志 starter”例 2:SpringBoot 自带的 spring-boot-starter-web关键总结Spring Boot 原理 配置优…

基于Redisson的分布式锁原理深度解析与优化实践

基于Redisson的分布式锁原理深度解析与优化实践 分布式环境下,锁的实现至关重要。本文将从技术背景与应用场景出发,结合核心原理、关键源码、实际示例,深入剖析Redisson分布式锁的实现机制,并给出性能优化建议,帮助后端…

室外 3DVG 基准

室外 3DVG基准(按重要性与被引用频率) Talk2Car / Talk2Car-3D (2019 / 衍生) — 对象 referral(驾驶场景) 说明:最早的自然语言 → 驾驶场景对象引用数据集之一(原 Talk2Car 是以 nuScenes 为底并提供自然…

Jenkins安装部署(Win11)和常见配置镜像加速

一、安装前准备 本文使用的Jenkins Windows一键安装包,JDK事先配置好环境变量,Jenkins版本: Jenkins下载地址:jenkins一键安装包v2-479-1.msi资源-CSDN下载 二、Jenkins安装部署 1、下载Jenkins ,点击下一步下一步…

Windows MCP.Net:革命性的 .NET Windows 桌面自动化 MCP 服务器

📋 目录 项目概述 核心技术架构 功能特性详解 技术实现亮点 安装与配置 实战应用场景 代码示例与API详解 性能优化与最佳实践 未来发展规划 总结 项目概述 在人工智能快速发展的今天,AI 助手与操作系统的深度集成成为了一个重要趋势。Window…

Java ArrayList的介绍及用法

十分想念顺店杂可。。。ArrayList 是 Java 集合框架中最常用的类之一,实现了 List 接口,底层基于动态数组实现,支持动态扩容,相比普通数组更灵活。以下是其详细介绍及用法:一、核心特性动态大小:无需预先指…

Docker 命令大全及使用场景总结

一、容器生命周期管理1. 创建并运行容器docker run [选项] 镜像名 [命令]常用选项:-d:后台运行(detached)-it:交互式终端(如 -it ubuntu bash)--name:指定容器名称-p 主机端口:容器端…

简单的 HTTPS 学习

简单的 HTTPS 学习 1. 需求 现在使用的服务是HTTP调用形式,服务可能会有调用外围https形式的服务,简单了解了一下,然后写了一个简单的例子进行记录。 HTTP(超文本传输协议) 是一种用于传输超文本的应用层协议&#…