美国国防部希望采用“零信任”方式购买微电子产品,从最先进的设备商处购买商业产品并对产品的所有部件进行安全验证后才允许使用。
经过近十年的内部实践,BeyondCorp终于正式对外开放使用。
本文以零信任框架为基础,重点从终端接入控制、动态授权管理、统一身份管理、安全作为服务4个方面进行研究,结合能源互联网技术和管控特点设计防护框架,能有效保障能源互...
测试结果表明,在零信任原则和云服务结合使用的场景下,事件响应的效率和能力相较于传统网络架构会有明显提升。
2019年9月美国国家标准技术研究所(NIST)发布了《零信任架构》草案(SP800-207),对外征求意见。
实现CARTA,第一步就是零信任,首先需要评估安全状况,然后基于ATT&CK框架进行持续检测和响应。
本文将详细介绍零信任网络中建立信任和进行授权的关键要素——网络代理。
国防信息系统局当前目标是“对相关技术进行概念验证”,而“零信任”联网技术的核心概念是“探讨保密网络内数据与应用的结合形式,以及这两者如何与广域网络进行连接”。
美国防创新委员会近日通过《通往零信任安全之路》白皮书,探讨国防部如何实施该技术,并提出一系列问题以了解技术实施是否有效。
本文编译尼曼实验室的最新报告,研究为什么透明度渐成大势,纵览各家媒体的花式打法,聚焦透明度的效用,拨开层层迷雾。
近年来数据泄露事件日益恶化,但导致数据泄露的攻击手法其实技术含量并不高,为解决这些问题,零信任模型在去年获得了业界的广泛支持。
零信任已从纯概念发展成了公司企业和政府机构逐渐采用的安全框架。IDG的2018安全重点调查显示,71%专注安全的IT决策者都注意到了零信任模型,已经有8%在自己的企业中积极采...
以身份为中心的访问控制成为数字时代架构安全的第一道关口,零信任安全架构正是拥抱了这种技术趋势,从而成为数字时代网络安全架构演进的必然选择。
以下是安全专家总结的有关企业在实现零信任的道路上必须采取的一些关键步骤。
今年ISC的主题“从0开始”,看似简单的一句话却融合了方法论、技术趋势以及最流行的安全理念,可以在诸多方面给我们思考。
在当前的行业契机和IT背景下,零信任身份认证和网络架构模式也成为当前云和大数据的大范围应用的一个非常契合的理论模型,并得以发展。
规划零信任时,切记不能像当前大多数企业所做的那样由外而内地设计安全,而应由内而外地规划。应少考虑攻击界面,而更多地关注“防护界面”——公司实际需要保护的数字资产。
本文介绍了如何利用微软全套产品搭建零信任网络。
公司企业需认识到,重点保护终端和网络的边界安全方法并不能防护基于身份和凭证的威胁。除非我们开始采取以身份为中心的安全方法,否则账户盗窃攻击将继续为数据泄露提供完...
作为零信任安全架构的BeyondCorp,将访问控制权从边界转移到个人设备与用户上。由此员工可以实现在任何地点的安全访问,无需传统的VPN。
微信公众号