0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

什么是零信任网络的可信时间,为什么它很重要

星星科技指导员 来源:microchip 作者:microchip 2023-04-21 10:21 次阅读

什么是零信任?

如果您是推出零信任架构的公司的 IT 专业人员,您可能非常了解零信任在您的世界中意味着什么。从更广泛的角度来看,以下是需要考虑的两个主要概念:

零信任:一种网络安全范式,从不隐含授予信任

零信任架构:企业资源和数据安全的端到端方法

零信任的座右铭是“永不信任,始终验证”。这几乎可以总结它。

如果您的组织正在推出零信任,则可能会从用户的身份和访问管理 (IAM) 开始。从那里,它转移到连接到网络的设备,然后通过实施微分段等策略转移到网络本身,然后转向自动化和分析。这些被称为零信任模型的“支柱”。

零信任体系结构是从基于边界的安全模型迁移到网络上的每个人和设备都经过端到端身份验证和授权的安全模型。如果您的公司已经走上了这条道路,这不是新闻。不过,可能是新闻的是可信时间™在零信任网络中发挥的关键作用。让我们首先从为什么时间很重要开始。

为什么时间很重要

在管理网络时,全网时间同步的准确性及其在网络管理和安全中扮演的重要作用通常被认为是理所当然的。如果您不相信,想象一下如果每个网络设备都有不同的时间会发生什么。整个网络将爆发混乱。日志文件和网络遥测将毫无用处。日志和遥测时间戳不会关联。例如,实时接收但回溯到前一周的系统日志将无济于事。仪表板会出错,或者至少显示不正确的数据,并且很可能会触发警报。关键进程要么开始得太早,要么开始得太晚。网络取证几乎是不可能的,审计将毫无意义,视频时间戳将不正确。说够了。如您所见,整个公司网络的时间准确性很重要,而且确实很重要。

由于时间非常重要,因此需要考虑网络时间同步的时间来源的“什么,谁,何地和何时”。提供网络时间协议 (NTP) 时间戳的时间服务器是“什么”。如果“谁”和“哪里”只是来自互联网或互联网NTP服务器池的时间服务器的IP地址,那么您需要考虑接收的NTP时间戳的“时间”的有效性和脆弱性。不过,这是另一篇博客文章的主题,因为来自互联网的空闲时间几乎违反了零信任的所有原则,不能被视为可信时间。

什么是可信时间™?

假设网络中有一个 NTP 网络时间服务器,零信任会引发两个关键问题。时间是隐式还是显式信任?时间服务器本身作为连接到网络的设备,是否与零信任网络技术兼容?

可信时间意味着时间服务器在时间的准确性和合法性方面是可信的。这也意味着它作为连接到网络的设备受到信任,并且符合公司的安全要求。

网络安全团队对时间服务器的安全功能更感兴趣,而不是验证和验证时间戳的准确性或带宽。由于我们的 SyncServer® S600/S650 网络时间服务器提供无与伦比的计时性能,让我们讨论一下它们的安全属性。

作为目前可用的最安全的可信时间网络设备,SyncServer 时间服务器符合零信任模型的基本支柱,包括用户、设备、网络、应用程序和分析。

以下信息图是 NIST 特别出版物 800-207:零信任体系结构中概述的核心组件的简化表示。它演示了这些支柱如何与 NIST 数据平面和控制平面相关。

poYBAGRB-yeAbUQIAAOsiWgX950139.png

例如,让我们讨论如何允许数据平面中的管理员(用户支柱)访问 SyncServer S600 服务器的 Web GUI。第一步是使用控制平面中的 X.509/PKI 基础结构(设备支柱)向浏览器验证 S600 服务器。服务器通过身份验证后,管理员通过 RADIUS/TACACS+/LDAP 提交凭据,以便使用控制平面中的 ID 管理系统进行用户身份验证。如果授权访问,则授予用户访问 S600 服务器的 Web GUI 的权限。

pYYBAGRB-y-AQlMtAAaMMagzfm0773.png

有许多方案可以使用SyncServer时间服务器在零信任体系结构中实现可信时间。我们已经为其中许多场景创建了信息图表。在每个图形中,突出显示了SyncServer时间服务器中的安全技术和相关的零信任支柱,以便于参考。查看这些信息图表

如果您的公司正在向零信任架构迈进,请利用我们的应用说明,该说明解释了为什么可信时间在零信任网络中如此重要。这个简短的文档解释了SyncServer S600 / S650时间服务器如何确保时间及其来源的安全性,并符合零信任原则。它包括 S600/S650 服务器安全功能的详细列表,以及它们如何与零信任模型的支柱保持一致。您的安全团队可以使用此有用的检查列表来确定时间服务器是否符合您的网络安全要求。

pYYBAGRB-zWAG22-AAXwJWWwTQQ611.png

作为最安全的可信时间网络设备,SyncServer® S600时间服务器非常适合支持零信任计划。它确保了时间及其来源的安全性,并符合零信任的基本支柱。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 服务器
    +关注

    关注

    12

    文章

    8125

    浏览量

    82540
  • 网络管理
    +关注

    关注

    0

    文章

    107

    浏览量

    27509
收藏 人收藏

    评论

    相关推荐

    网络安全堪忧 CNNIC联手绿盟科技提供可信服务

    ;   而这也是当前CNNIC所倡导并推出的可信认证服务,也是构建可信互联网的一大可行性举措和重要环节。CNNIC通过与国内知名网络安全厂商绿盟科技合作,对网站信息
    发表于 10-09 23:56

    关于ARM很重要的资料

    关于ARM很重要的资料供大家下载
    发表于 03-19 16:23

    为什么802.11ac WLAN技术与测试网络广播很重要

    的802.11ac WLAN技术和测试网络广播。为什么这个网络广播很重要:高清视频的日益普及以及对快速流和文件传输的渴望推动了对WLAN的更高数据吞吐量的需求。此网络广播介绍了正在开发
    发表于 07-26 11:40

    为什么相位相干很重要

    什么是相位相干?为什么相位相干很重要?生成多路相位相干信号的策略及其利弊
    发表于 02-22 06:49

    什么是网络拓扑,重要性是什么?

    什么是网络拓扑,重要性是什么?
    发表于 03-17 06:50

    基于可信计算的网格行为信任模型研究

    网格环境中的信任问题是网格计算发展过程中必须解决的一个重要问题。网格实体间的信任可以分为身份信任和行为信任两种,其中行为
    发表于 06-18 09:40 17次下载

    一种无可信任仲裁的网上投票协议

            讨论了网上投票中的数据安全和可能出现的问题,提出了一种新的无可信网上可信任仲裁网上投票协议,该协议综合运用了多种基础协议技巧和RSA、A
    发表于 09-09 10:18 6次下载

    一种具有时间衰减和主观预期的P2P网络信任管理模型

    该文提出了一种基于信誉的P2P 网络信任管理模型。在P2P 网络中,由于不存在中心节点,需要根据节点的行为来判断其是否可信。通过引入时间衰减
    发表于 02-10 15:15 15次下载

    可信路由技术

    文章提出可信路由体系结构模型、可信域内路由、可信域间路由等新网络环境下的可信路由参考机制,并对可信
    发表于 11-25 16:11 1261次阅读
    <b class='flag-5'>可信</b>路由技术

    基于虚拟可信平台模块动态信任

    可信计算技术应用到虚拟计算系统中,可以在云计算、网络功能虚拟化(network function virtualization,简称NFV)等场景下,提供基于硬件的可信保护功能.软件实现的虚拟
    发表于 12-26 19:21 0次下载

    基于信任网络的C2C电子商务信任算法

    C2C电子商务交易具有匿名性、随机性、动态性的特点,交易双方仅通过虚拟网络交换信息,缺乏基本的信任基础,交易存在较大的风险.构造科学的信任计算模型、客观度量卖家的可信度、辅助买家(消费
    发表于 01-26 15:20 1次下载

    具有瀑布特征的可信虚拟平台信任链模型

    将虚拟化技术与可信计算相结合构建的可信虚拟平台及其信任链模型是目前的一个研究热点。目前大部分的研究成果采用在虚拟平台上扩展传统信任链的构建方法,不仅模型过粗且逻辑不完全合理,而且还存在
    发表于 03-29 15:31 0次下载

    为什么区块链可信随机性如此重要

    可信随机性是分散化的核心基础。它允许网络自主且安全地运行,而不需要任何干预或操作。在Keep的例子中,是组件使组选择成为可能。可信随机性消除了集中式播放器、oracle或其他外部实体参与的需要,允许跨开放
    发表于 03-26 10:56 829次阅读

    为什么数字信任在物联网中很重要

    随着物联网采用率的不断提高,互联设备领域的商业成功取决于与消费者建立数字信任
    的头像 发表于 06-20 16:50 3931次阅读

    防火墙是网络安全的重要组成部分

    防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。
    发表于 06-26 17:31 3142次阅读