亚洲精品久久久久久久久久久,亚洲国产精品一区二区制服,亚洲精品午夜精品,国产成人精品综合在线观看,最近2019中文字幕一页二页

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

零信任體系化能力建設(4):應用安全與開發(fā)部署

jf_73420541 ? 來源:jf_73420541 ? 作者:jf_73420541 ? 2023-08-24 16:33 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

前言:應用和工作負載是企業(yè)資產的重要組成部分,也是用戶訪問企業(yè)數據的主要手段和攻擊者關注的首要目標,因此,強化對IT棧內軟件部分的安全控制是企業(yè)推進零信任成熟度的必由之路。
通常,零信任網絡訪問(ZTNA)通過身份認證和訪問控制機制來保護業(yè)務應用和資源,然而這些措施并不能為應用提供更全面的保護,例如SQL(或代碼)注入、遠程指令執(zhí)行、容器權限逃逸等。本文從零信任安全能力的體系化建設入手,主要討論應用和工作負載在訪問授權、威脅保護、開發(fā)部署和安全測試等方面的問題。
關鍵字:零信任;應用安全;工作負載安全;開發(fā)部署;安全測試

零信任應用安全

應用和工作負載(簡稱應用)是指運行在私有化、移動設備和云等環(huán)境中的系統、計算機程序和服務。在企業(yè)的業(yè)務環(huán)境中,數目龐大的應用為各部門提供了復雜多樣的業(yè)務功能,它們依賴著不同來源的組件,其中隱藏著不同類型的安全漏洞,并在不同的訪問場景中扮演著不同的角色。

然而,基于邊界的安全模型假定了內網的默認安全,也抑制了對應用開發(fā)的安全性需求。教育機構忽視了對應用安全設計或編碼的教學培訓,開發(fā)人員普遍缺乏生產安全產品的技能,安全措施經常在應用開發(fā)完成(甚至安全事件發(fā)生)后,以追加模式附著于應用程序。在應用生命周期的后期(運行或維護階段),運維人員甚至可能疏忽對安全漏洞的掃描和修復。

在應用領域建設零信任安全能力,通常要面對比終端和網絡等領域更為復雜的局面,應用的訪問方式(例如,通信機制、共享機制,以及認證方法等)、行為特征、編碼安全、開發(fā)部署、交付更新等問題均需進行梳理分析,并進行合理的改進優(yōu)化。

另外,在大多數時候,盡管應用安全是從OSI參考架構應用層的視角去進行觀察和分析的,但安全能力的構建實際上需要從更低的層次開始,對應用層的保護需要借助或依賴網絡層和傳輸層的安全能力,不同層次安全能力的關聯、集成和協作是減少暴露面、提高可見性、推進零信任成熟度的關鍵。

應用安全的關鍵能力

在零信任安全框架中,應用安全能力既要確保應用和工作負載間的安全訪問授權,阻止橫向移動和非法訪問,也要保障應用層的協議和內容安全,識別并阻斷惡意內容和威脅,同時還要保證應用的全生命周期安全(包括設計、開發(fā)、測試、部署和運維),以適應不斷變化的威脅環(huán)境和安全需求。

1

訪問與授權

通過為應用和工作負載建立統一數字身份,可以在“身份”領域建設應用相關的訪問與授權能力。在向不同應用集成訪問授權能力時,需要特別關注其工作流的特異性,并考慮如下問題:●如何在應用層面實施和管理訪問授權,授權的粒度如何劃分?●應用訪問授權會帶來什么樣的威脅?組織如何減輕對工作負載的威脅?●應用程序如何被訪問?是否可通過互聯網訪問?●如何生成分析報告,以協助改善保護措施和安全策略?

零信任希望為用戶提供與位置無關的安全訪問。在應用支柱的最佳成熟度級別,無論用戶身在各處(內網、互聯網等),組織都應該向用戶提供基于零信任的應用訪問通道,減少訪問延遲,并提供一致的、良好的用戶體驗。

在向互聯網開放應用訪問時,通常也需要利用傳輸層和網絡層的安全機制(例如,mTLS、IPSec等),實現在公共互聯網上的安全連接,確保數據在通信路徑的完整性和機密性。

2

威脅與保護

任何應用程序都可能存在漏洞。鑒于應用對企業(yè)的重要性,攻擊者也始終將應用作為首要的攻擊目標。作為零信任策略的一部分,持續(xù)監(jiān)控并保護應用安全至關重要。

為防止?jié)撛诘穆┒幢还粽呃?,需要在應用層面實施多層次的保護機制。例如,通過WAF技術來檢測、識別和阻止對常見漏洞(例如,OWASP Top 10)的利用和Web攻擊,包括跨站腳本(XSS)、SQL注入、跨站請求偽造(CSRF)等。

另外,影子IT和API安全也是不容忽視的安全風險,未經批準的云應用程序和服務,或API非法調用都可能導致數據泄露和安全風險。CASB通過監(jiān)控和管理云應用程序的使用情況,識別和控制未經授權的應用程序訪問,減少影子IT帶來的風險,還可以通過提供API保護功能,監(jiān)控和管理云應用程序的API訪問,確保API的安全性和合規(guī)性。

3

開發(fā)與部署

隨著組織構建越來越多的云原生應用程序,并采用大量開源組件來加速開發(fā)流程,如何將安全性更輕松地融入到開發(fā)和部署過程中,也是一個日益復雜的問題。

通常,開發(fā)團隊使用特定的DevOps工具和流程,形成了獨特的開發(fā)孤島。而且,開發(fā)人員的首要目標與基本的安全優(yōu)先事項并不一致,他們更專注于快速交付業(yè)務部門所需的應用功能,而管理或安全團隊則希望進一步降低業(yè)務風險,并提供合規(guī)性支持,這些目標分歧使應用程序安全性進一步復雜化。

在軟件開發(fā)生命周期(SDLC)中引入安全考慮,通過安全左移,可以避免開發(fā)團隊在開發(fā)后期被迫進行安全修復所面臨的低效問題。

wKgZomTnFbaAFCrVAAuWk27mrNQ156.png

圖1 適用于各個SDLC階段的DevSecOps工具

在圖1中,Gartner概述了SDLC的七個階段,并給出了適用于每個階段的DevSecOps工具。軟件工程領導者應與安全和風險團隊以及基礎設施和運營方面的同行合作,在SDLC的每個階段集成工具。零信任應用安全的重點是“確保應用程序可用且安全,并且了解它們正在做什么”。開發(fā)團隊需要找到一種與DevOps有效合作的方法,以實現效率和安全的平衡,降低實現零信任目標的難度。

4

安全與測試

盡管大多數組織并不具備安全編碼的培訓能力,但仍然可以通過提供豐富的安全工具,幫助開發(fā)者發(fā)現并處理應用中的安全缺陷。引入并充分利用這些安全測試工具,能夠逐漸緩解因開發(fā)者安全編碼經驗不足,所帶來的應用安全問題。

應用程序安全測試涉及對漏洞和弱點的測試,常見方法包括靜/動態(tài)軟件測試、代碼審查、滲透測試、漏洞掃描、配置審計和安全評估等。

● 靜態(tài)應用安全測試(SAST):通過分析源代碼或應用程序的二進制文件,檢測潛在的安全漏洞、軟件缺陷;●動態(tài)應用安全測試(DAST):通過模擬攻擊者的行為,對正在運行的應用程序進行測試,以發(fā)現實時的漏洞和弱點;●代碼審查:對應用程序代碼進行系統、詳細的審查和分析,以發(fā)現潛在安全問題,確保符合最佳實踐和規(guī)范;●滲透測試:模擬真實的攻擊行為,主動尋找應用程序的弱點,測試其安全性;漏洞掃描:使用自動化工具掃描應用程序,尋找已知的漏洞和常見的安全問題?!衽渲脤徲嫞簷z查應用程序的配置文件和設置,確保其安全性和合規(guī)性;●安全評估:綜合考慮應用程序的各個方面,包括架構、設計、代碼、配置等,評估其整體安全性。

wKgaomTnFbyAR4OXAAh-eHBl_es876.png

圖2 零信任應用安全測試的主要方法

這些安全工具增強了開發(fā)人員的安全能力,但簡單部署這些工具并不能完全實現零信任目標,開發(fā)人員需要將威脅模型應用到他們的代碼中,并采取思維方式來考慮攻擊者可能訪問的內容,以及他們會怎樣破壞應用程序或周圍的供應鏈,將應用安全編織到零信任安全體系中。

應用安全的最佳實踐

零信任是一種可適用于軟件供應鏈的思維方式和方法,可以由外向內或由內向外應用于軟件開發(fā)的流程中,使開發(fā)人員更快速地開發(fā)、交付更安全的應用。

1

建立軟件物料清單

與零信任其他能力支柱的建設情況類似,應用安全能力建設的第一步是發(fā)現組織環(huán)境中存在的軟件,并對其進行分類。盡管這是一個具有挑戰(zhàn)性的目標,但可以通過一些流量分析或軟件成分分析(SCA)工具,識別并清點網絡中的應用程序。

該清單應盡可能覆蓋軟件供應鏈中的所有組成,包括代碼中的依賴項、調用的服務、公開或訪問的API、工作負載以及用于開發(fā)、托管、集成和構建應用程序的工具。

軟件物料清單信息為在組織中實施零信任應用安全策略提供了基礎。例如,通過分析CI/CD流水線和部署環(huán)境,為其設計并實施微隔離,或者了解每個軟件組件的版本,以確定應用中是否存在已知的安全漏洞,并制定升級計劃,也可以基于容器清單,規(guī)劃不可變工作負載的替代方案。

2

改進開發(fā)安全流程

在大多數組織中,應用開發(fā)和部署通常由許多不同的團隊負責,那么其安全和管理任務應該由誰來承擔?

有一種觀點認為,應用安全責任應該由開發(fā)人員承擔。盡管大家都同意安全編碼是開發(fā)人員的責任,但引入安全相關工作可能會產生一些非預期的后果(例如,延遲交付)。另一種觀點是,安全團隊應該通過尋找和消除可能的安全漏洞,來負責應用的安全性。但是,由于開發(fā)周期的快速迭代,可能導致安全檢查的覆蓋范圍存在疏忽。

此外,在軟件開發(fā)生命周期中,分析、設計和構建等每個流程都有特定的風險要求,而不僅僅是安全編碼就一定能生成安全的應用,特別是,合規(guī)性并沒有真正出現在SDLC的視野中,組織需要采用基于DevSecOps的流程,以端到端模式解決應用開發(fā)的安全治理問題。

3

持續(xù)監(jiān)控維護更新

為了維護組織環(huán)境的應用安全,需要持續(xù)跟蹤安全威脅的變化,保證應用安全姿態(tài)的可觀察性,以便隨時優(yōu)化應用程序,以減少攻擊面和防范風險。通過定義安全性能指標,配置全面的日志記錄,引入異常監(jiān)測和性能監(jiān)控,持續(xù)監(jiān)控應用的運行狀態(tài),可以及時發(fā)現問題、優(yōu)化性能,并提前識別潛在的安全風險。

過去,大多數組織都使用CVSS評分對漏洞進行優(yōu)先級排序。從邏輯上講,關注漏洞的嚴重性似乎是正確的,但更重要的問題是該漏洞是否可被利用。EPSS模型根據漏洞的特性和已知的攻擊模式,對漏洞的潛在可利用性進行評估,可以提供對漏洞利用可能性的估計,從而幫助安全團隊確定哪些漏洞可能是攻擊者的首要目標。

結合這兩個評估系統,安全團隊可以制定更全面和有效的漏洞修復策略,優(yōu)先處理那些同時具有高CVSS評分和高EPSS評分的漏洞,以最大程度地減少系統面臨的風險。

結語

數字化轉型的加速迫使組織重新評估其安全策略和基礎設施,推動了零信任應用程序安全性和合規(guī)性的需求增長。在致力于零信任建設的組織中,應用程序安全經理有很多方法來實施相關行動,為變革創(chuàng)造動力,但最終仍需要與其他支柱中構建的解決方案相結合,或通過與其他團隊協作構建相關能力(例如,統一身份庫、持續(xù)認證和授權、分段資源池以及數據分類和保護),以支持應用支柱中的零信任目標和組織業(yè)務。

審核編輯 黃宇

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯系本站處理。 舉報投訴
  • API
    API
    +關注

    關注

    2

    文章

    2032

    瀏覽量

    65973
  • SQL
    SQL
    +關注

    關注

    1

    文章

    789

    瀏覽量

    46210
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    企業(yè)網絡安全入門:從VPN、信任到內網穿透,你該怎么選?

    文章對比分析了VPN、信任和內網穿透技術,指出信任安全、體驗更好,但實施復雜,適合高安全
    的頭像 發(fā)表于 10-23 11:42 ?128次閱讀
    企業(yè)網絡<b class='flag-5'>安全</b>入門:從VPN、<b class='flag-5'>零</b><b class='flag-5'>信任</b>到內網穿透,你該怎么選?

    看不見的安全防線:信而泰儀表如何驗證信任有效性

    技術及應用場景解析 信任并非單一技術,而是一種融合身份安全、終端防護、微隔離等能力的戰(zhàn)略框架。主要通過以下三大技術支柱重構防護體系: ?
    發(fā)表于 09-09 15:33

    芯盾時代助力中國電子建設智能身份安全防護體系

    芯盾時代中標中國電子信息產業(yè)集團有限公司(簡稱:中國電子)!芯盾時代基于信任安全理念,為中國電子建設覆蓋全集團業(yè)務的智能身份安防護體系,有
    的頭像 發(fā)表于 09-03 18:00 ?1071次閱讀

    Jtti.cc信任安全防護架構實施在VPS云服務器構建指南

    隨著云計算技術的快速發(fā)展,VPS云服務器已成為企業(yè)數字轉型的重要基礎設施。傳統邊界防護模式已無法應對日益復雜的網絡威脅,信任安全防護架構的實施成為保障云環(huán)境
    的頭像 發(fā)表于 08-21 15:39 ?490次閱讀

    芯盾時代與某央企合作建設信任安全網關

    芯盾時代再度中標某央企,基于前期建設的統一身份認證系統,此次合作建設信任安全網關將進一步完善
    的頭像 發(fā)表于 08-20 10:34 ?1000次閱讀

    明陽 ZTnet 信任平臺為安全而生

    什么是信任網絡訪問?信任網絡訪問(ZTNA,ZeroTrustNetworkAccess)是一種基于
    的頭像 發(fā)表于 08-05 09:34 ?1001次閱讀
    明陽 ZTnet <b class='flag-5'>零</b><b class='flag-5'>信任</b>平臺為<b class='flag-5'>安全</b>而生

    芯盾時代信任安全網關的應用場景

    近年來,越來越多的企業(yè)選擇用信任替換VPN,構建新型遠程訪問系統,保證遠程辦公、遠程運維的安全。但是,信任憑借“持續(xù)驗證、永不
    的頭像 發(fā)表于 07-25 17:40 ?838次閱讀

    芯盾時代參編信任體系團體標準發(fā)布

    近日,中國計算機學會(CCF)發(fā)布公告,芯盾時代牽頭編寫的《信任體系身份認證與訪問管理技術規(guī)范》(T/CCF 0004—2025)團體標準(以下簡稱《標準》)于2025年6月11日起實施?!稑藴省返陌l(fā)布對于推動我國
    的頭像 發(fā)表于 07-01 09:55 ?529次閱讀

    芯盾時代新一代信任防護體系筑牢智能時代安全基座

    進入2025年,越來越多的企業(yè)選擇用信任替換VPN。收斂資源暴露面、動態(tài)訪問控制、最小授權、數據隔離與脫敏……信任全面而強大的性能,讓
    的頭像 發(fā)表于 06-30 10:45 ?1085次閱讀

    通信設備EMC整改:從救火到防火的體系化轉型路徑

    深圳南柯電子|通信設備EMC整改:從救火到防火的體系化轉型路徑
    的頭像 發(fā)表于 06-25 11:14 ?353次閱讀

    Claroty SRA 支持信任安全架構,保護擴展物聯網 (XIoT)

    在過去的二十年里,信任網絡安全模型已逐漸受到關注。信任是一種網絡安全模型,基于訪問主體身份、
    的頭像 發(fā)表于 06-18 11:34 ?477次閱讀
    Claroty SRA 支持<b class='flag-5'>零</b><b class='flag-5'>信任</b><b class='flag-5'>安全</b>架構,保護擴展物聯網 (XIoT)

    【「基礎開發(fā)AI Agent」閱讀體驗】+Agent開發(fā)平臺

    Agent開發(fā)平臺是專門用于創(chuàng)建、配置、部署、訓練和運行Agent的平臺。 隨著Agent開發(fā)框架的發(fā)展,很多Agent開發(fā)平臺能夠以圖形
    發(fā)表于 05-13 12:24

    信任+DeepSeek企業(yè)數字安全 芯盾時代全線產品接入DeepSeek

    DeepSeeK大模型自發(fā)布以來,憑借出色的性能表現和低成本訓練模式,在全球掀起了AI大模型部署熱潮,推動大模型技術從實驗室走向實際應用。 芯盾時代作為領先的信任業(yè)務安全產品方案提供
    的頭像 發(fā)表于 04-02 12:00 ?1131次閱讀
    <b class='flag-5'>零</b><b class='flag-5'>信任</b>+DeepSeek企業(yè)數字<b class='flag-5'>化</b>更<b class='flag-5'>安全</b> 芯盾時代全線產品接入DeepSeek

    芯盾時代再度中標中國聯通某省分公司 更新迭代信任業(yè)務安全平臺

    芯盾時代再度中標中國聯通某省分公司!芯盾時代將對前期建設信任業(yè)務安全平臺進行更新迭代,滿足客戶在內外網連接、多數據中心遠程訪問、移動辦公等場景下的
    的頭像 發(fā)表于 03-18 10:51 ?1256次閱讀

    芯盾時代參編的信任體系行業(yè)標準即將施行

    近日,工信部發(fā)布公告,芯盾時代深度參與編寫的行業(yè)標準《YDT 4598.5-2024 面向云計算的信任體系 第5部分:業(yè)務安全能力要求》(以下簡稱《業(yè)務
    的頭像 發(fā)表于 12-23 16:20 ?1084次閱讀