CN112165461A - 一种零信任动态授权方法、装置和计算机设备 - Google Patents
一种零信任动态授权方法、装置和计算机设备 Download PDFInfo
- Publication number
- CN112165461A CN112165461A CN202010946381.8A CN202010946381A CN112165461A CN 112165461 A CN112165461 A CN 112165461A CN 202010946381 A CN202010946381 A CN 202010946381A CN 112165461 A CN112165461 A CN 112165461A
- Authority
- CN
- China
- Prior art keywords
- user identity
- terminal equipment
- information
- identity information
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 65
- 238000013475 authorization Methods 0.000 title claims abstract description 47
- 238000012423 maintenance Methods 0.000 claims abstract description 47
- 238000004590 computer program Methods 0.000 claims description 16
- 230000007613 environmental effect Effects 0.000 claims description 12
- 231100000290 environmental risk assessment Toxicity 0.000 claims description 5
- 238000012502 risk assessment Methods 0.000 claims description 5
- 238000005516 engineering process Methods 0.000 abstract description 6
- 238000007726 management method Methods 0.000 description 29
- 238000010586 diagram Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 8
- 230000008859 change Effects 0.000 description 4
- 239000003795 chemical substances by application Substances 0.000 description 4
- 238000011156 evaluation Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000012550 audit Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000012369 In process control Methods 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000011217 control strategy Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010965 in-process control Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011112 process operation Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000009385 viral infection Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请涉及一种零信任动态授权方法、装置和计算机设备,其中,该零信任动态授权方法包括:通过获取访问的终端设备的当前环境信息,其中,所述环境信息至少包括终端设备的网络环境,根据所述终端设备,获取与所述终端设备相对应的当前用户身份信息,其中,所述用户身份信息至少包括用户的身份级别,根据所述环境信息和所述用户身份信息,确定所述终端设备的当前访问权限,解决了相关技术中运维审计系统采用事前配置的资源访问管理模型,存在运维审计系统权限管理的安全性偏低的问题,提高了运维审计系统权限管理的安全性。
Description
技术领域
本申请涉及网络安全技术领域,特别是涉及一种零信任动态授权方法、装置和计算机设备。
背景技术
运维审计系统是新一代运维安全审计产品,它能够对运维人员的访问过程进行细粒度的授权、全过程的操作记录及控制、全方位的操作审计以及支持事后操作过程回放功能,实现运维过程的“事前预防、事中控制、事后审计”,在简化运维操作的同时,全面解决各种复杂环境下的运维安全问题。
相关技术中,运维审计系统均采用事前配置的资源访问管理模型,一旦授权策略配置完成,无论外部环境发生何种变化,都不会改变该授权策略的生效,这就会导致权限管理过于固化,无法识别因外部因素导致的风险,例如,客户端感染病毒,网络存在攻击等,无法实时的调整运维审计系统的权限,进而使得运维审计系统权限管理的安全性偏低。
目前针对相关技术中运维审计系统采用事前配置的资源访问管理模型,存在运维审计系统权限管理的安全性偏低的问题,尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种零信任动态授权方法、装置和计算机设备,以至少解决相关技术中运维审计系统采用事前配置的资源访问管理模型,存在运维审计系统权限管理的安全性偏低的问题。
第一方面,本申请实施例提供了一种零信任动态授权方法,所述方法应用于运维审计系统,所述方法包括:
获取访问的终端设备的当前环境信息,其中,所述环境信息至少包括终端设备的网络环境;
根据所述终端设备,获取与所述终端设备相对应的当前用户身份信息,其中,所述用户身份信息至少包括用户的身份级别;
根据所述环境信息和所述用户身份信息,确定所述终端设备的当前访问权限。
在其中一些实施例中,根据所述环境信息和所述用户身份信息,确定所述终端设备的当前访问权限包括:
根据所述环境信息,按照预设的环境风险评估,确定所述终端设备的可信等级;
根据所述可信等级和所述用户身份信息,确定所述终端设备的当前访问权限。
在其中一些实施例中,根据所述环境信息,按照预设的环境风险评估,确定所述终端设备的可信等级包括:
获取访问的终端设备的当前基本信息,其中,所述基本信息至少包括终端设备的类型;
根据所述基本信息和所述环境信息,按照预设的风险评估,确定所述终端设备的可信等级。
在其中一些实施例中,所述终端设备的基本信息还至少包括以下之一:终端设备的位置、终端设备的系统状态;
所述终端设备的环境信息还至少包括以下之一:终端设备的网络地址、终端设备的访问时间。
在其中一些实施例中,根据所述终端设备,获取与所述终端设备相对应的用户身份信息包括:
根据所述终端设备,从用户身份信息数据库中获取与所述终端设备匹配的用户身份信息,其中,所述用户身份信息数据中预先存储有与终端设备相对应的用户身份信息。
在其中一些实施例中,所述方法还包括:
获取输入的与所述终端设备相对应的用户身份输入信息;
根据所述用户身份输入信息,更新所述用户身份信息数据中的与所述终端设备相对应的用户身份信息。
在其中一些实施例中,根据所述环境信息和所述用户身份信息,确定所述终端设备的当前访问权限之前,所述方法还包括:
判断是否接收到与所述终端设备相对应的资源访问权限请求;
若接受到资源访问权限请求,则根据所述环境信息和所述用户身份信息,确定所述终端设备的当前访问权限。
第二方面,本申请实施例提供了一种零信任动态授权装置,所述装置应用于运维审计系统,所述装置包括第一获取模块、第二获取模块以及访问权限确定模块;
所述第一获取模块,用于获取当前访问的终端设备的环境信息,其中,所述环境信息至少包括终端设备的网络环境;
所述第二获取模块,用于根据所述终端设备,获取与所述终端设备相对应的用户身份信息,其中,所述用户身份信息至少包括用户的当前身份级别;
所述访问权限确定模块,用于根据所述环境信息和所述用户身份信息,确定所述终端设备的当前访问权限。
第三方面,本申请实施例提供了一种计算机设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述第一方面所述的零信任动态授权方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述第一方面所述的零信任动态授权方法。
相比于相关技术,本申请实施例提供的零信任动态授权方法,通过获取访问的终端设备的当前环境信息,其中,所述环境信息至少包括终端设备的网络环境,根据所述终端设备,获取与所述终端设备相对应的当前用户身份信息,其中,所述用户身份信息至少包括用户的身份级别,根据所述环境信息和所述用户身份信息,确定所述终端设备的当前访问权限,解决了相关技术中运维审计系统采用事前配置的资源访问管理模型,存在运维审计系统权限管理的安全性偏低的问题,提高了运维审计系统权限管理的安全性。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的零信任动态授权方法的流程图一;
图2是根据本申请实施例的确定终端设备当前访问权限的方法的流程图;
图3是根据本申请实施例的确定终端设备可信等级的方法的流程图;
图4是根据本申请实施例的获取与终端设备相对应的用户身份信息的方法的流程图;
图5是根据本申请实施例的更新用户身份信息的方法的流程图;
图6是根据本申请实施例的零信任动态授权方法的流程图二;
图7是根据本申请实施例的零信任动态授权装置的结构框图;
图8是根据本申请实施例的计算机设备的内部结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行描述和说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。基于本申请提供的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
显而易见地,下面描述中的附图仅仅是本申请的一些示例或实施例,对于本领域的普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图将本申请应用于其他类似情景。此外,还可以理解的是,虽然这种开发过程中所作出的努力可能是复杂并且冗长的,然而对于与本申请公开的内容相关的本领域的普通技术人员而言,在本申请揭露的技术内容的基础上进行的一些设计,制造或者生产等变更只是常规的技术手段,不应当理解为本申请公开的内容不充分。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域普通技术人员显式地和隐式地理解的是,本申请所描述的实施例在不冲突的情况下,可以与其它实施例相结合。
除非另作定义,本申请所涉及的技术术语或者科学术语应当为本申请所属技术领域内具有一般技能的人士所理解的通常意义。本申请所涉及的“一”、“一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本申请所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含;例如包含了一系列步骤或模块(单元)的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可以还包括没有列出的步骤或单元,或可以还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本申请所涉及的“连接”、“相连”、“耦接”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电气的连接,不管是直接的还是间接的。本申请所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。本申请所涉及的术语“第一”、“第二”、“第三”等仅仅是区别类似的对象,不代表针对对象的特定排序。
本申请提供的零信任动态授权方法,应用于运维审计系统,运维审计系统是集单点登录、账号管理、身份认证、资源授权、访问控制和操作审计于一体的新一代运维安全审计产品,它能够对操作系统、网络设备、安全设备、数据库等操作过程进行有效的运维操作审计,使运维审计由事件审计提升为操作内容审计,通过系统平台的事前预防、事中控制和事后溯源来全面解决企业的运维安全问题。相关技术中的应用于运维审计系统的授权管理方法,部分采用事前配置基于角色权限的资源访问管理模型,此授权管理模型全部依赖于固有特征匹配,无法感知角色所处终端环境是否可信,角色身份级别是否变化,角色所处位置是否正常等动态变化的因素,当以上因素发生变化时,由于传统的授权管理模型无法感知并做出动态调整权限,从而导致相应的运维安全风险;还有一部分是基于动态分析数据的权限管理模型,但是数据源均来自于运维审计系统自身数据分析,例如访问时间段,访问来源IP段,操作行为分析等维度,并不能综合外部风险因素调整权限控制策略,存在运维审计系统权限管理的安全性偏低的问题。本申请提供的零信任动态授权方法,则通过基于每次访问都是不可信的,实时判断所有可能的风险因子,综合分析本次访问是否应该被权限,权限是否需要设置等,来有效提高运维审计系统权限管理的安全性。
本实施提供了一种零信任动态授权方法,应用于运维审计系统,图1是根据本申请实施例的零信任动态授权方法的流程图一,如图1所示,该方法包括如下步骤:
步骤S101,获取访问的终端设备的当前环境信息,其中,环境信息至少包括终端设备的网络环境;
需要说明的是,获取访问的终端设备的当前网络环境,便于分析访问的终端设备是否存在网络风险,其中,网络环境可以是带宽使用率、传输包类型等。
步骤S102,根据终端设备,获取与终端设备相对应的当前用户身份信息,其中,用户身份信息至少包括用户的身份级别;
其中,获取与终端设备相对应的当前用户身份信息,便于分析用户身份是否可信任。
步骤S103,根据环境信息和用户身份信息,确定终端设备的当前访问权限;
其中,可以预先设置有一些判断规则,该判断规则可以去判断本次访问的网络环境的安全度,并结合当前访问的用户身份信息,来重新确定该次访问的访问权限,也就是可访问的运维管理资源权限。
通过步骤S101至步骤S103,使得用户每次访问登陆运维审计系统,均须实时根据访问的终端设备是否可信任包括但不限于网络环境风险,用户身份是否可信任包括但不限于身份级别,对资源访问实施动态授权管理,解决了相关技术中运维审计系统采用事前配置的资源访问管理模型,存在运维审计系统权限管理的安全性偏低的问题,提高了运维审计系统权限管理的安全性。
在其中一些实施例中,图2是根据本申请实施例的确定终端设备当前访问权限的方法的流程图,如图2所示,该方法包括如下步骤:
步骤S201,根据环境信息,按照预设的环境风险评估,确定终端设备的可信等级;
需要说明的是,可信等级是关于本次访问的终端设备的环境信息(包括但不限于网络环境)的可信程度,其中,可信等级可分为:高信任、中信任、低信任;需要进一步说明的是,可通过环境感知代理去采集本次访问的终端设备的环境信息(包括但不限于网络环境),并通过预先设置有环境风险评估的可信环境感知系统对所采集的环境信息进行可信等级评估。
步骤S202,根据可信等级和用户身份信息,确定终端设备的当前访问权限;
其中,预先设置的一些判断规则可以去根据本次访问的关于环境信息的可信等级,并结合当前访问的用户身份信息,来重新确定该次访问的访问权限,也就是可访问的运维管理资源权限。
通过步骤S201至步骤S201,使得在获取本次访问的终端设备的环境信息后,根据预设的环境风险评估对当前的终端设备的环境信息进行可信程度评估,以便于及时发现本次访问的终端设备环境信息是否存在风险。
在其中一些实施例中,图3是根据本申请实施例的确定终端设备可信等级的方法的流程图,如图3所示,该方法包括如下步骤:
步骤S301,获取当前访问的终端设备的基本信息,其中,所述基本信息至少包括终端设备的类型;
需要说明的是,终端设备的类型可以是公共主机、公司设备、笔记本、移动终端等任意一种;需要进一步说明的是,同样可通过环境感知代理采集终端设备的类型,且环境感知代理可以包括采集硬件和具有采集信息功能的计算机介质。
步骤S302,根据基本信息和环境信息,按照预设的风险评估,确定终端设备的可信等级;
其中,在通过环境感知代理采集本次访问的终端设备的环境信息和基本信息之后,可通过预先设置有风险评估的可信环境感知系统对所采集的环境信息和基本信息进行可信等级评估,以确定本次访问的可信等级。
通过步骤S301至步骤S302,使得在获取本次访问的终端设备的环境信息和基本信息后,根据预设的风险评估对当前的终端设备的环境信息和基本信息进行可信程度评估,以便于及时发现本次访问的终端设备的环境信息和基本信息是否存在风险,相较于相关技术中的基于运维审计系统自身数据的动态分析权限管理模型,可实时根据访问终端是否可信任、网络环境是否有风险等,来对资源访问实施动态授权管理。
在其中一些实施例中,终端设备的基本信息还至少包括以下之一:终端设备的位置、终端设备的系统状态;其中,终端设备的系统状态可以包括系统版本、补丁状态、病毒文件等;终端设备的环境信息还至少包括以下之一:终端设备的网络地址、终端设备的访问时间。
在其中一些实施例中,图4是根据本申请实施例的获取与终端设备相对应的用户身份信息的方法的流程图,如图4所示,该方法包括如下步骤:
步骤S401,根据终端设备,从用户身份信息数据库中获取与终端设备匹配的用户身份信息,其中,用户身份信息数据中预先存储有与终端设备相对应的用户身份信息;
可选,用户身份信息在包括有用户的身份级别之外,还可以包括以下任意之一:用户的位置、用户的行为等。
通过步骤S401,使得通过用户身份信息数据库中获取与终端设备匹配的用户身份信息,相较于相关技术中采用事前配置的基于角色权限的资源访问管理模型,能够从可更新的户身份信息数据库中获取当前的用户身份信息。
在其中一些实施例中,图5是根据本申请实施例的更新用户身份信息的方法的流程图,如图5所示,该方法包括如下步骤:
步骤S501,获取输入的与终端设备相对应的用户身份输入信息;
步骤S502,根据用户身份输入信息,更新用户身份信息数据中的与终端设备相对应的用户身份信息;其中,可以是在用户身份信息发生变化时,有相关人员第一时间更改用户身份信息数据中的与终端设备相对应的用户身份信息。
通过步骤S501至步骤S502,在当用户身份级别是否变化或者角色所处位置是否正常等动态变化的因素发生变化下,便于运维审计系统感知并做出动态调整权限。
在其中一些实施例中,图6是根据本申请实施例的零信任动态授权方法的流程图二,如图6所示,根据环境信息和用户身份信息,确定终端设备的当前访问权限之前,该方法包括如下步骤:
步骤S601,判断是否接收到与终端设备相对应的资源访问权限请求,若接受到资源访问权限请求,则根据环境信息和用户身份信息,确定终端设备的当前访问权限;
通过步骤S601,在本次终端设备的资源访问权限请求到达运维审计系统的情况下,根据本次访问的环境信息和用户身份信息确定终端设备的当前访问权限,可一定程度上避免本次访问来回跳转的问题。
需要说明的是,在上述流程中或者附图的流程图中示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本实施例还提供了一种零信任动态授权装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”、“单元”、“子单元”等可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图7是根据本申请实施例的零信任动态授权装置的结构框图,如图7所示,该装置应用于运维审计系统,该装置包括第一获取模块71、第二获取模块72以及访问权限确定模块73;
第一获取模块71,用于获取当前访问的终端设备的环境信息,其中,环境信息至少包括终端设备的网络环境;
第二获取模块72,用于根据终端设备,获取与终端设备相对应的用户身份信息,其中,用户身份信息至少包括用户的当前身份级别;
访问权限确定模块73,用于根据环境信息和用户身份信息,确定终端设备的当前访问权限。
通过上述零信任动态授权装置,使得用户每次访问登陆运维审计系统,均须实时根据访问的终端设备是否可信任包括但不限于网络环境风险,用户身份是否可信任包括但不限于身份级别,对资源访问实施动态授权管理,解决了相关技术中运维审计系统采用事前配置的资源访问管理模型,存在运维审计系统权限管理的安全性偏低的问题,提高了运维审计系统权限管理的安全性。
在其中一些实施例中,访问权限确定模块73还用于实现上述各实施例提供的零信任动态授权方法中的步骤,在这里不再赘述。
需要说明的是,上述各个模块可以是功能模块也可以是程序模块,既可以通过软件来实现,也可以通过硬件来实现。对于通过硬件来实现的模块而言,上述各个模块可以位于同一处理器中;或者上述各个模块还可以按照任意组合的形式分别位于不同的处理器中。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种零信任动态授权方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
在一个实施例中,图8是根据本申请实施例的计算机设备的内部结构示意图,如图8所示,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图8所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种零信任动态授权方法。
本领域技术人员可以理解,图8中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述各实施例提供的零信任动态授权方法中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述各个实施例提供的零信任动态授权方法中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种零信任动态授权方法,其特征在于,所述方法应用于运维审计系统,所述方法包括:
获取访问的终端设备的当前环境信息,其中,所述环境信息至少包括终端设备的网络环境;
根据所述终端设备,获取与所述终端设备相对应的当前用户身份信息,其中,所述用户身份信息至少包括用户的身份级别;
根据所述环境信息和所述用户身份信息,确定所述终端设备的当前访问权限。
2.根据权利要求1所述的零信任动态授权方法,其特征在于,根据所述环境信息和所述用户身份信息,确定所述终端设备的当前访问权限包括:
根据所述环境信息,按照预设的环境风险评估,确定所述终端设备的可信等级;
根据所述可信等级和所述用户身份信息,确定所述终端设备的当前访问权限。
3.根据权利要求2所述的零信任动态授权方法,其特征在于,根据所述环境信息,按照预设的环境风险评估,确定所述终端设备的可信等级包括:
获取访问的终端设备的当前基本信息,其中,所述基本信息至少包括终端设备的类型;
根据所述基本信息和所述环境信息,按照预设的风险评估,确定所述终端设备的可信等级。
4.根据权利要求3所述的零信任动态授权方法,其特征在于,所述终端设备的基本信息还至少包括以下之一:终端设备的位置、终端设备的系统状态;
所述终端设备的环境信息还至少包括以下之一:终端设备的网络地址、终端设备的访问时间。
5.根据权利要求1所述的零信任动态授权方法,其特征在于,根据所述终端设备,获取与所述终端设备相对应的用户身份信息包括:
根据所述终端设备,从用户身份信息数据库中获取与所述终端设备匹配的用户身份信息,其中,所述用户身份信息数据库中预先存储有与终端设备相对应的用户身份信息。
6.根据权利要求5所述的零信任动态授权方法,其特征在于,所述方法还包括:
获取输入的与所述终端设备相对应的用户身份输入信息;
根据所述用户身份输入信息,更新所述用户身份信息数据中的与所述终端设备相对应的用户身份信息。
7.根据权利要求1所述的零信任动态授权方法,其特征在于,根据所述环境信息和所述用户身份信息,确定所述终端设备的当前访问权限之前,所述方法还包括:
判断是否接收到与所述终端设备相对应的资源访问权限请求;
若接受到资源访问权限请求,则根据所述环境信息和所述用户身份信息,确定所述终端设备的当前访问权限。
8.一种零信任动态授权装置,其特征在于,所述装置应用于运维审计系统,所述装置包括第一获取模块、第二获取模块以及访问权限确定模块;
所述第一获取模块,用于获取当前访问的终端设备的环境信息,其中,所述环境信息至少包括终端设备的网络环境;
所述第二获取模块,用于根据所述终端设备,获取与所述终端设备相对应的用户身份信息,其中,所述用户身份信息至少包括用户的当前身份级别;
所述访问权限确定模块,用于根据所述环境信息和所述用户身份信息,确定所述终端设备的当前访问权限。
9.一种计算机设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7中任一项所述的零信任动态授权方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1至7中任一项所述的零信任动态授权方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010946381.8A CN112165461A (zh) | 2020-09-10 | 2020-09-10 | 一种零信任动态授权方法、装置和计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010946381.8A CN112165461A (zh) | 2020-09-10 | 2020-09-10 | 一种零信任动态授权方法、装置和计算机设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112165461A true CN112165461A (zh) | 2021-01-01 |
Family
ID=73858437
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010946381.8A Pending CN112165461A (zh) | 2020-09-10 | 2020-09-10 | 一种零信任动态授权方法、装置和计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112165461A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114124583A (zh) * | 2022-01-27 | 2022-03-01 | 杭州海康威视数字技术股份有限公司 | 基于零信任的终端控制方法、系统及装置 |
CN114124556A (zh) * | 2021-11-29 | 2022-03-01 | 深信服科技股份有限公司 | 一种网络访问控制方法、装置、设备及存储介质 |
CN114157472A (zh) * | 2021-11-29 | 2022-03-08 | 深信服科技股份有限公司 | 一种网络访问控制方法、装置、设备及存储介质 |
CN114520742A (zh) * | 2022-02-21 | 2022-05-20 | 中国农业银行股份有限公司 | 访问请求的处理方法、装置及存储介质 |
CN114615055A (zh) * | 2022-03-10 | 2022-06-10 | 中国建设银行股份有限公司 | 访问请求的处理方法、数据上传方法和装置 |
CN115529157A (zh) * | 2022-08-08 | 2022-12-27 | 北京雪诺科技有限公司 | 基于零信任的企业应用接入系统、方法及访问系统 |
WO2023159994A1 (zh) * | 2022-02-28 | 2023-08-31 | 华为技术有限公司 | 一种运维处理方法和终端设备 |
CN117272262A (zh) * | 2023-11-17 | 2023-12-22 | 北京睿航至臻科技有限公司 | 一种零信任数据安全运维系统及方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102347958A (zh) * | 2011-11-18 | 2012-02-08 | 上海电机学院 | 一种基于用户信任的动态分级访问控制方法 |
CN103853986A (zh) * | 2014-01-03 | 2014-06-11 | 李凤华 | 一种访问控制方法和装置 |
US20180191697A1 (en) * | 2016-12-31 | 2018-07-05 | Entefy Inc. | Multi-party authentication in a zero-trust distributed system |
CN110298188A (zh) * | 2019-02-02 | 2019-10-01 | 奇安信科技集团股份有限公司 | 动态访问权限的控制方法及系统 |
CN110958236A (zh) * | 2019-11-25 | 2020-04-03 | 杭州安恒信息技术股份有限公司 | 基于风险因子洞察的运维审计系统动态授权方法 |
CN111143793A (zh) * | 2019-12-13 | 2020-05-12 | 支付宝(杭州)信息技术有限公司 | 访问控制方法和访问控制装置 |
-
2020
- 2020-09-10 CN CN202010946381.8A patent/CN112165461A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102347958A (zh) * | 2011-11-18 | 2012-02-08 | 上海电机学院 | 一种基于用户信任的动态分级访问控制方法 |
CN103853986A (zh) * | 2014-01-03 | 2014-06-11 | 李凤华 | 一种访问控制方法和装置 |
US20180191697A1 (en) * | 2016-12-31 | 2018-07-05 | Entefy Inc. | Multi-party authentication in a zero-trust distributed system |
CN110298188A (zh) * | 2019-02-02 | 2019-10-01 | 奇安信科技集团股份有限公司 | 动态访问权限的控制方法及系统 |
CN110958236A (zh) * | 2019-11-25 | 2020-04-03 | 杭州安恒信息技术股份有限公司 | 基于风险因子洞察的运维审计系统动态授权方法 |
CN111143793A (zh) * | 2019-12-13 | 2020-05-12 | 支付宝(杭州)信息技术有限公司 | 访问控制方法和访问控制装置 |
Non-Patent Citations (4)
Title |
---|
左英男: "零信任架构在关键信息基础设施安全保护中的应用研究", 《保密科学技术》 * |
左英男等: "基于零信任架构的远程移动办公安全体系及应用研究", 《保密科学技术》 * |
施麟等: "基于身份动态持续认证的大数据平台访问信任技术研究", 《江苏科技信息》 * |
杨正权等: ""零信任"在云化业务中的安全技术研究", 《信息安全与通信保密》 * |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114124556A (zh) * | 2021-11-29 | 2022-03-01 | 深信服科技股份有限公司 | 一种网络访问控制方法、装置、设备及存储介质 |
CN114157472A (zh) * | 2021-11-29 | 2022-03-08 | 深信服科技股份有限公司 | 一种网络访问控制方法、装置、设备及存储介质 |
CN114124556B (zh) * | 2021-11-29 | 2023-12-29 | 深信服科技股份有限公司 | 一种网络访问控制方法、装置、设备及存储介质 |
CN114157472B (zh) * | 2021-11-29 | 2024-02-23 | 深信服科技股份有限公司 | 一种网络访问控制方法、装置、设备及存储介质 |
CN114124583A (zh) * | 2022-01-27 | 2022-03-01 | 杭州海康威视数字技术股份有限公司 | 基于零信任的终端控制方法、系统及装置 |
CN114124583B (zh) * | 2022-01-27 | 2022-05-31 | 杭州海康威视数字技术股份有限公司 | 基于零信任的终端控制方法、系统及装置 |
CN114520742A (zh) * | 2022-02-21 | 2022-05-20 | 中国农业银行股份有限公司 | 访问请求的处理方法、装置及存储介质 |
WO2023159994A1 (zh) * | 2022-02-28 | 2023-08-31 | 华为技术有限公司 | 一种运维处理方法和终端设备 |
CN114615055A (zh) * | 2022-03-10 | 2022-06-10 | 中国建设银行股份有限公司 | 访问请求的处理方法、数据上传方法和装置 |
CN115529157A (zh) * | 2022-08-08 | 2022-12-27 | 北京雪诺科技有限公司 | 基于零信任的企业应用接入系统、方法及访问系统 |
CN117272262A (zh) * | 2023-11-17 | 2023-12-22 | 北京睿航至臻科技有限公司 | 一种零信任数据安全运维系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112165461A (zh) | 一种零信任动态授权方法、装置和计算机设备 | |
CN107111715B (zh) | 将可信执行环境用于代码和数据的安全性 | |
Bernaschi et al. | REMUS: A security-enhanced operating system | |
CN104683336B (zh) | 一种基于安全域的安卓隐私数据保护方法及系统 | |
CN104620253B (zh) | 用于维持安全时间的方法和设备 | |
US9015845B2 (en) | Transit control for data | |
US8893225B2 (en) | Method and apparatus for secure web widget runtime system | |
US9143509B2 (en) | Granular assessment of device state | |
US20110314549A1 (en) | Method and apparatus for periodic context-aware authentication | |
KR101565590B1 (ko) | 역할기반 접근통제 및 인가된 파일 리스트를 통한 파일접근 통제 통합 시스템 | |
WO2018162040A1 (en) | Hypervisor measurement agent | |
CN103890772A (zh) | 用于web运行时刻系统的沙盘技术 | |
CN104982005A (zh) | 虚拟化环境中的特权加密服务 | |
JP4636607B2 (ja) | セキュリティ対策アプリケーションの機密ファイル保護方法 | |
CN111131176A (zh) | 资源访问控制方法、装置、设备及存储介质 | |
Bai et al. | Sensor Guardian: prevent privacy inference on Android sensors | |
US20080189542A1 (en) | Computerized Apparatus And Method For Version Control And Management | |
Petracca et al. | On risk in access control enforcement | |
CN104426836A (zh) | 一种入侵检测方法及装置 | |
GB2535579A (en) | Preventing unauthorized access to an application server | |
Birnstill et al. | Building blocks for identity management and protection for smart environments and interactive assistance systems | |
Busch et al. | Make Remote Forensic Investigations Forensic Again: Increasing the Evidential Value of Remote Forensic Investigations | |
Gilbert et al. | Dymo: Tracking dynamic code identity | |
Park et al. | A tiny hypervisor-based trusted geolocation framework with minimized TPM operations | |
EP2581853B1 (en) | Method and apparatus for secure web widget runtime system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210101 |
|
RJ01 | Rejection of invention patent application after publication |