强身份验证——强大的身份和访问管理已成为企业安全的战略选择

VSole2022-08-04 12:00:00

随着网络安全形势的变化,使用多重身份验证的方式变得越来越普遍。2021年Verizon数据泄露调查报告指出,弱身份验证是信息系统中最常见的安全问题,用户名和密码的组合本身就是一种不充分且易受攻击的身份验证方式。

因此,在授予对资源的安全访问权限之前,必须采用多因素身份验证 (MFA) 等强大的身份验证技术来确认用户的身份,在提高安全性的同时也不能阻碍用户的便利性。

什么是强身份认证?

强身份验证是“任何验证用户或设备身份的方法,其本质上足够严格,以通过抵御可能遇到的任何攻击来确保其保护的系统的安全性” ,它通常被认为是在密码不足时确认用户身份的一种方式。强身份验证必须包括“至少两个相互独立的因素”,这样一个妥协就不会导致另一个妥协。这些因素是:

● 知识因素——用户知道的东西(例如,密码、部分密码、密码、个人识别码PIN、质询响应、安全问题)。

● 所有权因素——用户拥有的东西(例如,腕带、身份证、安全令牌、植入设备、带有内置硬件令牌的手机、软件令牌或持有软件令牌的手机)

● 内在因素——用户是谁(例如,指纹、视网膜图案、DNA序列、签名、面部、语音、独特的生物电信号或其他生物识别标识符)。

需要采用不止一种这些措施来确保只有合法用户才能访问应用程序和服务,并且当应用程序包含需要保护的机密、个人身份信息等敏感数据时。

在 IAM 策略中,强大的身份验证方法(如 MFA 和现代身份验证)正在迅速取代密码等传统方法,特别是作为 IT 和安全团队如何执行访问控制和获取访问事件可见性的新黄金标准——尤其是在工作负载迁移到云时、虚拟机以及跨远程和混合环境。

IAM 安全边界

强身份验证是现代身份和访问管理的关键组成部分。它不仅在入口点周围提供额外的安全层,而且允许在整个环境中自定义级别的身份验证、授权和访问控制,只为用户提供他们需要的权限(和登录要求)。

多因素身份验证 (MFA)当下被广泛视为最强的身份验证模式。MFA 能够帮助组织:

● 防止由弱密码造成的危害。使用 MFA,仅凭密码不足以授予访问权限,因此凭证填充和蛮力攻击变得毫无用处。

● 减少来自网络钓鱼和其他社会工程计划的身份盗用。即使受害者确实单击了钓鱼邮件并输入了一些凭据,但如果他的银行、工作 VPN 或其他接入点需要 MFA(尤其是使用令牌化、生物识别或基于位置的条目),这些凭据的缺失将会让黑客将转向更容易攻击的目标。

● 保持在合规范围内,例如OMB 零信任网络安全备忘录和欧盟网络安全机构 (ENISA) 以及 CERT-EU指南。这些文件都要求在整个下属企业中使用 MFA。

强身份验证中使用的一些 MFA 方法包括:

● FIDO 安全密钥

● 基于证书的智能卡和基于证书的 USB 令牌

● 基于手机和软件的身份验证

● 一次性密码 (OTP) 身份验证器

● 基于模式(或网格)的身份验证器

● 混合代币等等

现代身份验证依赖于 FIDO 和 Webauthn 等技术、上下文身份验证和现代联合协议,这些技术可确保云环境中的正确用户身份和访问控制。这意味着组织可以为云应用程序实施更有效的访问安全性,以及已经为本地和旧应用程序实施的现有访问控制。灵活的基于策略的访问可实现友好的体验,同时为需要它的角色或资源保持高水平的安全性。

强身份验证方案需要考虑哪些因素?

在选择强大的身份验证服务时,无论是在本地还是在云中,要考虑的功能包括:

1.基于策略的访问,能够实现条件访问。为了优化最终用户体验,同时为特定用户和应用程序保持最佳访问安全性,寻找可以通过策略和风险评分强制执行一系列身份验证方法的解决方案。

2.抵御网络钓鱼。根据Verizon 的 2021 数据泄露调查报告,网络钓鱼约占所有数据泄露事件的四分之一。使用 FIDO2 的强大身份验证解决方案既可以安全地进行身份验证,又可以防止攻击。

3.用户体验。所涉及的方法是否会造成安全疲劳,或者保护多次使用的身份验证过程是否简单?

4.适应性和可定制性。组织内部能否根据角色或资产分配不同的访问控制?上下文、环境或用例呢?

在将一切因素纳入考虑范围之后,企业还需要寻找一家强身份验证解决方案提供商来结合自身所在行业的身份和访问法规,结合企业当前的身份环境来顺利集成,灵活部署并在过渡时保持平衡。

为了保持基于风险的身份验证状态,IAM 解决方案必须随着数字化需求的增加而不断发展。当单一的锁和钥匙不再足以保护当今的虚拟机、远程环境和基于云的资产时,强身份验证就已经成为了组织加强内外部访问管理的战略选择。

网络安全访问控制
本作品采用《CC 协议》,转载必须注明作者和本文链接
良好的数字化风险管理应始终立足于处理安全事件的可靠策略和程序。然而,最新调查数据显示,29%受访企业存在云安全能力缺失的挑战。目前,云计算安全的主要威胁包括身份管理不善、云应用程序保护不力以及API的不安全连接等。APT通常旨在窃取企业的知识产权或战略性业务数据,是现代企业组织面临的最严重的安全威胁之一。供应商还提供审计跟踪服务,确保满足合规需求。
Hiscox发布报告称,自2019年以来,企业在网络安全方面的支出翻了一番。2N TELEKOMUNIKACE首席产品官Tomáš Vystavěl调查访问控制已成打击网络犯罪重要资产的个中缘由。 2021年早些时候,Hiscox对位于美国、英国、西班牙、荷兰、德国、法国、比利时和爱尔兰的6000多家公司进行了问卷调查,据此发布了《2021年网络准备度报告》。最引人注目的发现之一是,在过去两年中
近日,国内一家成立仅一年半的网络安全创业公司绎云科技,推出了整合云、网和安全的访问架构–信域安全云网。安全云网可以将所有的网络流量打上身份标签。实际上绎云科技的安全云网与Gartner发布的2021年九大战略技术趋势中的网络安全网格更为相像。而且,与信域安全云网十分类似,安全网格也是基于云时代下的环境产物。在这一点上,绎云科技堪称是国内第一家推出网络安全网格并已有实际交付产品的公司。
人们听说过很多关于多云战略的利弊,但令人吃惊的是一些组织认为他们不需要担心这个问题。他们确实也做到了。企业需要重视云计算中的安全问题,当企业与多个云计算提供商进行交互时,安全性变得更加重要。采用多云对于大多数组织来说几乎是确定的,因为一个云计算提供商可能会提供另一个提供商不会提供的特定功能和定价。
银行网络安全架构
2022-12-21 14:22:00
它们只是作用的对象不同,认证、授权和审计功能基本是一致的。网络安全架构设计的另一个关键问题在于如何使用AAA服务。这些都是新的AAA解决方案的扩展,包括基于用户健康状态的网络准入和授权解决方案,基于移动客户端管理的BYOD解决方案等。在IPSec的实现框架中,加密、完整性乃至可选的线路认证都是可以一体化实现的。在国内银行一些新部署的承载网上使用MPLSVPN隔离不同安全要求的业务。
为了应对这些威胁,美国网络安全和基础设施安全局敦促政府部门和民间组织迅速更新和修补系统,实施多因素身份验证,并要求采用强大的、唯一的密码。勒索软件活动在去年显著增加。根据美国联邦调查局的数据,2021年的勒索软件投诉多达2048起。通常情况下,勒索软件攻击者会通过威胁公开发布机密信息来敲诈企业,向企业高管发送相关信息以迫使其迅速采取行动。
网络安全网格(CyberSecurity Mesh)”是 Gartner 提出的网络安全技术发展新趋势,近两年连续入选其年度重要战略技术趋势研究报告,成为当前网络安全领域流行的热词,受到网络安全从业者的高度关注。基于 Gartner 相关报告中对网络安全网格概念的描述,研究了网络安全网格成为重大技术发展趋势的驱动因素,剖析了网络安全网格概念的具体内涵和特点,探讨了其架构方法与实现途径,分析了其优
车联网是新一代网络通信技术与汽车、电子、道路交通运输等领域深度融合的新兴产业形态。智能网联汽车是搭载先进的车载传感器、控制器、执行器等装置,并融合现代通信与网络技术,实现车与车、路、人、云端等智能信息交换、共享,具备复杂环境感知、智能决策、协同控制等功能,可实现“安全、高效、舒适、节能”行驶的新一代汽车。
VSole
网络安全专家