零信任(ZT)是“不断发展的网络安全范式,可将防御能力从基于静态的,基于网络的周围转移到专注于用户,资产和资源上。” [1]与传统的基于外围的网络安全模型不同,ZT方法主要集中在数据和服务保护上,通过执行企业资产和受试者之间的动态信任政策(最终用户,应用程序,应用程序和其他要求从资源请求信息的非人类实体)。为促进ZT框架和安全模型的开发,部署和运营,国防部(DOD)指导将ZT的能力组织成七个支柱,共同努力提供全面有效的安全模型。这些支柱是用户,设备,网络和环境,数据,应用和工作负载,可见性和分析以及自动化和编排。自动化和编排是其他支柱的自动实现和集成,以动态,快速和可扩展的效果。
零信任 (ZT) 是“一套不断发展的网络安全范式,将防御从静态的基于网络的边界转移到用户、资产和资源上”。[1] 与传统的基于边界的网络安全模型不同,零信任方法主要侧重于通过在企业资产和主体(最终用户、应用程序和其他从资源请求信息的非人类实体)之间实施动态信任策略来保护数据和服务。为了促进零信任框架和安全模型的开发、部署和运行,国防部 (DoD) 指南将零信任的功能组织成七个支柱,它们共同提供全面有效的安全模型。这些支柱是用户、设备、网络和环境、数据、应用程序和工作负载、可视性和分析以及自动化和编排。自动化和编排是其他支柱的自动实施和集成,以实现动态、快速和可扩展的效果。
这项研究是作为ETRI研究所的托运研究项目(2022-134)进行的。发布论文的内容时,应发现它是研究所执行的货物的结果。诸如本文所述的检查和应用项目的应用与研究托运机构无关的意见。国家安全技术研究所的研究人员 *(choiyeojeong98@gmail.com)汉纳姆大学计算机工程研究生院**
今天的多态性零日攻击已经超过了基于IOC的传统安全方法,需要另一种思维方式。大多数解决方案都试图在设备或网络级别停止攻击,但在保护其上运行的实际应用程序方面没有装备。ART NGAV的状态正在寻找设置IOC模式来ID攻击并应用适当的块。但是,今天的最新攻击几乎每天都可以改变/迭代攻击行为,以使他们始终比后卫创建新障碍的能力领先一步。此外,通过利用应用程序漏洞以及杠杆一旦有立足点,就可以通过NGAV和EDR方法来获得复杂的攻击者。更糟糕的是,这些解决方案可以被复杂的攻击者绕过或关闭。解决方案ARIA构建了一种更简单的通用方法,可以通过停止攻击在设备内存中执行并执行任何伤害,以阻止这些攻击。我们首先锁定从掺假的应用程序,通过实时阻止其漏洞的基于代码的利用。此外,我们关注的是复杂的网络犯罪技术或国家基于国家的攻击者使用并阻止他们活跃的技术。最后,我们还可以将设备锁定,以仅运行已知和批准的应用程序。通过这种方式,我们可以阻止任何外国代码(例如零日恶意软件/勒索软件)执行,并停止复杂的攻击当今的解决方案,无法轻易检测到更不用说停止了。我们的目标是创建任何人都可以使用的易于操作的完全自动化的网络安全保护。
本剧本概述了实现零信任体系结构的结构化方法。遵循这些准则,CISO可以通过零信任原则有效地指导其团队来增强组织的安全姿势。本剧本的定期更新和评论对于适应不断发展的威胁和维护强大的安全框架至关重要。
减少基于网络的攻击和内部威胁:从所有形式的基于网络的攻击中保护您的旧服务器以及云服务器。使用多个参数启用设备姿势和用户ldentit y检查以防止内部攻击。根据用户位置限制访问。执行策略以近时间进行监视和检测可疑活动获得更大的可见性:访问用户活动的完整审计跟踪。利用粒状访问禁用副本/剪切/粘贴功能和禁用屏幕记录。敏感应用程序下载块。与SIEMS无缝集成以提供更好的见解简化安全管理:从一个地方管理和控制对所有应用程序的访问。为您的前提和远程劳动力提供代理商和无代理访问权限。在扩展安全性时部署可用于任何大小的劳动力。S
随着开放式架构的不断发展,必须继续通过追求ZTA来确保其规格,产品设计,软件开发,实施和操作。O-Ran Alliance WG11取得了重大进展,以逐步改善O-Ran的安全姿势,并通过运营商,供应商,政府机构和来自全球的运营商,供应商,政府机构和学术机构的贡献继续进行ZTA旅程。重要的是,5G和未来(6G)的移动系统的安全规范继续通过ZTA成熟度阶段进行,并具有网络功能和界面,以防止外部和内部威胁。本文介绍了ZTA和ZTMM,提到了与美国政府机构的移动行业相关的指导文件,包括国家标准技术研究所(NIST),国家安全局(NSA)以及网络安全和基础设施安全局(CISA)。然后,本文描述了O-Ran的安全姿势,其目标是逐步实现ZTA。
零信任体系结构(ZTA)是指通过基于网络位置消除信任的想法,从而在传统安全范式中提供基本变化。ZTA提供了一种新的思维方式,该思维方式要求对每个用户和设备进行连续验证和严格的身份验证。授权侧重于用户或设备,无论位置如何,无论是在特定网络参数内部还是外部。由于智能电网和分散系统的出现,能源部门在很大程度上依赖ZTA。因此,使用ZTA是必要的,因为影响运营的互连性和关键基础架构。智能网格的这些特征还表示由于潜在的网络威胁,它们的脆弱性。使用智能网格可以实时监控和管理能源的生产和消费。通过智能电网,实施了强大的安全措施,以保护网络威胁并维持正常的操作。能源公司必须依靠ZTA来增强其安全措施,并促进对异常和潜在风险的实时检测。ZTA的特征之一是微分段,它阻止了从一个细分市场到另一个细分市场的不可控制的风险传播。此外,ZTA依靠其最小特权功能来最大程度地减少对信息的不必要访问并促进执行功能,从而减轻未经授权访问的风险。实施ZTA的好处包括法规合规性,促进主动的安全文化以及增强关键基础设施的弹性。关键字:零信任体系结构(ZTA),网络安全,能源部门,智能电网,分散的能源系统。
零信任体系结构(ZTA)是指通过基于网络位置消除信任的想法,从而在传统安全范式中提供基本变化。ZTA提供了一种新的思维方式,该思维方式要求对每个用户和设备进行连续验证和严格的身份验证。授权侧重于用户或设备,无论位置如何,无论是在特定网络参数内部还是外部。由于智能电网和分散系统的出现,能源部门在很大程度上依赖ZTA。因此,使用ZTA是必要的,因为影响运营的互连性和关键基础架构。智能网格的这些特征还表示由于潜在的网络威胁,它们的脆弱性。使用智能网格可以实时监控和管理能源的生产和消费。通过智能电网,实施了强大的安全措施,以保护网络威胁并维持正常的操作。能源公司必须依靠ZTA来增强其安全措施,并促进对异常和潜在风险的实时检测。ZTA的特征之一是微分段,它阻止了从一个细分市场到另一个细分市场的不可控制的风险传播。此外,ZTA依靠其最小特权功能来最大程度地减少对信息的不必要访问并促进执行功能,从而减轻未经授权访问的风险。实施ZTA的好处包括法规合规性,促进主动的安全文化以及增强关键基础设施的弹性。103-104)。关键字:零信任体系结构(ZTA),网络安全,能源部门,智能电网,分散的能源系统。简介访问和控制机密信息和数据已成为大多数能源公司的无处不在责任(Hussain,Pal,Jadidi,Foo和Kanhere,2024年,第30页)。这些公司依靠ZTA来实现解决网络安全的变革性方法。与传统的安全模型(如虚拟专用网络(VPN))不同,ZTA认为危害可能发生在网络系统参数内部和外部。因此,ZTA促进了对网络系统进行持续验证和严格身份验证的需求,以最大程度地减少损害。一些公司正在将ZTA与分层的防御和全球标准合并,以在能源领域创造有弹性的数字未来(Muhammad,Munir,Munir,&Zafar,2017年,2017年,pp。通过ZTA,能源公司必须了解验证的重要性,而不是完全信任其网络系统。无论网络位置如何,用户,设备或应用程序都可能发生威胁。在能源领域实施智能电网已导致需要实施ZTA。ZTA的实施强调了物联网时代网络安全卫生的本质(IoT)(Mughal,2019年,第2页)。