0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

什么是零信任网络的可信时间,为什么它很重要

星星科技指导员 来源:microchip 作者:microchip 2023-04-21 10:21 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

什么是零信任?

如果您是推出零信任架构的公司的 IT 专业人员,您可能非常了解零信任在您的世界中意味着什么。从更广泛的角度来看,以下是需要考虑的两个主要概念:

零信任:一种网络安全范式,从不隐含授予信任

零信任架构:企业资源和数据安全的端到端方法

零信任的座右铭是“永不信任,始终验证”。这几乎可以总结它。

如果您的组织正在推出零信任,则可能会从用户的身份和访问管理 (IAM) 开始。从那里,它转移到连接到网络的设备,然后通过实施微分段等策略转移到网络本身,然后转向自动化和分析。这些被称为零信任模型的“支柱”。

零信任体系结构是从基于边界的安全模型迁移到网络上的每个人和设备都经过端到端身份验证和授权的安全模型。如果您的公司已经走上了这条道路,这不是新闻。不过,可能是新闻的是可信时间™在零信任网络中发挥的关键作用。让我们首先从为什么时间很重要开始。

为什么时间很重要

在管理网络时,全网时间同步的准确性及其在网络管理和安全中扮演的重要作用通常被认为是理所当然的。如果您不相信,想象一下如果每个网络设备都有不同的时间会发生什么。整个网络将爆发混乱。日志文件和网络遥测将毫无用处。日志和遥测时间戳不会关联。例如,实时接收但回溯到前一周的系统日志将无济于事。仪表板会出错,或者至少显示不正确的数据,并且很可能会触发警报。关键进程要么开始得太早,要么开始得太晚。网络取证几乎是不可能的,审计将毫无意义,视频时间戳将不正确。说够了。如您所见,整个公司网络的时间准确性很重要,而且确实很重要。

由于时间非常重要,因此需要考虑网络时间同步的时间来源的“什么,谁,何地和何时”。提供网络时间协议 (NTP) 时间戳的时间服务器是“什么”。如果“谁”和“哪里”只是来自互联网或互联网NTP服务器池的时间服务器的IP地址,那么您需要考虑接收的NTP时间戳的“时间”的有效性和脆弱性。不过,这是另一篇博客文章的主题,因为来自互联网的空闲时间几乎违反了零信任的所有原则,不能被视为可信时间。

什么是可信时间™?

假设网络中有一个 NTP 网络时间服务器,零信任会引发两个关键问题。时间是隐式还是显式信任?时间服务器本身作为连接到网络的设备,是否与零信任网络技术兼容?

可信时间意味着时间服务器在时间的准确性和合法性方面是可信的。这也意味着它作为连接到网络的设备受到信任,并且符合公司的安全要求。

网络安全团队对时间服务器的安全功能更感兴趣,而不是验证和验证时间戳的准确性或带宽。由于我们的 SyncServer® S600/S650 网络时间服务器提供无与伦比的计时性能,让我们讨论一下它们的安全属性。

作为目前可用的最安全的可信时间网络设备,SyncServer 时间服务器符合零信任模型的基本支柱,包括用户、设备、网络、应用程序和分析。

以下信息图是 NIST 特别出版物 800-207:零信任体系结构中概述的核心组件的简化表示。它演示了这些支柱如何与 NIST 数据平面和控制平面相关。

poYBAGRB-yeAbUQIAAOsiWgX950139.png

例如,让我们讨论如何允许数据平面中的管理员(用户支柱)访问 SyncServer S600 服务器的 Web GUI。第一步是使用控制平面中的 X.509/PKI 基础结构(设备支柱)向浏览器验证 S600 服务器。服务器通过身份验证后,管理员通过 RADIUS/TACACS+/LDAP 提交凭据,以便使用控制平面中的 ID 管理系统进行用户身份验证。如果授权访问,则授予用户访问 S600 服务器的 Web GUI 的权限。

pYYBAGRB-y-AQlMtAAaMMagzfm0773.png

有许多方案可以使用SyncServer时间服务器在零信任体系结构中实现可信时间。我们已经为其中许多场景创建了信息图表。在每个图形中,突出显示了SyncServer时间服务器中的安全技术和相关的零信任支柱,以便于参考。查看这些信息图表

如果您的公司正在向零信任架构迈进,请利用我们的应用说明,该说明解释了为什么可信时间在零信任网络中如此重要。这个简短的文档解释了SyncServer S600 / S650时间服务器如何确保时间及其来源的安全性,并符合零信任原则。它包括 S600/S650 服务器安全功能的详细列表,以及它们如何与零信任模型的支柱保持一致。您的安全团队可以使用此有用的检查列表来确定时间服务器是否符合您的网络安全要求。

pYYBAGRB-zWAG22-AAXwJWWwTQQ611.png

作为最安全的可信时间网络设备,SyncServer® S600时间服务器非常适合支持零信任计划。它确保了时间及其来源的安全性,并符合零信任的基本支柱。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 服务器
    +关注

    关注

    13

    文章

    10092

    浏览量

    90854
  • 网络管理
    +关注

    关注

    0

    文章

    127

    浏览量

    29139
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    信任体系化能力建设(3):网络弹性与隔离边界

    网络是现代企业数字基础设施的核心。信任理念致力于构建一个以身份(而非网络)为中心的网络安全架构,引发了企业
    的头像 发表于 08-17 13:42 1595次阅读
    <b class='flag-5'>零</b><b class='flag-5'>信任</b>体系化能力建设(3):<b class='flag-5'>网络</b>弹性与隔离边界

    看不见的安全防线:信而泰仪表如何验证信任有效性

    导语:信任- 数字化转型的安全基石 在数字化转型浪潮中,企业网络边界日益模糊,远程办公、多云环境、移动设备和第三方协同成为常态,传统安全架构已难以应对无处不在的接入挑战和愈发复杂的内部威胁。传统
    发表于 09-09 15:33

    基于可信计算的网格行为信任模型研究

    网格环境中的信任问题是网格计算发展过程中必须解决的一个重要问题。网格实体间的信任可以分为身份信任和行为信任两种,其中行为
    发表于 06-18 09:40 17次下载

    为什么区块链可信随机性如此重要

    可信随机性是分散化的核心基础。允许网络自主且安全地运行,而不需要任何干预或操作。在Keep的例子中,是组件使组选择成为可能。可信随机性消除了集中式播放器、oracle或其他外部实体参
    发表于 03-26 10:56 1258次阅读

    如何去打造信任网络

    支持信任网络安全技术近年来正在迅速发展,为信任的落地提供了丰富而实用的工具、框架和方法。
    发表于 03-21 20:33 1427次阅读

    中兴郝振武:面向资产的信任安全解决方案构建信任安全平面

    8月12日,在BCS2020北京网络安全大会的信任安全论坛上,各行业资深专家齐聚一堂,以“信任之路”为主题,共同解析
    发表于 08-17 10:48 886次阅读

    信任是什么,为什么是网络安全的热门词?

    如果童话故事里的小红帽懂“信任”,还会被大灰狼吃掉吗? 假设童话故事里有“信任”,一切都将不同。首先,小红帽在路上遇到大灰狼的时候,“
    的头像 发表于 02-15 16:05 6095次阅读

    谷歌推出基于信任网络设计的一项安全服务

    谷歌宣布BeyondCorp Enterprise正式上市,这是谷歌云基于信任网络设计原则推出的一项新的安全服务。
    的头像 发表于 01-28 09:21 3782次阅读

    IP百科知识之信任

    信任是一种安全模型,基于访问主体身份、网络环境、终端状态等尽可能多的信任要素对所有用户进行持续验证和动态授权。
    的头像 发表于 09-06 09:36 3950次阅读

    信任安全模型基础知识及其在网络安全的部分应用

    任何实体,即使之前已经过验证。 信任模型对于现代企业环境和复杂的企业网络特别有价值。这些环境通常由众多互连的部分、移动和远程连接、基于云的基础设施和服务以及物联网 (IoT) 设备
    的头像 发表于 07-18 15:48 2637次阅读

    Splashtop信任安全:综合网络安全方法

    信任安全作为一种网络安全方法,要求组织必须验证每一次访问尝试,无论访问尝试的来源。这种安全方法假设所有设备、用户和应用程序均不可信,并会持续对敏感资源进行验证和授权。
    的头像 发表于 05-09 10:41 1949次阅读

    信任标杆丨芯盾时代入选IDC《中国信任网络访问解决方案技术评估,2023》报告

    访问解决方案技术服务提供商时提供参考。 芯盾时代 信任业务安全解决方案凭借在产品性能、技术水平、服务支撑以及市场表现上的综合优势, 成功入选本次报告 。 本次报告中,IDC将信任
    的头像 发表于 06-28 10:35 1701次阅读
    <b class='flag-5'>零</b><b class='flag-5'>信任</b>标杆丨芯盾时代入选IDC《中国<b class='flag-5'>零</b><b class='flag-5'>信任</b><b class='flag-5'>网络</b>访问解决方案技术评估,2023》报告

    信任体系化能力建设(1):身份可信与访问管理

    随着网络威胁日益复杂和企业信息安全风险的增加,实施信任架构已成为保护企业关键资产和数据的有效策略。本系列论文研究了不同厂商、组织所提出的信任
    的头像 发表于 07-31 11:32 1051次阅读
    <b class='flag-5'>零</b><b class='flag-5'>信任</b>体系化能力建设(1):身份<b class='flag-5'>可信</b>与访问管理

    什么是信任信任的应用场景和部署模式

      信任是新一代网络安全理念,并非指某种单一的安全技术或产品,其目标是为了降低资源访问过程中的安全风险,防止在未经授权情况下的资源访问,其关键是打破信任
    的头像 发表于 03-28 10:44 5581次阅读

    明阳 ZTnet 信任平台为安全而生

    什么是信任网络访问?信任网络访问(ZTNA,ZeroTrustNetworkAccess)是
    的头像 发表于 08-05 09:34 1087次阅读
    明阳 ZTnet <b class='flag-5'>零</b><b class='flag-5'>信任</b>平台为安全而生