可租身份接触帮助你采行CISA最新零信任指南
![可租身份接触帮助你采行CISA零信任指南](http://www.yyueer.com/sites/default/files/images/articles/How%20Tenable%20Identity%20Exposure%20Helps%20You%20Adopt%20CISA%20Zero%20Trust%20Guidelines.jpeg)
活动目录为零信任架构提供基础,保护关键可用身份接触持续评估活动目录系统卫生安全姿势,降低破损风险开始吧
美国网络安全基础设施安全局最近发布更新版零信任到期模型联盟机构设计、实施和进化零信任架构时可使用路径图
最新版本更新五大支柱执行指南-身份识别设备化网络化应用和工作量和数据每一柱子由多成熟阶段组成,供机构进化零信任策略时跟踪更新成熟模型还增加成熟阶段-称为初始阶段-到现有“传统”、“先进”和“最优”阶段
实施ZTA是一个漫长过程,需要数年才能完成,并需要利用支持零信任原则的多重综合技术解决方案配合美国国家标准技术学院向零信任过渡步骤 CISA指出,在投资零信任能力前,机构应评估当前企业系统资源大全基础设施与人员并进程.
图形表示ZTMM五大柱体交叉能力:可见度分析自动化管弦化并治理
![可点名帮助你采用ISA零信任指南](http://www.yyueer.com/sites/default/files/inline-images/Tenable%20Helps%20You%20Adopt%20CISA%20Zero%20Trust%20Guidelines.jpg)
Credit:CISA
概述如下NISTSP800-207ZTA在设计部署阶段应坚持七项原理
- 所有数据源计算服务均被视为资源
- 所有通信都安全,不管网络位置
- 个人企业资源逐类存取
- 获取资源取决于动态策略
- 企业监控并测量所有资产和相关资产的完整性和安全姿态
- 所有资源认证和授权均动态并严格强制后才允许访问
- 企业收集尽可能多的信息 资产、网络基础设施 通信现状
可租身份曝光驱动零信任到期
活动目录(AD)是现场和混合环境验证和授权的真理源其使用遍及零信任框架所有信条和柱石因此,AD安全在任何ZTA中都至关重要,因为它是网络资源、设备、应用、身份和数据核心认证和授权系统
安全AD安全系统必须清点所有区域并持续评估其卫生和安全姿势以这种方式处理主动式和响应式控件并降低AD折中的可能性
可租身份接触(前可租日期.ad)作为ZTA的一部分,确保您的AD系统得到它需要的全面保护,以便在攻击者开发前查找并修复缺陷,并实时检测和响应攻击
可租识别接触帮助安全您的AD系统方式如下:
- 查找并修复现有缺陷
- 即时发现、映射和评分
- 逐步补救策略
- 维护硬化安全设置
- 即时检测新缺陷和误配置
- 破解攻击路径
- 实时检测并响应AD攻击
- 实时报警和可操作修复计划
- 能力查看通知并触发响应SIEM、SOAR或SOC
- 蜜罐配置以吸引威胁行为方并分散其注意力
- 增强事件响应威胁调查
- 并关联对象和属性层次的AD修改
- 易视觉化攻击路径AD对象和资产
可租身份接触与ISAZTMM柱
特征识别
CISA表示 身份指属性或集合属性 唯一描述机构用户或实体 包括非人实体
可辨识身份持续浮出水面AD安全风险与错误配置设置相关并暴露因误配置人和非人身份应享权利而引发攻击路径攻击时很容易利用这些风险证明失窃和数据排空零信任环境例子包括:用户空白密码、过期账号、安全集团成员以外的特权、用户账号无保障kerberos委托书以及各种错误配置域级权限和设置
设备化
CISA定义设备为,“任何资产包括(硬件、软件、固件等)可连接网络,包括服务器、台式机和笔记本机、打印机、手机、iOT设备、联网设备等等。”
可租身份接触识别漏洞和误配置活动目录域合并设备包括但不限于限制特权用户登陆、不受约束计算机委托和过期OS
网络
网络指开放通信媒体, 包括机构内部网络、无线网络和互联网等典型渠道, 以及其他潜在渠道,
不同类型的网络常依赖主动目录服务,如群落成员资格和证书服务可租身份接触确保这些资源配置得当并安全例子:记账签名证书,ADCS危险误配置,ADPKI使用弱密码算法,以及监控与获取网络访问使用的任何集团相关变化的能力
应用和工作载荷
CISA表示,“应用和工作载荷包括代理系统、计算机程序和服务,这些系统、计算机程序和服务以假设方式执行、移动设备执行和云环境执行。”
可租身份接触识别主动目录中的AD误配置和漏洞应用和工作量往往是域合并或使用AD服务账户tenable.ad识别错误配置账户和操作这些应用的基础设施例子包括特权账号运行Kerberos服务、危险任务、误配置活动目录证书Etc
数据类
数据包括所有结构化非结构化文档和碎片 并存或曾存于联邦系统、设备、网络、应用程序、数据库和备份
可租身份接触识别主动目录中的AD误配置和漏洞数据常由AD组加密,主机常入域或使用AD服务账户tenable.ad识别错误配置账户和操作这些应用的基础设施例子包括特权账号运行Kerberos服务、危险任务、误配置活动目录证书Etc
可租身份接触和可租一
可租身份接触可单机求解或开云app安装不了怎么办 接触管理平台Tenable One平台将各种数据源整合成单一解决方案,为您提供全方位风险感知和所有资产类型最关键漏洞排序能力网络应用 IT资产 云源资源和容器建立速度广度可租研究并增加综合分析以优先行动和传递风险
可用可租一系统查看身份系统数据 和所有其他资产和脆弱信息统一仪表板和报告可清晰显示安全状态和趋势
可租一允许组织:
- 提高全局可见度横跨现代攻击表面
- 预测威胁并优先努力预防攻击
- 通信网络风险以做出更好的决策
更多信息改为解决方案简介 "以零信任方法重构安全或访问开云app比分怎么看 .
相关文章
- 活动目录
- 活动目录
- 联邦