记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

CSA GCR发布|《SDP实现等保2.0合规技术指南》

网络安全等级保护制度标准于2019年12月1日实施,是国家信息安全保障的基本制度、基本策略、基本方法。等保2.0将等保1.0的被动式传统防御思路转变为主动式防御,覆盖工业控制系统、云计算、大数据、物联网等新技术新应用,为落实信息系统安全工作提供了方向和依据。云安全联盟提出的SDP软件定义边界是实施零信任安全架构的解决方案,SDP将基于传统静态边界的被动防御转化为基于动态边界的主动防御,与等保2.0的防御思路非常吻合,成为满足等保2.0合规要求的优选解决方案。CSA大中华区SDP工作组对等保2.0做了深入解读,并编写了《SDP实现等保2.0合规技术指南》(以下简称“指南”),指南对SDP的基本原理、等保2.0的发展背景及要求、SDP与等保2.0的关系、SDP满足等保2.0的二级、三级、四级安全通用要求、云计算安全
发布时间:2020-04-29 18:43 | 阅读:11070 | 评论:0 | 标签:行业动态 首页动态 SDP 合规指南 等保2.0 等保

ZTNA/SDP技术在DDoS防护领域的实践

自从2014年在云安全联盟峰会上提出了软件定义边界(SDP)的初始规范以来,SDP,也被Gartner称作零信任网络访问(ZTNA)的概念一直在不断发展。它的基本原理是在一个或一组应用程序周围创建基于身份和环境的逻辑访问边界,应用服务器被隐藏在一批SDP代理网关后面。在允许访问之前,代理验证指定参与者的身份,环境和是否遵守政策。这将使服务器不用暴露在公网中,大大降低了被攻击的可能性。2019年,全球云安全联盟正式发布了”Software-Defined Perimeter as a DDoS Prevention Mechanism”,较为详细地介绍了SDP技术在Anti-DDoS方面的技术概要,以及针对具体的http flood、TCP SYN flood以及UDP反射攻击的具体防护原理。传统的DDoS防御方
发布时间:2020-03-16 19:19 | 阅读:14477 | 评论:0 | 标签:厂商供稿 DDoS SDP 云安全 零信任安全 ddos

你或许不知道SDP 但它能改变IaaS安全现状

阅读: 7软件定义边界(Software Defined Perimeter,SDP)由云安全联盟(CSA)于2013年提出,在2017年2月,CSA正式发布《Software Defined Perimeter for Infrastructure as a Service》白皮书。本文对其主要内容进行整理,也结合了我们对于SDP的认识,希望读者在读完本文后能够对SDP在IaaS中的应用有一个较为深入的了解。文章目录IaaS 基本介绍IaaS 安全需求新挑战用户访问场景的变化位置不再作为网络访问级别的主要标准IaaS 环境在不断变化IP 地址问题IaaS需要解决两个问题安全远程访问用户访问的可见性和可控性使用软件定义边界解决IaaS安全访问问题软件定义边界简介SDP 优势现有技术缺点SDP 优势总结SDP在I

【视频】TechWorld2017热点回顾 | 物联网防护新思路:软件定义访问控制

阅读: 22如今是一个物联网爆炸的时代。商业层面上有各种大型工业控制系统接入互联网,消费层面上有汽车、摄像头以及各类家用电器接入互联网。而在物联网愈演愈烈的同时,网络安全问题也甚嚣尘上:乌克兰电网屡遭攻击、家用摄像头轻易被黑、特斯拉被破解、Mirai 物联网DDoS攻击。如何保证物联网的安全是个亟待解决的难题。也许软件定义访问控制可以成为救命稻草。文章目录物联网安全的演进IT和OT/IoT融合带来的影响云计算/边缘(雾)计算的兴起IoT安全=Security+Safety生态角色画像SDP:Software defined perimeter 软件定义边界Why SDP?利弊分析如何进行物联网访问控制IoT访问控制架构终端边缘安全骨干网:IoT攻击防护云端防护如何“软件定义”总结现场视频物联网安全的演进IT和O
发布时间:2017-08-30 06:55 | 阅读:252783 | 评论:0 | 标签:技术前沿 IoT iot安全 mirai 物联网 SDP Techworld TechWorld 绿盟科技 techwo

SDP下一代的企业访问控制方法

阅读: 12Gartner预测,到2017年底,至少10%的企业组织(目前低于1%)将利用SDP技术来隔离敏感的环境。文章目录一、固定的边界模型正在变得过时二、SDP 模型和工作流程三、SDP 带来的改变创新中心一、固定的边界模型正在变得过时传统企业网络架构通过建立一个固定的边界使内部网络与外部世界分离,这个边界包含一系列的防火墙策略来阻止外部用户的进入,但是允许内部用户对外的访问。由于封锁了外部对于内部应用和设施的可见性和可访问性,传统的固定边界确保了内部服务对于外部威胁的安全。但是现在,BYOD和钓鱼攻击提供了对于内部网络的不可信访问,以及SaaS和IaaS正在改变边界的位置,企业网络架构中的固定的边界模型正在变得过时。Cryptzone通过问卷调研,对于企业网络访问安全有三个发现:(1)很多企业使用的是过

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云

本页关键词