脸书 Google+ 微博 LinkedIn YouTube系统 RSS系统 菜单类 搜索 资源-博客 资源-Webinar 资源-报表 资源-事件 图标#066 图标_067 图标_068 图标_069 图标070

可租博客

订阅
  • 微博
  • 脸书
  • LinkedIn

可租身份接触帮助你采行CISA最新零信任指南

可租身份接触帮助你采行CISA零信任指南

活动目录为零信任架构提供基础,保护关键可用身份接触持续评估活动目录系统卫生安全姿势,降低破损风险开始吧

美国网络安全基础设施安全局最近发布更新版零信任到期模型联盟机构设计、实施和进化零信任架构时可使用路径图

最新版本更新五大支柱执行指南-身份识别设备化网络化应用和工作量和数据每一柱子由多成熟阶段组成,供机构进化零信任策略时跟踪更新成熟模型还增加成熟阶段-称为初始阶段-到现有“传统”、“先进”和“最优”阶段

实施ZTA是一个漫长过程,需要数年才能完成,并需要利用支持零信任原则的多重综合技术解决方案配合美国国家标准技术学院向零信任过渡步骤 CISA指出,在投资零信任能力前,机构应评估当前企业系统资源大全基础设施与人员并进程.

图形表示ZTMM五大柱体交叉能力:可见度分析自动化管弦化并治理

可点名帮助你采用ISA零信任指南

Credit:CISA

概述如下NISTSP800-207ZTA在设计部署阶段应坚持七项原理

  1. 所有数据源计算服务均被视为资源
  2. 所有通信都安全,不管网络位置
  3. 个人企业资源逐类存取
  4. 获取资源取决于动态策略
  5. 企业监控并测量所有资产和相关资产的完整性和安全姿态
  6. 所有资源认证和授权均动态并严格强制后才允许访问
  7. 企业收集尽可能多的信息 资产、网络基础设施 通信现状

可租身份曝光驱动零信任到期

活动目录(AD)是现场和混合环境验证和授权的真理源其使用遍及零信任框架所有信条和柱石因此,AD安全在任何ZTA中都至关重要,因为它是网络资源、设备、应用、身份和数据核心认证和授权系统

安全AD安全系统必须清点所有区域并持续评估其卫生和安全姿势以这种方式处理主动式和响应式控件并降低AD折中的可能性

可租身份接触(前可租日期.ad)作为ZTA的一部分,确保您的AD系统得到它需要的全面保护,以便在攻击者开发前查找并修复缺陷,并实时检测和响应攻击

可租识别接触帮助安全您的AD系统方式如下:

  • 查找并修复现有缺陷
    • 即时发现、映射和评分
    • 逐步补救策略
  • 维护硬化安全设置
    • 即时检测新缺陷和误配置
    • 破解攻击路径
  • 实时检测并响应AD攻击
    • 实时报警和可操作修复计划
    • 能力查看通知并触发响应SIEM、SOAR或SOC
    • 蜜罐配置以吸引威胁行为方并分散其注意力
  • 增强事件响应威胁调查
    • 并关联对象和属性层次的AD修改
    • 易视觉化攻击路径AD对象和资产

可租身份接触与ISAZTMM柱

特征识别

CISA表示 身份指属性或集合属性 唯一描述机构用户或实体 包括非人实体

可辨识身份持续浮出水面AD安全风险与错误配置设置相关并暴露因误配置人和非人身份应享权利而引发攻击路径攻击时很容易利用这些风险证明失窃和数据排空零信任环境例子包括:用户空白密码、过期账号、安全集团成员以外的特权、用户账号无保障kerberos委托书以及各种错误配置域级权限和设置

设备化

CISA定义设备为,“任何资产包括(硬件、软件、固件等)可连接网络,包括服务器、台式机和笔记本机、打印机、手机、iOT设备、联网设备等等。”

可租身份接触识别漏洞和误配置活动目录域合并设备包括但不限于限制特权用户登陆、不受约束计算机委托和过期OS

网络

网络指开放通信媒体, 包括机构内部网络、无线网络和互联网等典型渠道, 以及其他潜在渠道,

不同类型的网络常依赖主动目录服务,如群落成员资格和证书服务可租身份接触确保这些资源配置得当并安全例子:记账签名证书,ADCS危险误配置,ADPKI使用弱密码算法,以及监控与获取网络访问使用的任何集团相关变化的能力

应用和工作载荷

CISA表示,“应用和工作载荷包括代理系统、计算机程序和服务,这些系统、计算机程序和服务以假设方式执行、移动设备执行和云环境执行。”

可租身份接触识别主动目录中的AD误配置和漏洞应用和工作量往往是域合并或使用AD服务账户tenable.ad识别错误配置账户和操作这些应用的基础设施例子包括特权账号运行Kerberos服务、危险任务、误配置活动目录证书Etc

数据类

数据包括所有结构化非结构化文档和碎片 并存或曾存于联邦系统、设备、网络、应用程序、数据库和备份

可租身份接触识别主动目录中的AD误配置和漏洞数据常由AD组加密,主机常入域或使用AD服务账户tenable.ad识别错误配置账户和操作这些应用的基础设施例子包括特权账号运行Kerberos服务、危险任务、误配置活动目录证书Etc

可租身份接触和可租一

可租身份接触可单机求解或开云app安装不了怎么办 接触管理平台Tenable One平台将各种数据源整合成单一解决方案,为您提供全方位风险感知和所有资产类型最关键漏洞排序能力网络应用 IT资产 云源资源和容器建立速度广度可租研究并增加综合分析以优先行动和传递风险

可用可租一系统查看身份系统数据 和所有其他资产和脆弱信息统一仪表板和报告可清晰显示安全状态和趋势

可租一允许组织:

  • 提高全局可见度横跨现代攻击表面
  • 预测威胁并优先努力预防攻击
  • 通信网络风险以做出更好的决策

更多信息改为解决方案简介 "以零信任方法重构安全或访问开云app比分怎么看 .

相关文章

网络安全新闻使用

输入您的邮件并永不误用Tenable专家的及时报警和安全指导

可耐受脆弱性管理

前称Tenable.io


完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产

可租易容性管理实验中也包括可租可租Lumin、可租WebApp扫描和可租云安全

可耐受脆弱性管理

前称Tenable.io

完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产购买你年度订阅今天

65码资产类

选择订阅选项 :

立即购买

试可穿Nessus专业免费

免费7天

TenableNessus是当今市场最全面的脆弱感扫描器

New-Nessus专家
现可用

奈苏斯专家增加更多特征,包括外部攻击表面扫描能力以及添加域和扫描云基础设施能力点击这里尝试Nessus专家

填表后继续使用NessusPro测试

可买Nessus专业

TenableNessus是当今市场最全面的脆弱感扫描器可租Nessus专业程序帮助脆弱性扫描自动化,在守法周期中省时并允许你加入IT团队

购买多年度许可证并保存添加高级支持访问电话、社区聊天支持全天365天全天24小时

选择您的许可

购买多年度许可证并保存

添加支持培训

tenable.io

完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产

可租易容性管理实验中也包括可租可租Lumin、可租WebApp扫描和可租云安全

tenable.io 付费

完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产购买你年度订阅今天

65码资产类

选择订阅选项 :

立即购买

可租WebApp扫描试

前称Tenable.ioWeb应用扫描

完全存取最新网络应用扫描服务 设计现代应用安全扫描全在线组合漏洞高精度而不人工重创或干扰关键网络应用现在就签名

可租WebApp扫描实验中也包括可租易用性管理、可租可租鲁明和可租云安全

可租WebApp扫描

前称Tenable.ioWeb应用扫描

完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产购买你年度订阅今天

5 FQDNs

3 578美元

立即购买

试可腾鲁明

可视化并探索接触管理,跟踪随时间推移降低风险,并参照Tenablelumin对等基准

可点Lumin测试中也包括可点易点管理、可点WebApp扫描和可点云安全

可买路明

联系销售代表,看可租Lumin如何帮助你在整个组织中获取洞察力并管理网络风险

试可耐云安全

前称可租.cs

完全无障碍检测并修复云基础设施误配置并观察运行时漏洞注册免费测试了解更多试验过程点击这里

可租云安全测试中也包括可租易用性管理、可租可租鲁明和可租WebApp扫描

联系人a购买可租云安全

联系销售代表了解更多可耐云安全知识,并观察多易登录云账号并在分钟内为云误配置和漏洞获取可见度

试可耐奈苏斯专家免费

免费7天

内苏斯专家为现代攻击面搭建,使你能够看到更多并保护组织从IT到云的漏洞

已经有TenableNessus专业
升级Nessus专家免费7天

买可租Nessus专家

内苏斯专家为现代攻击面搭建,使你能够看到更多并保护组织从IT到云的漏洞

选择您的许可

购买多年度许可证并存更多

添加支持培训

试Nessus免费专家

免费7天

内苏斯专家为现代攻击面搭建,使你能够看到更多并保护组织从IT到云的漏洞

内索斯职业类
升级Nessus专家免费7天

买可租Nessus专家

内苏斯专家为现代攻击面搭建,使你能够看到更多并保护组织从IT到云的漏洞

选择您的许可

购买多年度许可证并存更多

添加支持培训

Baidu
map