CN115632840B - 基于零信任的风险处理方法、装置、设备及存储介质 - Google Patents

基于零信任的风险处理方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN115632840B
CN115632840B CN202211237338.XA CN202211237338A CN115632840B CN 115632840 B CN115632840 B CN 115632840B CN 202211237338 A CN202211237338 A CN 202211237338A CN 115632840 B CN115632840 B CN 115632840B
Authority
CN
China
Prior art keywords
risk
item
determining
information
hit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211237338.XA
Other languages
English (en)
Other versions
CN115632840A (zh
Inventor
梁坤磊
陈天凯
李梓瑜
赵鹏飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Original Assignee
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Topsec Technology Co Ltd, Beijing Topsec Network Security Technology Co Ltd, Beijing Topsec Software Co Ltd filed Critical Beijing Topsec Technology Co Ltd
Priority to CN202211237338.XA priority Critical patent/CN115632840B/zh
Publication of CN115632840A publication Critical patent/CN115632840A/zh
Application granted granted Critical
Publication of CN115632840B publication Critical patent/CN115632840B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本公开涉及一种基于零信任的风险处理方法、装置、设备及存储介质,其中,方法包括:接收风险源推送的风险信息;从预先配置的多个策略中获取至少一个策略;若所述分析类型为定性分析,则依据所述至少一个策略确定所述风险信息是否命中风险,以根据是否命中风险确定对应的可信值;若所述分析类型为定量分析,则根据所述风险信息中的风险项和所述风险项属性计算所述可信值;确定与所述可信值对应的风险决策和访控服务,并通知所述访控服务执行所述风险决策。根据本公开的技术方案,能够实现对风险的精准防控,具有配置灵活、通用性强、实时防控的特点。

Description

基于零信任的风险处理方法、装置、设备及存储介质
技术领域
本公开涉及网络安全技术领域,尤其涉及一种基于零信任的风险处理方法、装置、设备及存储介质。
背景技术
随着互联网技术的发展和普及,针对网络的攻击事件时常发生,计算机网络对安全风险事件的识别、预测以及处置非常关键。零信任提供了一种“持续验证,永不信任”的网络安全防护理念,默认不信任网络中的任何人和设备。
目前,有基于用户访问行为的零信任安全系统,该方案中根据单一用户行为进行风险评估,且缺少风险联动处理机制,因此,如何建立风险联动处理机制以实现风险联动与精准防控处理是亟待解决的技术问题。
发明内容
为了解决上述技术问题或者至少部分地解决上述技术问题,本公开提供了一种基于零信任的风险处理方法、装置、设备及存储介质。
第一方面,本公开实施例提供了一种基于零信任的风险处理方法,包括:
接收风险源推送的风险信息,其中,所述风险信息包括风险源分数、风险源命中情况、风险项中的至少一种;
从预先配置的多个策略中获取至少一个策略,其中,所述策略的配置内容包括分析类型、风险项属性;
若所述分析类型为定性分析,则依据所述至少一个策略确定所述风险信息是否命中风险,以根据是否命中风险确定对应的可信值;
若所述分析类型为定量分析,则根据所述风险信息中的风险项和所述风险项属性计算所述可信值;
确定与所述可信值对应的风险决策和访控服务,并通知所述访控服务执行所述风险决策。
可选地,所述依据所述至少一个策略确定所述风险信息是否命中风险,包括:
将所述风险源分数与分数阈值进行比较,若所述风险源分数大于所述分数阈值,则确定未命中风险,否则,确定命中风险;或者,
根据所述风险源命中情况确定是否命中风险。
可选地,获取的定性分析的策略数量为多个,所述依据所述至少一个策略确定所述风险信息是否命中风险,包括:
基于所述风险信息确定每个定性分析的策略对应的候选结果;
若当前模式为宽松模式且每个候选结果均为命中风险,则确定风险信息命中风险;
若当前模式为严格模式且存在任一候选结果为命中风险,则确定风险信息命中风险。
可选地,所述风险项属性为权重,所述根据所述风险信息中的风险项和所述风险项属性计算所述可信值,包括:
若所述风险信息中的风险项为风险项命中情况,则将预设总分与命中风险项的权重之间的差值,作为所述可信值。
可选地,所述根据所述风险信息中的风险项和所述风险项属性计算所述可信值,包括:
若所述风险信息中的风险项为风险项分数,则计算各风险项分数与各风险项的权重的加权和;
将所述加权和与各风险项的权重之和的比值,作为所述可信值。
可选地,所述依据所述至少一个策略确定所述风险信息是否命中风险,包括:
若所述分析类型为定性分析且所述风险信息中的风险项为风险项分数,则计算各风险项分数之和,若所述各风险项分数之和大于所述分数阈值,则确定未命中风险,否则,确定命中风险。
可选地,所述访控服务包括认证服务、权限服务、控制服务,所述确定与所述可信值对应的风险决策,包括:
若所述可信值位于第一区间内,确定所述风险决策为加入黑名单;
若所述可信值位于第二区间内,确定所述风险决策为强制下线;
若所述可信值位于第三区间内,确定所述风险决策为二次认证;
若所述可信值位于第四区间内,确定所述风险决策为放行;
若所述可信值位于第五区间内,确定所述风险决策为加入临时白名单。
第二方面,本公开实施例提供了一种基于零信任的风险处理装置,包括:
接收模块,用于接收风险源推送的风险信息,其中,所述风险信息包括风险源分数、风险源命中情况、风险项中的至少一种;
获取模块,用于从预先配置的多个策略中获取至少一个策略,其中,所述策略的配置内容包括分析类型、风险项属性;
第一分析模块,用于若所述分析类型为定性分析,则依据所述至少一个策略确定所述风险信息是否命中风险,以根据是否命中风险确定对应的可信值;
第二分析模块,用于若所述分析类型为定量分析,则根据所述风险信息中的风险项和所述风险项属性计算所述可信值;
确定模块,用于确定与所述可信值对应的风险决策和访控服务,并通知所述访控服务执行所述风险决策。
第三方面,本公开实施例提供了一种电子设备,包括:处理器;用于存储所述处理器可执行指令的存储器;所述处理器,用于从所述存储器中读取所述可执行指令,并执行所述指令以实现上述第一方面所述的基于零信任的风险处理方法。
第四方面,本公开实施例提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述第一方面所述的基于零信任的风险处理方法。
本公开实施例提供的技术方案与现有技术相比具有如下优点:通过接收风险源推送的风险信息,从预先配置的多个策略中获取至少一个策略,若策略的分析类型为定性分析,则确定风险信息是否命中风险,以根据是否命中风险确定对应的可信值;若分析类型为定量分析,则根据风险信息中的风险项和所述风险项属性计算可信值,进而,确定与所述可信值对应的风险决策和访控服务,并通知访控服务执行所述风险决策,由此,将外部风险源与风险评估相结合,能够多维度收集用户、客户端的风险信息,灵活采用定性定量的方式分析多维度风险信息得到风险决策,将风险决策推送回认证服务、权限服务等,实现对风险的精准防控和联动处理,具有配置灵活、通用性强、实时防控的特点。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本公开实施例所提供的一种基于零信任的风险处理方法的流程示意图;
图2为本公开实施例所提供的另一种基于零信任的风险处理方法的示意图;
图3为本公开实施例所提供的一种基于零信任的风险处理装置的结构示意图;
图4为本公开实施例提供的一种电子设备的结构示意图。
具体实施方式
为了能够更清楚地理解本公开的上述目的、特征和优点,下面将对本公开的方案进行进一步描述。需要说明的是,在不冲突的情况下,本公开的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本公开,但本公开还可以采用其他不同于在此描述的方式来实施;显然,说明书中的实施例只是本公开的一部分实施例,而不是全部的实施例。
图1为本公开实施例所提供的一种基于零信任的风险处理方法的流程示意图,本公开实施例提供的方法可以由基于零信任的风险处理装置来执行,该装置可以采用软件和/或硬件实现,并可集成在任意具有计算能力的电子设备上。
如图1所示,本公开实施例提供的基于零信任的风险处理方法可包括:
步骤101,接收风险源推送的风险信息。
本实施例中,风险源向风险评估服务推送关于用户和设备的风险信息,其中,风险源例如包括认证服务、权限服务、审计服务、环境感知服务等能够识别用户/设备风险的服务,通过风险评估服务与上述服务结合,实现风险联动处理。
其中,风险信息包括风险源分数、风险源命中情况、风险项中的至少一种,风险项例如包括检测到木马等,作为一种示例,在待评估设备中安装客户端,客户端用于检测并生成风险源分数、风险源命中情况、风险项等,并发送至风险源。
步骤102,从预先配置的多个策略中获取至少一个策略,其中,所述策略的配置内容包括分析类型、风险项属性。
本实施例中,预先配置用于风险评估的策略,分析类型包括定性分析和定量分析两种,可选地,将各风险源的风险项进行汇总,配置风险项数据,包括配置该风险项是否启用、该风险项对应定性分析/定量分析、对应定性分析时的分数线、定量分析时的权重,其中,提供了配置上述内容的入口,可以由管理人员根据需要配置,进而,根据实际情况选择不同的风险项及其属性等构成不同的策略。
此外,预先配置风险决策关联信息,对风险值进行划分,每段风险值对应一个风险决策,其中,风险决策包括但不限于用户下线、二次认证、降低权限等,以及配置风险决策推送的访控服务。下表1所示为定性模式和定量模式风险值划分与对应的风险决策关联的示例:
Figure BDA0003881343750000061
步骤103,若分析类型为定性分析,则依据至少一个策略确定所述风险信息是否命中风险,以根据是否命中风险确定对应的可信值。
本实施例中,以定性分析为例,定性分析结果为是否命中风险,在风险信息提供风险源分数、风险源命中情况时,可以采用定性分析的方式确定可信值。
下面对确定风险信息是否命中风险进行说明。
在本公开的一个实施例中,策略中配置了定性分析类型下的分数阈值,进而,在风险信息为风险源分数时,将风险源分数与分数阈值进行比较,若风险源分数大于所述分数阈值,则确定未命中风险,否则,确定命中风险;或者,在风险信息为风险源命中情况时,根据风险源命中情况确定是否命中风险。作为一种示例,分数阈值为60,设备侧客户端检测得到风险源分数70,风险评估服务接收到该风险源分数时,确定未命中风险;设备侧客户端检测直接得到命中风险,则风险评估服务接收到风险源命中情况时,确定命中风险。
在本公开的一个实施例中,若分析类型为定性分析且风险信息中的风险项为风险项分数,则计算各风险项分数之和,若各风险项分数之和大于分数阈值,则确定未命中风险,否则,确定命中风险。
在本公开的一个实施例中,若策略的分析类型为定性分析,而设备侧客户端被配置为检测得到的是风险项,风险项属性中配置了分数线,则根据接收到的风险项和对应风险项分数线,确定是否命中风险。作为一种示例,风险信息包括风险项A的分数a和风险项B的分数b,若分析类型为定性分析,则获取风险项A的分数线一和风险项B的分数线二,若分数a大于分数线一,分数b小于分数线二,则确定风险项A安全,风险项B存在风险,进一步,根据风险项的结果综合确定是否命中风险,例如,存在任一风险项存在风险则确定命中风险。
可选地,管理人员可以根据实际需要下发多个策略与风险信息匹配,例如,获取的定性分析的策略数量为多个,则依据至少一个策略确定所述风险信息是否命中风险,包括:基于风险信息确定每个定性分析的策略对应的候选结果;若当前模式为宽松模式且每个候选结果均为命中风险,则确定风险信息命中风险;若当前模式为严格模式且存在任一候选结果为命中风险,则确定风险信息命中风险。
其中,确定每个候选结果的过程可参照上述解释说明,此处不再赘述,可以选择宽松模式或严格模式,在宽松模式下,所有的策略结果存在任一个无风险,则认为结果为未命中风险,在严格模式下,所有的策略结果存在任一个命中风险,则认为命中风险。
本实施例中,在定性分析类型下,根据是否命中风险的结果确定可信值。可选地,对于定性分析的策略,预先配置命中风险时与可信值的映射关系,例如,若配置为命中风险时对应前述定性风险值中的不可信,则后续可确定对应的风险决策为强制下线。
步骤104,若分析类型为定量分析,则根据风险信息中的风险项和风险项属性计算所述可信值。
本实施例中,风险信息中的风险项包括风险项命中情况和风险项分数,其中,风险项命中情况例如是客户端检测到的风险项的名称等信息,风险项分数例如是客户端侧处理得到的风险源对应各风险项的分数。
下面对计算可信值进行说明。
在本公开的一个实施例中,风险项属性为权重,若风险信息中的风险项为风险项命中情况,则将预设总分与命中风险项的权重之间的差值,作为可信值。作为一种示例,策略中配置了总分K,风险信息包括风险项一和二,其属性分别为权重P和Q,则K-P-Q作为可信值。
在本公开的一个实施例中,风险项属性为权重,若风险信息中的风险项为风险项分数,则计算各风险项分数与各风险项的权重的加权和,将加权和与各风险项的权重之和的比值,作为可信值。作为一种示例,采用以下公式计算可信值,X=(x1*f1+x2*f2+......+xn*fn)/(f1+f2+……+fn),其中,X为可信值,x1、x2、xn等表示各风险项分数,f1、f2、fn表示各风险项对应的权重。
步骤105,确定与所述可信值对应的风险决策和访控服务,并通知所述访控服务执行所述风险决策。
本实施例中,在确定可信值后,可结合配置的风险决策关联信息如表1,确定对应的风险决策和访控服务,并通知访控服务执行所述风险决策,由此,在接收外部风险源推送的关于用户和设备的风险信息后,对风险信息进行综合评估,并根据得到的可信值将对应的风险决策推送给对应的服务。
作为一种示例,若所述可信值位于第一区间内,确定所述风险决策为加入黑名单;若所述可信值位于第二区间内,确定所述风险决策为强制下线;若所述可信值位于第三区间内,确定所述风险决策为二次认证;若所述可信值位于第四区间内,确定所述风险决策为放行;若所述可信值位于第五区间内,确定所述风险决策为加入临时白名单。
参照图2,管理员预先汇总各风险源和对应的风险项,配置风险项属性、分析类型、是否启用、分数阈值、权重等,根据实际情况选择不同的风险项及其属性构造成不同的策略。在应用过程中,获取风险源推送的用户/设备的风险信息,结合下发的策略进行风险评估,得到可信值,进而,根据可信值和决策关联信息确定针对各用户/设备的风险决策和推送目的列表,以推送至相应目标端进行风险处置操作。
根据本公开实施例的技术方案,通过接收风险源推送的风险信息,从预先配置的多个策略中获取至少一个策略,若策略的分析类型为定性分析,则确定风险信息是否命中风险,以根据是否命中风险确定对应的可信值;若分析类型为定量分析,则根据风险信息中的风险项和所述风险项属性计算可信值,进而,确定与所述可信值对应的风险决策和访控服务,并通知访控服务执行所述风险决策,由此,能够多维度收集用户、客户端的风险信息,提供一种风险策略配置与处理的模型,采用定性定量的方式分析多维度风险信息得到风险决策,将风险决策推送回认证服务、权限服务、环境感知等风险源,实现评估的风险与认证服务、权限服务、应用等相结合,实现对风险的精准防控,具有配置灵活、通用性强、实时防控的特点。
图3为本公开实施例所提供的一种基于零信任的风险处理装置的结构示意图,如图3所示,该基于零信任的风险处理装置包括:接收模块31,获取模块32,第一分析模块33,第二分析模块34,确定模块35。
其中,接收模块31,用于接收风险源推送的风险信息,其中,所述风险信息包括风险源分数、风险源命中情况、风险项中的至少一种;
获取模块32,用于从预先配置的多个策略中获取至少一个策略,其中,所述策略的配置内容包括分析类型、风险项属性;
第一分析模块33,用于若所述分析类型为定性分析,则依据所述至少一个策略确定所述风险信息是否命中风险,以根据是否命中风险确定对应的可信值;
第二分析模块34,用于若所述分析类型为定量分析,则根据所述风险信息中的风险项和所述风险项属性计算所述可信值;
确定模块35,用于确定与所述可信值对应的风险决策和访控服务,并通知所述访控服务执行所述风险决策。
可选地,第一分析模块33具体用于:将所述风险源分数与分数阈值进行比较,若所述风险源分数大于所述分数阈值,则确定未命中风险,否则,确定命中风险;或者,根据所述风险源命中情况确定是否命中风险。
可选地,获取的定性分析的策略数量为多个,第一分析模块33具体用于:基于所述风险信息确定每个定性分析的策略对应的候选结果;若当前模式为宽松模式且每个候选结果均为命中风险,则确定风险信息命中风险;若当前模式为严格模式且存在任一候选结果为命中风险,则确定风险信息命中风险。
可选地,所述风险项属性为权重,第二分析模块34具体用于:若所述风险信息中的风险项为风险项命中情况,则将预设总分与命中风险项的权重之间的差值,作为所述可信值。
可选地,第二分析模块34具体用于:若所述风险信息中的风险项为风险项分数,则计算各风险项分数与各风险项的权重的加权和;将所述加权和与各风险项的权重之和的比值,作为所述可信值。
可选地,第一分析模块33具体用于:若所述分析类型为定性分析且所述风险信息中的风险项为风险项分数,则计算各风险项分数之和,若所述各风险项分数之和大于所述分数阈值,则确定未命中风险,否则,确定命中风险。
可选地,所述访控服务包括认证服务、权限服务、控制服务,确定模块35具体用于:若所述可信值位于第一区间内,确定所述风险决策为加入黑名单;若所述可信值位于第二区间内,确定所述风险决策为强制下线;若所述可信值位于第三区间内,确定所述风险决策为二次认证;若所述可信值位于第四区间内,确定所述风险决策为放行;若所述可信值位于第五区间内,确定所述风险决策为加入临时白名单。
本公开实施例所提供的基于零信任的风险处理装置可执行本公开实施例所提供的任意基于零信任的风险处理方法,具备执行方法相应的功能模块和有益效果。本公开装置实施例中未详尽描述的内容可以参考本公开任意方法实施例中的描述。
图4为本公开实施例提供的一种电子设备的结构示意图。如图4所示,电子设备600包括一个或多个处理器601和存储器602。
处理器601可以是中央处理单元(CPU)或者具有数据处理能力和/或指令执行能力的其他形式的处理单元,并且可以控制电子设备600中的其他组件以执行期望的功能。
存储器602可以包括一个或多个计算机程序产品,计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。非易失性存储器例如可以包括只读存储器(ROM)、硬盘、闪存等。在计算机可读存储介质上可以存储一个或多个计算机程序指令,处理器601可以运行程序指令,以实现上文的本公开的实施例的方法以及/或者其他期望的功能。在计算机可读存储介质中还可以存储诸如输入信号、信号分量、噪声分量等各种内容。
在一个示例中,电子设备600还可以包括:输入装置603和输出装置604,这些组件通过总线系统和/或其他形式的连接机构(未示出)互连。此外,该输入装置603还可以包括例如键盘、鼠标等等。该输出装置604可以向外部输出各种信息,包括确定出的距离信息、方向信息等。该输出装置604可以包括例如显示器、扬声器、打印机、以及通信网络及其所连接的远程输出设备等等。
当然,为了简化,图4中仅示出了该电子设备600中与本公开有关的组件中的一些,省略了诸如总线、输入/输出接口等等的组件。除此之外,根据具体应用情况,电子设备600还可以包括任何其他适当的组件。
除了上述方法和设备以外,本公开的实施例还可以是计算机程序产品,其包括计算机程序指令,计算机程序指令在被处理器运行时使得处理器执行本公开实施例所提供的任意方法。
计算机程序产品可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例操作的程序代码,程序设计语言包括面向对象的程序设计语言,诸如Java、C++等,还包括常规的过程式程序设计语言,诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。
此外,本公开的实施例还可以是计算机可读存储介质,其上存储有计算机程序指令,计算机程序指令在被处理器运行时使得处理器执行本公开实施例所提供的任意方法。
计算机可读存储介质可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本公开的具体实施方式,使本领域技术人员能够理解或实现本公开。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本公开的精神或范围的情况下,在其它实施例中实现。因此,本公开将不会被限制于本文所述的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (6)

1.一种基于零信任的风险处理方法,其特征在于,包括:
接收风险源推送的风险信息,其中,所述风险信息包括风险源分数、风险源命中情况、风险项中的至少一种;
从预先配置的多个策略中获取至少一个策略,其中,所述策略的配置内容包括分析类型、风险项属性,所述风险项属性为权重;
若所述分析类型为定性分析,则依据所述至少一个策略确定所述风险信息是否命中风险,以根据是否命中风险确定对应的可信值;其中,所述依据所述至少一个策略确定所述风险信息是否命中风险,包括:将所述风险源分数与分数阈值进行比较,若所述风险源分数大于所述分数阈值,则确定未命中风险,否则,确定命中风险;或者,根据所述风险源命中情况确定是否命中风险;若所述分析类型为定性分析且所述风险信息中的风险项为风险项分数,则计算各风险项分数之和,若所述各风险项分数之和大于所述分数阈值,则确定未命中风险,否则,确定命中风险;
若所述分析类型为定量分析,则根据所述风险信息中的风险项和所述风险项属性计算所述可信值;其中,所述根据所述风险信息中的风险项和所述风险项属性计算所述可信值,包括:若所述风险信息中的风险项为风险项命中情况,则将预设总分与命中风险项的权重之间的差值,作为所述可信值;若所述风险信息中的风险项为风险项分数,则计算各风险项分数与各风险项的权重的加权和,将所述加权和与各风险项的权重之和的比值,作为所述可信值;风险项命中情况是客户端检测到的风险项的名称信息,风险项分数是客户端处理得到的风险源对应各风险项的分数;
确定与所述可信值对应的风险决策和访控服务,并通知所述访控服务执行所述风险决策。
2.如权利要求1所述的方法,其特征在于,获取的定性分析的策略数量为多个,所述依据所述至少一个策略确定所述风险信息是否命中风险,包括:
基于所述风险信息确定每个定性分析的策略对应的候选结果;
若当前模式为宽松模式且每个候选结果均为命中风险,则确定风险信息命中风险;
若当前模式为严格模式且存在任一候选结果为命中风险,则确定风险信息命中风险。
3.如权利要求1所述的方法,其特征在于,所述访控服务包括认证服务、权限服务、控制服务,所述确定与所述可信值对应的风险决策,包括:
若所述可信值位于第一区间内,确定所述风险决策为加入黑名单;
若所述可信值位于第二区间内,确定所述风险决策为强制下线;
若所述可信值位于第三区间内,确定所述风险决策为二次认证;
若所述可信值位于第四区间内,确定所述风险决策为放行;
若所述可信值位于第五区间内,确定所述风险决策为加入临时白名单。
4.一种基于零信任的风险处理装置,其特征在于,包括:
接收模块,用于接收风险源推送的风险信息,其中,所述风险信息包括风险源分数、风险源命中情况、风险项中的至少一种;
获取模块,用于从预先配置的多个策略中获取至少一个策略,其中,所述策略的配置内容包括分析类型、风险项属性,所述风险项属性为权重;
第一分析模块,用于若所述分析类型为定性分析,则依据所述至少一个策略确定所述风险信息是否命中风险,以根据是否命中风险确定对应的可信值;其中,所述依据所述至少一个策略确定所述风险信息是否命中风险,包括:将所述风险源分数与分数阈值进行比较,若所述风险源分数大于所述分数阈值,则确定未命中风险,否则,确定命中风险;或者,根据所述风险源命中情况确定是否命中风险;若所述分析类型为定性分析且所述风险信息中的风险项为风险项分数,则计算各风险项分数之和,若所述各风险项分数之和大于所述分数阈值,则确定未命中风险,否则,确定命中风险;
第二分析模块,用于若所述分析类型为定量分析,则根据所述风险信息中的风险项和所述风险项属性计算所述可信值;其中,所述根据所述风险信息中的风险项和所述风险项属性计算所述可信值,包括:若所述风险信息中的风险项为风险项命中情况,则将预设总分与命中风险项的权重之间的差值,作为所述可信值;若所述风险信息中的风险项为风险项分数,则计算各风险项分数与各风险项的权重的加权和,将所述加权和与各风险项的权重之和的比值,作为所述可信值;风险项命中情况是客户端检测到的风险项的名称信息,风险项分数是客户端处理得到的风险源对应各风险项的分数;
确定模块,用于确定与所述可信值对应的风险决策和访控服务,并通知所述访控服务执行所述风险决策。
5.一种电子设备,其特征在于,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
所述处理器,用于从所述存储器中读取所述可执行指令,并执行所述指令以实现上述权利要求1-3中任一所述的基于零信任的风险处理方法。
6.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述权利要求1-3中任一所述的基于零信任的风险处理方法。
CN202211237338.XA 2022-10-08 2022-10-08 基于零信任的风险处理方法、装置、设备及存储介质 Active CN115632840B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211237338.XA CN115632840B (zh) 2022-10-08 2022-10-08 基于零信任的风险处理方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211237338.XA CN115632840B (zh) 2022-10-08 2022-10-08 基于零信任的风险处理方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN115632840A CN115632840A (zh) 2023-01-20
CN115632840B true CN115632840B (zh) 2023-07-04

Family

ID=84905031

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211237338.XA Active CN115632840B (zh) 2022-10-08 2022-10-08 基于零信任的风险处理方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN115632840B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111953679A (zh) * 2020-08-11 2020-11-17 中国人民解放军战略支援部队信息工程大学 内网用户行为度量方法及基于零信任的网络访问控制方法
WO2021055964A1 (en) * 2019-09-19 2021-03-25 Qomplx, Inc. System and method for crowd-sourced refinement of natural phenomenon for risk management and contract validation
WO2021189729A1 (zh) * 2020-03-27 2021-09-30 深圳壹账通智能科技有限公司 复杂关系网络的信息分析方法、装置、设备及存储介质
CN113872944A (zh) * 2021-09-07 2021-12-31 湖南大学 一种面向区块链的零信任安全架构及其集群部署框架
CN114841598A (zh) * 2022-05-19 2022-08-02 建信金融科技有限责任公司 针对操作风险的决策方法、装置、设备和程序产品

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8539586B2 (en) * 2006-05-19 2013-09-17 Peter R. Stephenson Method for evaluating system risk
US20190394242A1 (en) * 2012-09-28 2019-12-26 Rex Wig System and method of a requirement, active compliance and resource management for cyber security application
WO2015199719A1 (en) * 2014-06-27 2015-12-30 Hewlett Packard Enterprise Development L.P. Security policy based on risk
US20200265354A1 (en) * 2017-09-08 2020-08-20 Banco Bilbao Vizcaya Argentaria, S.A. Decision Making Entity Analytics Methods and Systems
CN110059920B (zh) * 2019-03-08 2021-08-06 创新先进技术有限公司 风险决策方法及装置
US11503062B2 (en) * 2020-05-08 2022-11-15 Ebay Inc. Third-party application risk assessment in an authorization service
CN113240424A (zh) * 2021-04-26 2021-08-10 中国邮政储蓄银行股份有限公司 支付业务的身份认证方法及装置、处理器和存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021055964A1 (en) * 2019-09-19 2021-03-25 Qomplx, Inc. System and method for crowd-sourced refinement of natural phenomenon for risk management and contract validation
WO2021189729A1 (zh) * 2020-03-27 2021-09-30 深圳壹账通智能科技有限公司 复杂关系网络的信息分析方法、装置、设备及存储介质
CN111953679A (zh) * 2020-08-11 2020-11-17 中国人民解放军战略支援部队信息工程大学 内网用户行为度量方法及基于零信任的网络访问控制方法
CN113872944A (zh) * 2021-09-07 2021-12-31 湖南大学 一种面向区块链的零信任安全架构及其集群部署框架
CN114841598A (zh) * 2022-05-19 2022-08-02 建信金融科技有限责任公司 针对操作风险的决策方法、装置、设备和程序产品

Also Published As

Publication number Publication date
CN115632840A (zh) 2023-01-20

Similar Documents

Publication Publication Date Title
EP2653994B1 (en) Information security techniques including detection, interdiction and/or mitigation of memory injection attacks
US8745733B2 (en) Web content ratings
US8291500B1 (en) Systems and methods for automated malware artifact retrieval and analysis
US8015284B1 (en) Discerning use of signatures by third party vendors
US8997256B1 (en) Systems and methods for detecting copied computer code using fingerprints
US20100192222A1 (en) Malware detection using multiple classifiers
US8613093B2 (en) System, method, and computer program product for comparing an object with object enumeration results to identify an anomaly that at least potentially indicates unwanted activity
CN103679031A (zh) 一种文件病毒免疫的方法和装置
CN111460445A (zh) 样本程序恶意程度自动识别方法及装置
US10482240B2 (en) Anti-malware device, anti-malware system, anti-malware method, and recording medium in which anti-malware program is stored
CN108769070A (zh) 一种越权漏洞检测方法及装置
CN112784281A (zh) 一种工业互联网的安全评估方法、装置、设备及存储介质
CN111404949A (zh) 一种流量检测方法、装置、设备及存储介质
CN114866296B (zh) 入侵检测方法、装置、设备及可读存储介质
KR20170056876A (ko) 로그 분석을 기반으로 하는 보안 모니터링 방법, 장치 및 시스템
CN116938600B (zh) 威胁事件的分析方法、电子设备及存储介质
KR20180013270A (ko) 효율적인 침해사고 대응을 위한 침해지표 자동 생성 방법 및 시스템
CN111314326B (zh) Http漏洞扫描主机的确认方法、装置、设备及介质
CN115632840B (zh) 基于零信任的风险处理方法、装置、设备及存储介质
CN111131166A (zh) 一种用户行为预判方法及相关设备
CN115442109A (zh) 网络攻击结果的确定方法、装置、设备及存储介质
CN112825059B (zh) 安全性确定方法、装置及电子设备
CN113127351A (zh) 一种第三方组件检测方法、系统和计算机设备
CN112528286A (zh) 终端设备安全检测方法、关联设备以及计算机程序产品
US20130276127A1 (en) Model-based system, method, and computer program product for detecting at least potentially unwanted activity associated with confidential data

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant