CN116208429B - 零信任体系架构的安全能力评价方法及装置 - Google Patents
零信任体系架构的安全能力评价方法及装置 Download PDFInfo
- Publication number
- CN116208429B CN116208429B CN202310468335.5A CN202310468335A CN116208429B CN 116208429 B CN116208429 B CN 116208429B CN 202310468335 A CN202310468335 A CN 202310468335A CN 116208429 B CN116208429 B CN 116208429B
- Authority
- CN
- China
- Prior art keywords
- capability
- security
- zero trust
- domain
- evaluation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5003—Managing SLA; Interaction between SLA and QoS
- H04L41/5009—Determining service level performance parameters or violations of service level contracts, e.g. violations of agreed response time or mean time between failures [MTBF]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5003—Managing SLA; Interaction between SLA and QoS
- H04L41/5019—Ensuring fulfilment of SLA
- H04L41/5022—Ensuring fulfilment of SLA by giving priorities, e.g. assigning classes of service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种零信任体系架构的安全能力评价方法及装置,该方法包括:确定面向云计算的零信任体系架构的安全能力评价项目,所述安全能力评价项目包括能力域和通用场景;确定每个能力域的执行过程及对应的执行过程目标,确定每个能力域的能力评价因子;分析每个能力域在每个通用场景下的优先级;构建零信任安全能力评价模型;在获得企业的待分析零信任体系架构后,确定通用场景,获得每个能力域在该通用场景下的优先级;根据所述优先级,获得每个能力域的能力评价因子值,计算安全能力评价值,确定待分析零信任体系架构的成熟度等级。本发明可以帮助企业识别当前零信任体系架构的安全能力,为企业阶段性的零信任安全能力演进提供指引。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种零信任体系架构的安全能力评价方法及装置。
背景技术
本部分旨在为权利要求书中陈述的本发明实施例提供背景或上下文。此处的描述不因为包括在本部分中就承认是现有技术。
近年来,云计算、大数据等新一代信息技术与实体经济加速融合,为各产业提质降本增效带来活力,产业数字化转型迎来发展浪潮。同时,数字化转型中IT架构的变革为企业带来新的安全需求和挑战,传统安全建设理念和手段遭遇瓶颈,如何更有效地保障数字资产与业务的安全可信,成为企业数字化转型中的难点。零信任、安全即服务、原生安全等新一代安全技术与业态兴起,为企业数字化转型安全建设提供思路和手段。
目前基于零信任理念有三类技术实现方案,一是对南北向流量展开防护的软件定义边界类产品,二是对东西向流量进行防护的微隔离类产品,三是增强的身份认证与管理类产品。软件定义边界类产品主要通过对人员与设备的身份进行授权,基于访问行为、环境等信息对访问执行过程进行动态访问控制。微隔离类产品主要通过对工作负载的唯一身份标识进行识别与授权,基于访问行为、环境等信息对工作负载间的访问执行过程进行动态访问控制。增强的身份认证与管理类产品主要通过对访问主体的身份进行管控,基于身份信息在访问客体处实现访问控制。
零信任的落地应涵盖身份安全、终端安全、数据安全、网络安全、应用与工作负载安全、安全管理六大领域,现有方案都基于部分领域及进行方案落地,企业需要考虑部署零信任时与已有安全领域的管理制度、安全工具进行结合,在利旧的同时实现企业安全现代化改造。
目前缺乏一种零信任体系架构的安全能力评价方案。
发明内容
本发明实施例提供一种零信任体系架构的安全能力评价方法,用以帮助企业识别当前零信任体系架构的安全能力,为企业阶段性的零信任安全能力演进提供指引,该方法包括:
确定面向云计算的零信任体系架构的安全能力评价项目,所述安全能力评价项目包括能力域和通用场景;
确定每个能力域的执行过程及对应的执行过程目标,根据所述执行过程及对应的执行过程目标,确定每个能力域的能力评价因子;
分析每个能力域在每个通用场景下的优先级;
基于所有能力域的能力评价因子、每个能力域在每个通用场景下的优先级,构建零信任安全能力评价模型;
在获得企业的待分析零信任体系架构后,确定待分析零信任体系架构在零信任安全能力评价模型中的通用场景,获得每个能力域在该通用场景下的优先级;
根据所述优先级,获得待分析零信任体系架构在零信任安全能力评价模型中每个能力域的能力评价因子值,计算安全能力评价值,根据安全能力评价值,确定待分析零信任体系架构的成熟度等级。
本发明实施例还提供一种零信任体系架构的安全能力评价装置,用以帮助企业识别当前零信任的成熟度等级,为企业阶段性的零信任安全能力演进提供指引,该装置包括:
安全能力评价项目确定模块,用于确定面向云计算的零信任体系架构的安全能力评价项目,所述安全能力评价项目包括能力域和通用场景;
能力评价因子确定模块,用于确定每个能力域的执行过程及对应的执行过程目标,根据所述执行过程及对应的执行过程目标,确定每个能力域的能力评价因子;
优先级分析模块,用于分析每个能力域在每个通用场景下的优先级;
零信任安全能力评价模型构建模块,用于基于所有能力域的能力评价因子、每个能力域在每个通用场景下的优先级,构建零信任安全能力评价模型;
安全能力分析模块,用于在获得企业的待分析零信任体系架构后,确定待分析零信任体系架构在零信任安全能力评价模型中的通用场景,获得每个能力域在该通用场景下的优先级;根据所述优先级,获得待分析零信任体系架构在零信任安全能力评价模型中每个能力域的能力评价因子值,计算安全能力评价值,根据安全能力评价值,确定待分析零信任体系架构的成熟度等级。
本发明实施例还提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述零信任体系架构的安全能力评价方法。
本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述零信任体系架构的安全能力评价方法。
本发明实施例还提供一种计算机程序产品,所述计算机程序产品包括计算机程序,所述计算机程序被处理器执行时实现上述零信任体系架构的安全能力评价方法。
本发明实施例中,确定面向云计算的零信任体系架构的安全能力评价项目,所述安全能力评价项目包括能力域和通用场景;确定每个能力域的执行过程及对应的执行过程目标,根据所述执行过程及对应的执行过程目标,确定每个能力域的能力评价因子;分析每个能力域在每个通用场景下的优先级;基于所有能力域的能力评价因子、每个能力域在每个通用场景下的优先级,构建零信任安全能力评价模型;在获得企业的待分析零信任体系架构后,确定待分析零信任体系架构在零信任安全能力评价模型中的通用场景,获得每个能力域在该通用场景下的优先级;根据所述优先级,获得待分析零信任体系架构在零信任安全能力评价模型中每个能力域的能力评价因子值,计算安全能力评价值,根据安全能力评价值,确定待分析零信任体系架构的成熟度等级。与现有技术中基于部分领域及进行方案落地的技术方案相比,构建的零信任安全能力评价模型同时考虑了能力域和通用场景,其中,针对能力域,通过分析执行过程及对应的执行过程目标,确定了能力域的能力评价因子;另外,分析每个能力域在每个通用场景下的优先级,使得构建的零信任安全能力评价模型的准确度非常高,能够帮助企业识别当前零信任体系架构的安全能力,为企业阶段性的零信任安全能力演进提供指引。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1为本发明实施例中零信任体系架构的安全能力评价方法的流程;
图2为本发明实施例中零信任安全能力评价模型的架构图;
图3为本发明实施例中确定每个安全能力评价项目的执行过程及对应的执行过程目标的流程图;
图4为本发明实施例中分析每个能力域在每个通用场景下的优先级的流程图;
图5为本发明实施例中计算安全能力评价值,根据安全能力评价值,确定待分析零信任体系架构的成熟度等级的流程图;
图6为本发明实施例中零信任体系架构的安全能力评价装置的示意图;
图7为本发明实施例中计算机设备的示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚明白,下面结合附图对本发明实施例做进一步详细说明。在此,本发明的示意性实施例及其说明用于解释本发明,但并不作为对本发明的限定。
首先对本发明实施例涉及的术语进行解释。
剧本 play book:原子化安全操作的组合,是安全事件处置流程经验的固化产物。
下面给出本发明实施例涉及的缩略语。
ABAC:基于属性的访问控制(Attribute-Based Access Control)
ACL:访问控制列表(Access Control List)
API:应用程序编程接口(Application Programming Interface)
BYOD:自带设备办公(Bring Your Own Device)
CI/CD:持续集成/持续交付(Continuous Integration/Continuous Deployment)
CPU:中央处理器(Central Processing Unit)
CZTMM:面向云计算的零信任成熟度评估模型(Cloud computing oriented ZeroTrust Maturity assessment Model)
RBAC:基于角色的访问控制(Role-Based Access Control)
RBI:远程浏览器隔离(Remote Browser Isolation)
SDK:软件开发工具包(Software Development Kit)
SFTP:安全稳健传送协议(SSH File Transfer Protocol)
UEBA:用户和实体行为分析(User and Entity Behavior Analytics)
URL:统一资源定位系统(Uniform Resource Locator)
USB:通用串行总线(Universal Serial Bus)
VDI:虚拟桌面基础架构(Virtual Desktop Infrastructure)
WEB:全球广域网(World Wide Web)
图1为本发明实施例中零信任体系架构的安全能力评价方法的流程,包括:
步骤101,确定面向云计算的零信任体系架构的安全能力评价项目,所述安全能力评价项目包括能力域和通用场景;
步骤102,确定每个能力域的执行过程及对应的执行过程目标,根据所述执行过程及对应的执行过程目标,确定每个能力域的能力评价因子;
步骤103,分析每个能力域在每个通用场景下的优先级;
步骤104,基于所有能力域的能力评价因子、每个能力域在每个通用场景下的优先级,构建零信任安全能力评价模型;
步骤105,在获得企业的待分析零信任体系架构后,确定待分析零信任体系架构在零信任安全能力评价模型中的通用场景,获得每个能力域在该通用场景下的优先级;
步骤106,根据所述优先级,获得待分析零信任体系架构在零信任安全能力评价模型中每个能力域的能力评价因子值,计算安全能力评价值,根据安全能力评价值,确定待分析零信任体系架构的成熟度等级。
在一实施例中,能力域包括零信任体系架构中针对零信任建设的前期、中期和后期的能力域,其中,针对零信任建设的前期的能力域包括零信任战略能力域,针对零信任建设的中期的能力域包括身份安全能力域、终端安全能力域、网络安全能力域、应用云工作负载安全能力域、数据安全能力域、安全运营能力域,针对零信任建设的后期的能力域包括零信任运维与运营能力域;
通用场景包括远程办公场景、第三方接入场景、安全研发与运维场景、面向公众的服务访问场景、多分支互连场景、多云战略场景。
在一实施例中,零信任战略能力域的能力项包括战略规划、战略驱动和战略实施保障;
零信任运营与运维能力域的能力项包括应用范围、运维保障;
身份安全能力域包括身份管理、身份认证、访问控制、身份风险评估;
终端安全能力域包括终端资产管理、终端安全基本要求、终端防护;
网络安全能力域包括网络隔离、网络流量加密、网络威胁防护;
应用云工作负载安全能力域包括计算资源安全、研发运营安全、应用威胁防护、应用访问控制;
数据安全能力域包括数据分类分级、数据防泄漏;
安全管理能力域包括安全编排和自动化、威胁检测与响应、安全事件管理。
上述能力域与能力项的对应关系可用表1清晰给出。
在一实施例中,远程办公场景的子类包括PC远程办公、远程访问敏感业务、移动远程办公;
第三方接入场景的子类包括跨企业协作接入、驻场外协与访客户接入;
安全研发与运维场景的子类包括研发运营、远程运维。
零信任安全能力评价模型是基于前述能力域和通用场景构建的,图2为本发明实施例中零信任安全能力评价模型的架构图。与前述能力域和通用场景对应。
图3为本发明实施例中确定每个安全能力评价项目的执行过程及对应的执行过程目标的流程图,包括:
步骤301,划分每个能力域的多个能力项;
步骤302,确定每个能力项的执行过程及对应的执行过程目标;
根据所述执行过程及对应的执行过程目标,确定每个能力域的能力评价因子(步骤102),包括:
根据每个能力项的执行过程及对应的执行过程目标,确定每个能力项的能力评价因子。
所述能力评价因子采用多个能力等级描述。
下面对每个能力域的每个能力项的能力评价因子进行详细介绍。
1、零信任战略-能力域
(1)战略规划-能力项
零信任战略规划是从全局考虑谋划实现全局目标的规划执行过程。执行过程中应明确战略规划目的、范围,掌握足够信息以支撑决策,对目标开展宏观价值分析,选择好战略发布时机。
执行过程如下:
1)梳理并教育利益相关者,理解依赖关系并在战略规划中迎合其需求;
2)零信任战略需求评估,应梳理采用零信任安全架构后组织内受益较高业务,了解其需求;
3)零信任战略制定,确立安全防护目标与范围,评估现状与期望目标的差距,制定详细制度规范,并对责任进行划分;
4)零信任战略宣贯,应在组织内宣传并贯彻落实该战略;
5)零信任战略迭代,根据业务发展情况,持续优化零信任战略。
执行过程目标如下:
1)建立、维护零信任战略;
2)在落地零信任安全防护架构的执行过程中,贯彻落实零信任战略;
3)基于业务价值确定防护目标和范围,确定安全优先级;
4)制定管理规范和持续优化的流程规范;
5)明确责任划分;
6)制定实施计划。
根据上述执行过程及对应的执行过程目标,确定每个能力项的能力评价因子,其中,能力评价因子采用多个能力等级描述,具体如表2:
(2)战略驱动-能力项
组织完成零信任战略规划并推动零信任安全架构落地的执行过程。明确组织安全体系现状,确定目标并评估现状与目标差距,制定阶段性推进计划与部署步骤。
执行过程描述如下:
1)评价模型,制定组织安全体系指标评价模型,规范评估执行过程;
2)现状评估,对组织当前安全体系进行现状评估;
3)差距分析,对比现状评估结果与部署目标,分析差异;
4)方案制定,基于差距分析结果,制定分步实施计划;
5)计划实施,根据方案实施部署。
执行过程目标如下:
1)确保战略按计划推进和实施;
2)定期评估战略实施进展,根据组织实际情况及时调整阶段目标。
根据上述执行过程及对应的执行过程目标,确定每个能力项的能力评价因子,其中,能力评价因子采用多个能力等级描述,具体如表3:
(3)战略实施保障-能力项
组织为顺利完成零信任战略实施需提供保障措施,规范化的制度是战略实施按计划开展的基础,充足的资金是战略实施的重要前提,相关团队成员各司其职可以保障计划顺利推进。
执行过程描述如下:
1)管理流程规范化,应建立零信任管理制度体系,包括但不限于:
A)零信任管理政策,明确零信任管理总目标与组织内各责任部门职责范围;
B)零信任管理办法,为组织内各相关部门提出具体可行的实施措施;
C)零信任管理规定,约束组织内相关部门办事方式;
D)零信任管理细则,结合组织实际情况对管理办法的补充说明文件;
2)制定预算或人工成本,依据战略实施计划制定预算,保障计划正常开展;
3)岗位设置,设立零信任领域相关岗位,组建团队推进零信任战略实施计划。
执行过程目标如下:
1)建立规划化的零信任管理制度体系,并在组织内广泛征求意见后发布;
2)规划详细的项目预算,以合理的成本完成零信任安全架构的部署;
3)建立完善的组织架构及对应的工作流程机制。
根据上述执行过程及对应的执行过程目标,确定每个能力项的能力评价因子,其中,能力评价因子采用多个能力等级描述,具体如表4。
2、零信任运营与运维-能力域
(1)应用范围-能力项
零信任安全架构应用范围描述了组织内业务资源受零信任安全防护纳管的范围,侧面体现了组织应对现代化安全威胁的能力。
执行过程描述如下:
1)业务资源梳理,定期梳理组织内业务资源;
2)零信任应用范围梳理,定期梳理组织内已纳入零信任安全架构防护的业务资源,并及时更新;
3)其余业务资源评估,对未被零信任安全架构纳管的业务资源进行梳理,并划分纳管优先级;
执行过程目标如下:
1)明确组织内零信任安全架构纳管的业务资源,并监测其防护情况;
2)按优先级逐步对组织内尚未与零信任安全架构对接的业务资源进行纳管。
根据上述执行过程及对应的执行过程目标,确定每个能力项的能力评价因子,其中,能力评价因子采用多个能力等级描述,具体如表5:
(2)运维保障-能力项
运维保障是零信任安全架构落地后,由组织内专业安全人员保障其正常运营的执行过程。一方面是持续监测,发现威胁时及时响应并对其进行处理;另一方面是持续检测,定期升级加固架构使其提供可靠的零信任安全防护能力。
执行过程描述如下:
1)专业人才储备,通过人才引进、专业培训等方式,提升团队人员安全相关技能;
2)安全运营有据可循,制定安全运营制度,包括但不限于:
A)员工行为规范,明确对员工行为的要求,以及违规后的处罚措施;
B)运维部门和人员的职责,明确工作职责;
C)安全事件的处理流程,规定已知安全事件该如何处理和分析;
D)运维管理流程,规范软硬件的维护和操作规范;
E)应急响应方案,出现安全事件后根据风险处置流程迅速排障、恢复;
3)威胁治理,深度挖掘告警触发的根本原因、时间线、影响范围等信息,以多维度对攻击进行溯源;
4)攻防演练,定期开展攻防演练以检验零信任安全架构的安全性。
执行过程目标如下:
1)组建一支具有组织内全局安全掌控能力的零信任安全架构运维保障团队;
2)实现精准风险溯源;提升安全事件解决效率;
3)实现快速应急响应,降低安全事件影响范围;
4)零信任安全架构持续升级,保障组织安全。
根据上述执行过程及对应的执行过程目标,确定每个能力项的能力评价因子,其中,能力评价因子采用多个能力等级描述,具体如表6:
3、身份安全-能力域
(1)身份管理-能力项
身份管理是对接入用户、组织架构、设备、应用的身份进行全生命周期管理的执行过程。对身份信息进行创建、修改、删除等操作,完成信息化系统中身份的自动化管控,为以身份为中心的零信任安全防护架构提供可靠的确定性支撑点。
执行过程描述如下:
1)建立身份管理制度,统一账号的命名规则、密码策略、角色与职责等;
2)身份标识,识别组织内身份管理的实体并进行身份标识,确保其身份唯一性和真实性。需要进行身份标识的实体对象包括:
A)接入用户,通常为组织内员工或访客、组织供应链上下游合作伙伴、客户等;
B)服务,通常为B/S或C/S服务、API等;
C)应用,通常为可获取资源以及数据的软件等;
D)设备,通常为接入用户使用的自有设备、内网设备等;
E)账户,通常为用户定义到某一系统的所有信息组成的记录;
3)身份存储,对用户、账户、组织、权限、角色等信息进行存储;
4)身份管控,管控身份的创建、修改、删除等执行过程。
执行过程目标如下:
1)建立身份管理制度,统一组织内身份规范;
2)持续更新用户和云工作负载关联的账户信息,确保合法访问主体身份的可靠。
根据上述执行过程及对应的执行过程目标,确定每个能力项的能力评价因子,其中,能力评价因子采用多个能力等级描述,具体如表7:
(2)身份认证-能力项
身份认证是判断访问主体是否为合法访问主体的处理执行过程。通过持续的身份认证,确保访问主体在整个资源访问执行过程中身份的合法性。
执行过程描述如下:
1)设置认证策略,包含用户与服务间和服务间认证策略。用户与服务间认证策略的设定需兼顾用户体验和安全性,组织应考虑是否使用SSO与MFA,MFA可以是以下若干种方式的组合:
A)知识型认证,通过密码认证、PIN码、密保问题等用户已知信息进行身份认证;
B)基于令牌的认证,通过USB令牌、手机令牌等用户已有信息进行身份认证;
C)生物特征认证,通过指纹、人脸、声纹等用户自身信息进行身份认证;
2)持续认证,零信任安全防护将持续对访问主体的身份进行认证,并根据访问主体的风险评估情况,动态调整认证策略,访问主体的身份认证将在单次访问的生命周期中持续进行。
执行过程目标如下:
1)保证合法的访问主体能够以正确的方式访问正确的资源;
2)建立组织内全网统一身份认证中心,使用一致的认证策略。
根据上述执行过程及对应的执行过程目标,确定每个能力项的能力评价因子,其中,能力评价因子采用多个能力等级描述,具体如表8:
(3)访问控制-能力项
访问控制是组织降低未授权访问其数据、资源和系统的风险的一个执行过程。通过动态访问控制,确保合法访问主体获取组织内资源。
执行过程描述如下:
1)设计访问控制模型,根据组织的结构、机构间关系、技术能力、需求等方面因素,设计适合组织的模型;
2)规划访问控制范围,针对资源的不同层次设计访问控制范围,如:
A)UI层控制菜单、标签页、表格等访问权限;
B)功能模块层控制各服务模块访问权限;
C)数据资源层控制资源范围、操作方式等权限;
3)策略制定,围绕利益相关者需求制定访问控制策略;
4)策略管理,对策略进行集中或分散管理、存储,若分散管理应依赖统一访问控制框架。
执行过程目标如下:
1)基于最小权限原则实现资源访问的授权;
2)动态授权,能实时感知环境动态调整访问主体的访问权限。
根据上述执行过程及对应的执行过程目标,确定每个能力项的能力评价因子,其中,能力评价因子采用多个能力等级描述,具体如表9:
4、终端安全-能力域
(1)终端安全基本要求-能力项
终端安全合规是检查终端配置安全策略是否符合基线要求的执行过程,持续检测并对不符合基线要求的终端进行修复,以保证终端的基础安全性,为终端提供信任基础。终端类型通常为手机、电脑、智能终端等设备。
执行过程描述如下:
1)制定基线策略,针对组织内不同类型终端、终端应用目的等,设定基线策略;
2)持续检测,根据基线策略要求不断检查设备是否合规。
执行过程目标如下:
1)制定终端合规安全管理规范和流程;
2)确保终端始终处于合规状态。
根据上述执行过程及对应的执行过程目标,确定每个能力项的能力评价因子,其中,能力评价因子采用多个能力等级描述,具体如表10:
(2)终端资产管理-能力项
终端资产管理是终端资产特征的识别、记录、跟踪、属性信息维护及统一管控的执行过程。对所有访问组织内资源的终端进行纳管,确保员工在不同种类的终端上都能够访问组织资源,并且拥有一致的使用体验。
执行过程描述如下:
1)建立设备清单库,持续监测清单库中的受控设备,如果出现异常,则向零信任多源评估传递其不可信状态;
2)终端管控,向组织内终端设备推送安全策略,终端基于策略进行升级。
执行过程目标如下:
1)掌握组织内终端设备安全状况;
2)可自动完成组织内新设备的注册、系统配置、应用安装等步骤,实现开箱即用;
3)可对组织内终端设备内容进行管控,如远程擦除等操作。
根据上述执行过程及对应的执行过程目标,确定每个能力项的能力评价因子,其中,能力评价因子采用多个能力等级描述,具体如表11:
(3)终端防护-能力项
终端防护是对终端设备进行持续威胁检测和响应的执行过程。通过实时感知终端安全状况,为终端提供安全防护能力的同时,也为访问主体的信任评分提供依据。
执行过程描述如下:
1)终端加固,为组织内纳管的终端设备部署威胁检测工具,针对通用安全威胁进行终端加固;
2)威胁信息收集,对组织内纳管的终端设备进行威胁监测,实时收集并分析威胁信息;
3)威胁检测与响应,对终端未知/已知威胁进行检测与处置;
4)威胁信息可视化,展示检测到的终端威胁信息;
5)脆弱性扫描,修补漏洞以减少攻击面和降低安全风险。
执行过程目标如下:
1)采集终端环境信息,用于对访问主体进行信任评估;
2)实现终端对未知威胁的检测与响应能力;
3)实现脆弱性管理,持续管理系统中潜在的风险。
根据上述执行过程及对应的执行过程目标,确定每个能力项的能力评价因子,其中,能力评价因子采用多个能力等级描述,具体如表12:
5、网络安全-能力域
(1)网络隔离-能力项
网络隔离是对组织内网络分段并保护该分段中资源的执行过程。通过将资源划分到一个个微小的网络分段中,监测网络流量,实现网络流量可视化与东西向流量的访问控制。
执行过程描述如下:
1)确定管理对象,明确防护对象和防护级别;
2)业务梳理,确定资产信息、业务组划分等,构建业务流图谱;
3)业务流基线设计,基于访问关系,构建东西向业务流基线;
4)按需分段,与业务部门商讨组织内资源如何分段,并配置微隔离安全策略;
5)持续监控,持续对流量和日志信息进行监控,持续优化策略。
执行过程目标如下:
1)通过可视化技术呈现网络分段、云工作负载间的业务连接;
2)基于按需访问执行严格的最小特权准则;
3)进行全局自适应安全策略计算;
4)形成资源分段管理规范和流程。
根据上述执行过程及对应的执行过程目标,确定每个能力项的能力评价因子,其中,能力评价因子采用多个能力等级描述,具体如表13:
(2)网络流量加密-能力项
网络流量加密是对组织内网络传输链路加密的执行过程。成熟的零信任环境会尽可能加密所有流量,不仅对外部通信加密,也加密内部通信,确保数据传输执行过程中的机密性、完整性、真实性、不可否认性。
执行过程描述如下:
1)建立网络安全传输管理制度,对加密密级、加密算法等进行规范;
2)梳理业务流向,梳理重要数据信息流向和承载实体(物理安全边界、计算环境),明确范围和保护对象;
3)分析密码应用需求,通过重要数据信息流向节点,从机密性、完整性、真实性、不可否认性四个方面,分析各个环节存在的安全风险及密码应用需求;
4)建设密码基础设施,根据组织需求对网络和通信层、设备和计算层、应用和数据层的传输流量进行加密。
执行过程目标如下:
1)建立统一网络传输安全管理制度;
2)对所有传输通道加密,防止链路监听、信息窃取。
根据上述执行过程及对应的执行过程目标,确定每个能力项的能力评价因子,其中,能力评价因子采用多个能力等级描述,具体如表14:
(3)网络威胁防护-能力项
网络威胁防护是抵抗网络攻击的执行过程,包括传统的网络威胁检测、漏洞检测等,以及新型网络威胁的检测和高级网络威胁检测与及时响应,执行过程中产生的环境信息也将用于零信任的多源评估,为策略判定提供依据。
执行过程描述如下:
1)建立网络威胁防护管理制度,对网络安全监控规则、安全事件处置流程等进行规范;
2)建立威胁库,建立漏洞库、风险库、威胁情报库等,令安全人员及时掌握攻击模式,更高效地处理各类安全事件;
3)网络安全监测,对网络和安全设备日志、系统运行数据等信息进行实时采集,通过关联分析等方式对监测对象进行风险识别、威胁发现、安全事件实时告警及可视化展示;
4)定期检查,定期开展漏洞扫描、基线检查、渗透测试等安全评估工作;
5)威胁处置,威胁检出后根据规章制度对安全事件进行处置,形成威胁闭环管理。
执行过程目标如下:
1)建立网络威胁防护管理制度;
2)采集网络环境信息,用于实时风险分析和多源评估;
3)快速发现恶意攻击和潜在未知威胁,并实时响应阻断,为组织网络安全保驾护航。
根据上述执行过程及对应的执行过程目标,确定每个能力项的能力评价因子,其中,能力评价因子采用多个能力等级描述,具体如表15:
6、应用云工作负载安全-能力域
(1)计算资源安全-能力项
计算资源安全是对承载应用程序运行的容器、虚拟机、裸金属服务器等计算资源进行安全防护的执行过程。通过安全基线扫描、漏洞管理、系统完整性监控与控制、入侵检测、恶意代码防范、行为监控等手段实现计算资源的风险管理与安全防护能力,执行过程中的监测信息也将作为多源评估输入源之一,为策略判定提供依据。
执行过程描述如下:
1)关注云计算安全技术发展,尤其是要了解企业云计算安全技术发展;
2)对能提供计算资源安全的服务商形成供应商名录,以供未来采购;
3)基于组织业务需求,对组织计划纳入零信任安全架构的计算资源进行梳理,形成计算资源纳管清单;
4)综合评估适用于本组织的云计算资源安全相关技术,部署安全防护软件;
5)信息联动,为组织内部署的计算资源安全防护软件与零信任多源评估建立连接,共享信息。
执行过程目标如下:
1)对组织所属同行业的云计算安全技术使用情况进行了解,令组织不处于落后梯队;
2)通过对组织内计算资源进行清点,减少影子IT;
3)对组织内计算资源进行管理,保障租户使用计算资源的安全性。
根据上述执行过程及对应的执行过程目标,确定每个能力项的能力评价因子,其中,能力评价因子采用多个能力等级描述,具体如表16:
(2)研发运营安全-能力项
研发运营安全是在开发早期阶段实施安全代码和策略的执行过程,即在软件设计、编码阶段引入安全检测流程,在软件研发生命周期的最初阶段收敛漏洞的同时也提升了云端应用的交付速度。
执行过程描述如下:
1)制定研发人员职责与安全人员职责相关规范。研发人员负责将安全引入研发流程,仍聚焦业务规范;安全人员负责分析安全问题,并沉淀出代码安全规范;
2)建立安全研发指南,提升研发人员安全编码知识并规范安全软件设计理念;
3)静态代码安全检查,对代码进行安全规范扫描;
4)建立安全框架,对代码进行安全校验逻辑。
执行过程目标如下:
1)建立安全研发管理流程,组织内人员按职责执行相应工作;
2)将安全活动融入应用安全开发生命周期的各个环节。
根据上述执行过程及对应的执行过程目标,确定每个能力项的能力评价因子,其中,能力评价因子采用多个能力等级描述,具体如表17:
(3)应用威胁防护-能力项
应用安全防护是对访问客体侧被访问应用开展威胁防护的执行过程。通过基础WEB安全防护、cc恶意攻击防护、爬虫防护、漏洞虚拟补丁、敏感信息防泄漏、API防护等技术手段保障云上应用的安全性,执行过程中的监测信息也将作为多源评估输入源之一,为应用访问控制提供判定依据。
执行过程描述如下:
1)根据组织应用管理需求,制定组织内云上应用安全防护流程,规范应用交付后的安全责任人与防护流程;
2)应用梳理,梳理组织内云上应用形成应用纳管清单;
3)综合评估适用于本组织的云上应用安全防护相关技术,部署安全防护软件;
4)审计留痕,在提供安全防护的同时对4-7层数据信息进行记录,方便异常问题时的回溯分析;
5)信息联动,为组织内部署的应用安全防护软件与零信任多源评估建立连接,共享信息。
执行过程目标如下:
1)明确组织内云上应用交付后的安全管理流程;
2)确保组织云上应用安全需求、监管需求得到满足。
根据上述执行过程及对应的执行过程目标,确定每个能力项的能力评价因子,其中,能力评价因子采用多个能力等级描述,具体如表18:
(4)应用访问控制-能力项
应用访问控制是应用层零信任安全访问的关键环节,通过对每个应用的行为进行实时分析,以验证应用执行的功能与数据交换是否符合相应权限。
执行过程描述如下:
1)应用信息管理,可对纳管清单上应用系统的名称、访问URL地址等信息进行管理;
2)应用认证凭据管理,定期通过自动化或人工方式对应用凭据进行更新;
3)监控应用纳管清单上的应用行为,建立访问授权基线;
4)策略制定,围绕利益相关者需求制定针对应用的访问控制策略;
5)策略管理,对应用访问控制策略进行集中或分散管理、存储,若分散管理应依赖统一访问控制框架;
6)策略更新,基于大数据和人工智能分析历史访问信息,更新应用访问控制策略。
执行过程目标如下:
1)基于最小权限原则实现应用访问的授权;
2)动态访问控制,能实时感知环境动态调整访问主体访问应用的相关权限。
根据上述执行过程及对应的执行过程目标,确定每个能力项的能力评价因子,其中,能力评价因子采用多个能力等级描述,具体如表19:
7、应用云工作负载安全-能力域
(1)数据分类分级-能力项
数据分类分级是对数据进行识别、标记、分类、分级的执行过程,数据分类是为了规范化关联,数据分级是安全防护手段差异化的基础,做好数据分类分级工作,优先为最关键的数据资产部署数据保护。
执行过程描述如下:
1)制定数据分类分级管理规范,包括分类维度、分类标签、分级标准、分级变更流程等;
2)组织保障,建立数据资产梳理工作组,按目标开展数据资产梳理工作;
3)资产盘点,对组织内所有数据资产进行盘点,建立数据目录,内容包括但不限于所属部门、所在系统、数据类型、安全等级、内容描述等;
4)数据分类,组织内不同管理主体基于管理目的、数据属性或特征对数据进行分类;
5)数据等级划分,根据组织制定的数据分类分级管理规范,对组织内数据进行等级划分,并形成相关文档;
6)数据访问权限制定,根据数据的分类分级信息和安全风险,为访问数据的访问主体规划数据的访问权限。
执行过程目标如下:
1)为数据建立清晰目录,明确数据安全保护范围;
2)识别敏感数据,为数据划分等级;
3)根据数据分类分级信息,规划数据安全策略。
根据上述执行过程及对应的执行过程目标,确定每个能力项的能力评价因子,其中,能力评价因子采用多个能力等级描述,具体如表20:
(2)数据防泄漏-能力项
数据防泄漏是通过技术手段防止组织内的敏感数据或信息资产以违反安全策略规定的形式流出组织的一种策略,防止敏感数据在使用、传输和存储执行过程中意外泄露,零信任通过消除隐式信任防止数据的意外泄露。
执行过程描述如下:
1)制定数据防泄漏相关管理规范;
2)建立样本库,根据数据分级后梳理出的敏感数据确定保护内容,并对内容进行深度扫描,建立所需保护信息的机密样本库;
3)监测敏感数据,在终端、网络出口等位置部署监控设备,实时监测敏感数据的操作;
4)访问控制,对组织内分级后数据设置不同权限;
5)数据脱敏,保持数据共享及时性的同时,避免敏感数据泄露;
6)数据加密,对数据存储进行加密;
7)数据审计,对用户登录、用户访问、用户操作、数据交换等行为进行审计。
执行过程目标如下:
1)敏感数据精准识别,通过学习样本库中机密数据,更精准地监测敏感数据操作;
2)防止敏感数据泄露或降低数据泄露造成的影响。
根据上述执行过程及对应的执行过程目标,确定每个能力项的能力评价因子,其中,能力评价因子采用多个能力等级描述,具体如表21:
8、安全运营-能力域
(1)风险评估-能力项
风险评估是零信任安全架构评估访问主体风险等级的执行过程,此评估执行过程在单次访问执行过程中持续进行。访问主体发起访问时,将依据访问主体的历史信息、当前环境等信息进行身份风险评估;在访问执行过程中,将依据当前环境、操作行为等信息进行实时风险评估。
执行过程描述如下:
1)风险评估输入,采集丰富的信息,利用分析手段识别访问主体的风险行为,信息来源包括但不限于:
A)访问主体和访问客体自身属性信息;
B)行为信息,通过分析访问主体的历史访问行为,建立访问行为基线;
C)威胁情报,恶意软件、病毒攻击等特征流量信息;
D)权限基线,访问主体具有的基本权限信息;
E)认证信息,访问主体的身份认证信息;
2)风险评估模型,通过机器学习、深度学习等技术建立评估模型,模型可持续调整、配置规则以适应组织需求;
3)风险评估输出,多源评估信息将基于条件分值或基于上下文进行分析得出评估结果,以可视化形式呈现。
执行过程目标如下:
1)尽可能多的增加风险评估输入的信息来源,以提升评估准确性;
2)持续感知环境形成动态风险评估结果,为访问策略决策提供依据。
根据上述执行过程及对应的执行过程目标,确定每个能力项的能力评价因子,其中,能力评价因子采用多个能力等级描述,具体如表22:
(2)安全事件管理-能力项
安全事件管理是通过收集、分析、存储安全事件日志和安全遥测数据,从而挖掘威胁的执行过程。实时收集安全事件日志和安全遥测数据,持续分析以实现威胁检测和合规性检测,为零信任多源评估提供判定依据。
执行过程描述如下:
1)建设规划,规划组织需要使用的场景,如:
A)威胁类,发现可疑攻击;
B)合规类,审计组织内人员异常操作;
C)业务类,针对特定业务场景风险控制指标的监控;
2)安全事件收集与范式化,对组织内系统日志和遥测数据进行收集,按组织内定义的标签拆分数据内容,筛除无关字段;
3)关联分析,对多源数据进行分析、聚类、分类、关联、以获得高质量的安全事件信息;
4)事件告警,设置告警阈值、告警规则;
5)可视化展示,将安全事件分析结果以可视化形式展现。
执行过程目标如下:
1)实现安全态势展现、攻击溯源;
2)统一分散日志的管理与多安全产品控制台。
根据上述执行过程及对应的执行过程目标,确定每个能力项的能力评价因子,其中,能力评价因子采用多个能力等级描述,具体如表23:
(3)威胁检测与响应-能力项
威胁检测与响应是对安全事件的处置执行过程。云计算环境下,基于动态的对象创建安全策略,即便实例发生变化策略仍旧有效,可为零信任安全防护提供持续的环境感知能力。
执行过程描述如下:
1)多维度数据整合,对多源数据进行收集、关联、分类、共享和集成。数据来源包含组织内的所有安全系统,如安全事件管理收集的数据,以及内外部威胁情报信息等;
2)对多维数据进行深入、智能、持续地关联分析;
3)威胁响应,安全设备联动处理安全事件;
4)网络可视性,对网络行为的相关属性进行实时展示。
执行过程目标如下:
1)形成适用于组织的威胁检测模型;
2)辅助安全分析师识别潜在威胁、诊断威胁、威胁溯源。
根据上述执行过程及对应的执行过程目标,确定每个能力项的能力评价因子,其中,能力评价因子采用多个能力等级描述,具体如表24:
(4)安全编排和自动化-能力项
安全编排是将组织内不同组件的安全能力按照一定的逻辑关系组合到一起,用以完成某个特定安全操作的执行过程,安全自动化则指自动化执行编排的执行过程。此执行过程可更好地利用组织内现有安全技术,合理化安全堆栈,对访问风险因素有更好的响应能力,提升访问主体身份验证和授权的准确性。
执行过程描述如下:
1)剧本管理,将组织内安全事件处置流程经验转化为剧本,应用于自动化响应事件的匹配;
2)动作管理,梳理组织内安全事件处置方式,如设备封堵、发送工单、电话告警等,应用于自动化响应事件的处置中。
执行过程目标如下:
1)将组织内安全运维人员从重复的工作中释放;
2)安全处置流程标准化,提升安全事件处置效率。
根据上述执行过程及对应的执行过程目标,确定每个能力项的能力评价因子,其中,能力评价因子采用多个能力等级描述,具体如表25:
图4为本发明实施例中分析每个能力域在每个通用场景下的优先级的流程图,包括:
步骤401,对每个通用场景进行分类,获得通用场景的子类;
步骤402,分析每个通用场景的子类落地零信任后的特征;
步骤403,根据每个通用场景的子类落地零信任后的特征,分析每个能力域的每个能力项在每个通用场景的子类下的优先级。
其中,对于零信任的多个应用场景,推荐不同能力项使用不同实施优先级,优先级含义见下表。优先级为I表示需要采集对应的能力项的能力评价因子值。优先级II表示可按需采集对应的能力项的能力评价因子值,具体是否采集,可由待分析零信任体系架构的安全能力评估人员确定。优先级为III可按需采集对应的能力项的能力评价因子值,具体是否采集,可由待分析零信任体系架构的安全能力评估人员确定,但是优先级III比优先级II程度低。优先级含义见表26。
下面对前述提到的每个通用场景展开介绍。
1、远程办公场景
远程办公场景下,员工通过远程接入方式,访问企业的内部办公、业务系统,办公不再局限于固定地点和设备,大大弱化了办公中对外部环境的依赖,从而最大化提升办公效率。该场景可细分为三个字类,PC远程办公、远程访问敏感业务和移动远程办公。
(1)PC远程办公,主要使用基于零信任的远程访问能力替代传统VPN。该场景落地零信任后的特征包括但不限于:
1)隐藏业务系统对外暴露端口,令攻击者无法扫描到端口进行攻击;
2)增强的身份认证,对员工行为进行持续监控,发现安全风险后及时响应;
3)统一多数据中心访问入口,员工无需切换账号即可切换访问环境,管理员可对跨环境策略进行统一管控。
(2)远程访问敏感业务,主要对访问企业敏感数据的执行过程进行保护。该场景落地零信任后的特征包括但不限于:
1)具备基于零信任的远程访问能力;
2)客户端具备终端沙箱或云桌面能力,防止敏感数据外泄;
3)客户端安全管控,可通过桌面水印、远程擦除等能力降低数据泄露风险;
4)客户端行为监控,对用户的本地操作加强监控与行为审计,及时告警非法行为。
(3)移动远程办公,主要对使用BYOD进行企业资源访问的执行过程进行保护。该场景落地零信任后的特征包括但不限于:
1)具备基于零信任的远程访问能力;
2)移动端安全接入,零信任客户端以SDK形式嵌入移动办公APP,用于身份认证与设备认证,并建立与零信任网关的安全连接;
3)移动端数据防泄漏,无法将企业数据分享至移动办公APP外部空间。
远程办公场景下需要考虑的安全能力如表27所示,组织在落地此场景时可参考建设相应安全能力,但无需局限于此表。
2、多分支互连场景
多分支互连场景下,分支机构无需与总部组网,各分支机构以零信任网关集群为统一入口,建立与企业业务系统的连接,减少企业资源的过度暴露。该场景落地零信任后的特征包括但不限于:
(1)零信任网关集群分布式部署,令员工可就近接入;
(2)零信任控制中心以托管云服务形式部署,令员工不依赖企业基础设施即可访问;
(3)增强的身份认证,零信任控制中心对访问主体的身份、设备、位置、行为等信息进行评估;
(4)连接器与零信任网关建立逆向隧道,转发流量且不对外暴露端口;
多分支互连场景下需要考虑的安全能力如表28所示,组织在落地此场景时可参考建设相应安全能力,但无需局限于此表。
3、第三方接入场景
第三方接入场景下,允许第三方人员通过无端模式对企业资源进行有限访问,该场景可细分为两个子类,跨企业协作以及驻场外协与访客的网络接入。
跨企业协作接入,主要对无端的第三方人员访问企业特定业务系统的执行过程进行保护。该场景落地零信任后的特征包括但不限于:
(1)无端模式接入,第三方人员通过WEB门户进行登录认证,以建立与零信任网关的连接;
1)零信任控制中心以托管云服务形式部署,为各方提供可访问性;
2)增强身份认证强度,对第三方人员进行多因子认证,减少其身份安全风险;
3)与第三方可信的身份系统对接,同步第三方人员身份的全生命周期事件。
(2)驻场外协与访客接入,主要对不具备企业账号的外协与访客在企业园区网络中访问特定业务系统或互联网的执行过程进行保护。该场景落地零信任后的特征包括但不限于:
1)多模式接入,使用无端模式的外协人员和访客通过WEB门户进行登录认证,以建立与零信任网关的连接,有端模式的外协人员通过零信任网关访问业务系统;
2)访客管控,未连接零信任网关的访客只能访问互联网,无法访问业务系统
3)增强身份认证强度,对第三方人员进行多因子认证,减少其身份安全风险;
4)终端数据不落地,敏感数据不会落入外协人员设备;
5)业务系统隔离,第三方访问的业务系统与其他系统隔离,降低威胁横向移动带来的威胁。
4、面向公众的服务访问场景
面向公众的服务访问场景下,主要对服务后台的业务安全提供保护以构建高质量服务平台,公众无需登录凭证即可访问服务前端的通用资源,零信任控制中心直接向服务后台业务系统下发决策以实现访问控制。该场景落地零信任后的特征包括但不限于:
(1)业务系统对外不隐藏端口,无需部署零信任网关,后台业务系统负责策略的执行;
(2)增强的身份认证,零信任控制中心对公众的身份、设备、位置、行为等信息进行评估;
(3)移动端安全接入,零信任能力以SDK形式嵌入APP,用于身份认证与设备认证,并建立与业务系统的连接。
面向公众的服务访问场景下需要考虑的安全能力如表29所示,组织在落地此场景时可参考建设相应安全能力,但无需局限于此表。
5、安全研发与运维场景
安全研发与运维场景下,在应用开发、构建、测试、发布、运维的每个流程中引入安全控制能力,增强员工与云工作负载的身份安全性、访问安全性以及敏感数据安全性,该场景可细分为两个子类,研发运营与远程运维。
(1)研发运营,主要对应用的开发、构建、测试、发布流程进行保护以便安全地持续交付代码。该场景落地零信任后的特征包括但不限于:
1)容器微隔离,微服务架构下零信任网关通常以代理形式部署于容器中,云工作负载拥有唯一身份标识,以实现云工作负载间的访问控制;
2)安全左移,应用研发阶段引入安全工具,符合信任等级的代码才能构建版本;
3)增强的身份认证,零信任控制中心对员工的身份、设备、位置、行为等信息进行评估,合法员工才能使用测试环境、代码仓库或生产环境。
(2)远程运维,主要对拥有网络资产特权账号的运维人员进行特权访问的执行过程进行保护,以防特权滥用。该场景落地零信任后的特征包括但不限于:
1)统一入口,零信任网关与堡垒机和PAM组合提供安全的远程接入能力,零信任网关隐藏堡垒机对外暴露端口,堡垒机提供远程接入能力,PAM提供特权账号凭据安全;
2)增强的身份认证,零信任控制中心对运维人员的身份、设备、位置、时间、行为等信息进行评估,达到安全基线才可发起访问;
3)行为监控,监控运维人员的操作,定期开展审计。
安全研发与运维场景下需要考虑的安全能力如表30所示,组织在落地此场景时可参考建设相应安全能力,但无需局限于此表。
6、多云战略场景
多云战略场景下,企业使用多云部署应用和数据,应用和数据可能处于不同云上,应用应能直接与位于不同云中的数据连接,流量无需绕行企业数据中心。该场景落地零信任后的特征包括但不限于:
服务间安全访问,零信任网关通常以代理形式部署于应用和数据的访问点;
零信任控制中心以托管云服务形式部署,为云上资源提供可访问性;
增强的身份认证,零信任控制中心对云上资源的身份、访问行为等信息进行评估,如无异常才可发起访问。
多云战略场景下需要考虑的安全能力如表31所示,组织在落地此场景时可参考建设相应安全能力,但无需局限于此表。
图5为本发明实施例中计算安全能力评价值,根据安全能力评价值,确定待分析零信任体系架构的成熟度等级的流程图,包括:
步骤501,根据每个能力域的每个能力项在该通用场景的子类下的优先级,确定需采集能力评价因子值的能力项;
具体地,优先级可由待分析零信任体系架构的安全能力评估人员确定,即接收待分析零信任体系架构的安全能力评估人员根据优先级确定的需采集能力评价因子值的能力项;
步骤502,获得针对需采集能力评价因子值的能力项采集的能力评价因子值;
具体地,能力评价因子值可通过采集待分析零信任体系架构的安全能力评估人员的调查问卷获得,例如,能力域零信任战略中的能力项战略规划,参见表2,通过安全能力评估人员的调查问卷,确定能力项的能力评价因子值是基础级、先进级还是卓越级;
步骤503,根据采集的能力评价因子值,对每个能力域的多个能力项进行安全能力评价,获得每个能力域的安全能力评价结果,形成能力域分数向量;
步骤504,确定成熟度基线分数矩阵;
步骤505,根据能力域分数向量和成熟度基线分数矩阵,构建最终评价矩阵;
步骤506,根据最终评价矩阵,计算安全能力评价值,根据安全能力评价值,确定待分析零信任体系架构的成熟度等级。
下面给出一个具体的例子,来说明上述计算。
前述优先级有三个等级,分别为I、II、III,表示此能力项必要、非必要、不是很重要,但是实际上还有第四种情况,即——,表示可以不做,因此在一实施例中,可以确定每个能力项的优先级系数。
此外,针对每个能力项,有三类成熟度,分别为基础级、先进级、卓越级,表示用户的零信任实现了基础的能力要求、先进的能力要求、卓越的能力要求,因此分别设置每个能力项的成熟度系数(在计算能力项分数时,以当前能力项能达到的最高级别为准,计算一次分数,不叠加三个优先级分数)。
记每个能力域有能力项个,该能力项的能力评价因子值为/>,/>可取1和0。
在步骤503中,采用如下公式计算每个能力域的安全能力评价结果:
其中,为能力域/>的安全能力评价结果;/>为能力项总数,/>为能力域/>中第/>个能力项的能力评价因子值;/>为能力域/>中第/>个能力项的优先级系数,/>为能力域/>中第/>个能力项的成熟度系数;
在总共8个能力域时,针对一个评价对象(即企业的待分析零信任体系架构),形成能力域分数向量:
在步骤504中,确定成熟度基线分数矩阵,包括:
为三个成熟度等级设立基线为:
其中,为能力域/>中第i个成熟度等级的基线;/>为能力域/>中第/>个能力项的成熟度系数中第i个成熟度等级对应的值;
可形成成熟度基线分数矩阵,为成熟度等级的个数,/>为能力域数量,例如,,那么成熟度基线分数矩阵为:
其中,成熟度基线分数矩阵B的行向量组为:
在步骤505,根据能力域分数向量和成熟度基线分数矩阵/>,构建最终评价矩阵阵Cp,/>为能力域;
在步骤506,根据最终评价矩阵,计算安全能力评价值,包括:
前述越高,说明用户以这个能力域为主要的零信任发展方向,且成熟度级别也会越高,因此在总分计算上,使用变异系数法,通过寻找数据本身的规律以确定数据权重,指标的变异程度大,说明其在评价对象指标中的重要程度越高,应赋予较大的权重;反之则赋予较小的权重,每次比较将使用数据标准化:将指标量级标准化至同一个范围比较,设标准化后的数据矩阵元素为/>。
计算变异系数,首先计算指标均值:
计算指标标准差:
计算变异系数:
计算权重:
安全能力评价值为:
其中,Scorei与最终评价矩阵阵Cp的行数相同,均为2,那么Scorei包括两个值,其中,Score1为,Score2为/>,Score3为/>。
确定待分析零信任体系架构的成熟度等级的步骤包括:
当时,确定待分析零信任体系架构的成熟度等级小于成熟度1级;
当时,确定待分析零信任体系架构的成熟度等级在成熟度1级和成熟度2级之间;
当时,确定待分析零信任体系架构的成熟度等级在成熟度2级和成熟度3级之间;
当时,确定待分析零信任体系架构的成熟度等于高于成熟度3级。
成熟度等级描述如下:
成熟度1级为基础级:
1)已经意识到零信任可以解决组织上云后面临的安全问题,结合已部署安全能力,开展面向零信任的能力拓展试点工作,具体特征如下:
2)意识到部署零信任可以更好地解决组织上云后面临的安全新威胁,计划针对组织薄弱环节建设零信任安全防护架构;
3)高层有意向开展零信任的试点,组织具备高阶的方针政策和管理制度;
4)由工程师驱动试点工作,制定短期网络安全工作计划,设置相关岗位人员进
行初步管理;
5)以传统安全防护能力为主,结合组织已有的身份安全、终端安全、网络安全、应用云工作负载安全、数据安全、安全管理能力中的一或二个能力,开展零信任安全防护试点;
6)针对自身需求,组织能识别、创建和管理安全策略;
7)未设定安全运营目标,无自动化应急响应能力,安全事件响应时间及处理时间取决于技术人员水平。
成熟度2级为先进级:
1)有较为详细零信任部署的规划,已经使用零信任理念对部分资源开展安全防护,具体特征如下:
2)已对零信任能力有充分了解,针对组织需求设计零信任安全防护架构;
3)得到高层领导支持,获批明确资金预算,制定了详细的管理规范和工作流程;
4)由组织安全团队驱动,制定了中长期网络安全工作计划,设立专职角色并明确职责;
5)根据组织需求,零信任安全能力覆盖企业已有的身份安全、终端安全、网络安全、应用云工作负载安全、数据安全、安全管理能力中的部分能力;
6)组织可自定义安全策略,并实现策略地动态调整;
7)制定了简要安全运营指标,建立了安全分析平台,具备自动化应急响应能力,常规安全事件可立即响应并自动处理。
成熟度3级为卓越级:
1)已确定在未来若干年使用零信任作为安全防护理念,使用零信任对组织核心资源进行防护,具体特征如下:
2)使用零信任作为组织安全战略,设计了完整的零信任安全防护架构;
3)高层领导牵头并驱动零信任落地,制定了长期网络安全工作计划,并定期组织评估工作计划执行效果,同时依据评估结果对计划进行优化和完善;
4)零信任架构将与组织业务深度融合,与身份安全、终端安全、网络安全、应用云工作负载安全、数据安全、安全管理能力联动,提供一体化的安全防护能力;
5)安全策略可持续优化,可根据组织业务环境进行自适应动态调整;
6)制定了详细安全运营指标,建立了安全运营平台,具备可视化安全分析能力,具备自动化应急响应能力,重要安全事件均可立即响应并自动处理。
综上所述,在本发明实施例提出的方法中,确定面向云计算的零信任体系架构的安全能力评价项目,所述安全能力评价项目包括能力域和通用场景;确定每个能力域的执行过程及对应的执行过程目标,根据所述执行过程及对应的执行过程目标,确定每个能力域的能力评价因子;分析每个能力域在每个通用场景下的优先级;基于所有能力域的能力评价因子、每个能力域在每个通用场景下的优先级,构建零信任安全能力评价模型;在获得企业的待分析零信任体系架构后,确定待分析零信任体系架构在零信任安全能力评价模型中的通用场景,获得每个能力域在该通用场景下的优先级;根据所述优先级,获得待分析零信任体系架构在零信任安全能力评价模型中每个能力域的能力评价因子值,计算安全能力评价值,根据安全能力评价值,确定待分析零信任体系架构的成熟度等级。与现有技术中基于部分领域及进行方案落地的技术方案相比,构建的零信任安全能力评价模型同时考虑了能力域和通用场景,其中,针对能力域,通过分析执行过程及对应的执行过程目标,确定了能力域的能力评价因子;另外,分析每个能力域在每个通用场景下的优先级,使得构建的零信任安全能力评价模型的准确度非常高,能够帮助企业识别当前零信任体系架构的安全能力,为企业阶段性的零信任安全能力演进提供指引。
本发明实施例中还提供了一种零信任体系架构的安全能力评价装置,如下面的实施例所述。由于该装置解决问题的原理与零信任体系架构的安全能力评价方法相似,因此该装置的实施可以参见零信任体系架构的安全能力评价方法的实施,重复之处不再赘述。
图6为本发明实施例中零信任体系架构的安全能力评价装置的示意图,包括:
安全能力评价项目确定模块601,用于确定面向云计算的零信任体系架构的安全能力评价项目,所述安全能力评价项目包括能力域和通用场景;
能力评价因子确定模块602,用于确定每个能力域的执行过程及对应的执行过程目标,根据所述执行过程及对应的执行过程目标,确定每个能力域的能力评价因子;
优先级分析模块603,用于分析每个能力域在每个通用场景下的优先级;
零信任安全能力评价模型构建模块604,用于基于所有能力域的能力评价因子、每个能力域在每个通用场景下的优先级,构建零信任安全能力评价模型;
安全能力分析模块605,用于在获得企业的待分析零信任体系架构后,确定待分析零信任体系架构在零信任安全能力评价模型中的通用场景,获得每个能力域在该通用场景下的优先级;根据所述优先级,获得待分析零信任体系架构在零信任安全能力评价模型中每个能力域的能力评价因子值,计算安全能力评价值,根据安全能力评价值,确定待分析零信任体系架构的成熟度等级。
在一实施例中,能力评价因子确定模块具体用于:
划分每个能力域的多个能力项;
确定每个能力项的执行过程及对应的执行过程目标;
根据所述执行过程及对应的执行过程目标,确定每个能力域的能力评价因子,包括:
根据每个能力项的执行过程及对应的执行过程目标,确定每个能力项的能力评价因子。
在一实施例中,优先级分析模块具体用于:
对每个通用场景进行分类,获得通用场景的子类;
分析每个通用场景的子类落地零信任后的特征;
根据每个通用场景的子类落地零信任后的特征,分析每个能力域的每个能力项在每个通用场景的子类下的优先级。
在一实施例中,安全能力分析模块具体用于:
在获得企业的待分析零信任体系架构后,确定待分析零信任体系架构在零信任安全能力评价模型中的通用场景的子类;
获得每个能力域的每个能力项在该通用场景的子类下的优先级。
在一实施例中,安全能力分析模块具体用于:
根据每个能力域的每个能力项在该通用场景的子类下的优先级,确定需采集能力评价因子值的能力项;
获得针对需采集能力评价因子值的能力项采集的能力评价因子值;
根据采集的能力评价因子值,按照第一预设规则对每个能力域的多个能力项进行安全能力评价,获得每个能力域的安全能力评价结果;
根据每个能力域的安全能力评价结果,按照第二预设规则,进行安全能力评价,获得待分析零信任体系架构的安全能力评价结果。
在一实施例中,所述能力评价因子采用多个能力等级描述。
在一实施例中,能力域包括零信任体系架构中针对零信任建设的前期、中期和后期的能力域,其中,针对零信任建设的前期的能力域包括零信任战略能力域,针对零信任建设的中期的能力域包括身份安全能力域、终端安全能力域、网络安全能力域、应用云工作负载安全能力域、数据安全能力域、安全运营能力域,针对零信任建设的后期的能力域包括零信任运维与运营能力域;
通用场景包括远程办公场景、第三方接入场景、安全研发与运维场景、面向公众的服务访问场景、多分支互连场景、多云战略场景。
在一实施例中,零信任战略能力域的能力项包括战略规划、战略驱动和战略实施保障;
零信任运营与运维能力域的能力项包括应用范围、运维保障;
身份安全能力域包括身份管理、身份认证、访问控制、身份风险评估;
终端安全能力域包括终端资产管理、终端安全基本要求、终端防护;
网络安全能力域包括网络隔离、网络流量加密、网络威胁防护;
应用云工作负载安全能力域包括计算资源安全、研发运营安全、应用威胁防护、应用访问控制;
数据安全能力域包括数据分类分级、数据防泄漏;
安全管理能力域包括安全编排和自动化、威胁检测与响应、安全事件管理。
在一实施例中,远程办公场景的子类包括PC远程办公、远程访问敏感业务、移动远程办公;
第三方接入场景的子类包括跨企业协作接入、驻场外协与访客户接入;
安全研发与运维场景的子类包括研发运营、远程运维。
综上所述,在本发明实施例提出的装置中,确定面向云计算的零信任体系架构的安全能力评价项目,所述安全能力评价项目包括能力域和通用场景;确定每个能力域的执行过程及对应的执行过程目标,根据所述执行过程及对应的执行过程目标,确定每个能力域的能力评价因子;分析每个能力域在每个通用场景下的优先级;基于所有能力域的能力评价因子、每个能力域在每个通用场景下的优先级,构建零信任安全能力评价模型;在获得企业的待分析零信任体系架构后,确定待分析零信任体系架构在零信任安全能力评价模型中的通用场景,获得每个能力域在该通用场景下的优先级;根据所述优先级,获得待分析零信任体系架构在零信任安全能力评价模型中每个能力域的能力评价因子值,计算安全能力评价值,根据安全能力评价值,确定待分析零信任体系架构的成熟度等级。与现有技术中基于部分领域及进行方案落地的技术方案相比,构建的零信任安全能力评价模型同时考虑了能力域和通用场景,其中,针对能力域,通过分析执行过程及对应的执行过程目标,确定了能力域的能力评价因子;另外,分析每个能力域在每个通用场景下的优先级,使得构建的零信任安全能力评价模型的准确度非常高,能够帮助企业识别当前零信任体系架构的安全能力,为企业阶段性的零信任安全能力演进提供指引。
本发明实施例还提供一种计算机设备,图7为本发明实施例中计算机设备的示意图,所述计算机设备700包括存储器710、处理器720及存储在存储器710上并可在处理器720上运行的计算机程序730,所述处理器720执行所述计算机程序730时实现上述零信任体系架构的安全能力评价方法。
本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述零信任体系架构的安全能力评价方法。
本发明实施例还提供一种计算机程序产品,所述计算机程序产品包括计算机程序,所述计算机程序被处理器执行时实现上述零信任体系架构的安全能力评价方法。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (11)
1.一种零信任体系架构的安全能力评价方法,其特征在于,包括:
确定面向云计算的零信任体系架构的安全能力评价项目,所述安全能力评价项目包括能力域和通用场景;
确定每个能力域的执行过程及对应的执行过程目标,根据所述执行过程及对应的执行过程目标,确定每个能力域的能力评价因子;
分析每个能力域在每个通用场景下的优先级;
基于所有能力域的能力评价因子、每个能力域在每个通用场景下的优先级,构建零信任安全能力评价模型;
在获得企业的待分析零信任体系架构后,确定待分析零信任体系架构在零信任安全能力评价模型中的通用场景,获得每个能力域在该通用场景下的优先级;
根据所述优先级,获得待分析零信任体系架构在零信任安全能力评价模型中每个能力域的能力评价因子值,计算安全能力评价值,根据安全能力评价值,确定待分析零信任体系架构的成熟度等级;
获得待分析零信任体系架构在零信任安全能力评价模型中每个能力域的能力评价因子值,计算安全能力评价值,根据安全能力评价值,确定待分析零信任体系架构的成熟度等级,包括:根据每个能力域的每个能力项在该通用场景的子类下的优先级,确定需采集能力评价因子值的能力项;获得针对需采集能力评价因子值的能力项采集的能力评价因子值;根据采集的能力评价因子值,对每个能力域的多个能力项进行安全能力评价,获得每个能力域的安全能力评价结果,形成能力域分数向量;确定成熟度基线分数矩阵;根据能力域分数向量和成熟度基线分数矩阵,构建最终评价矩阵;根据最终评价矩阵,计算安全能力评价值,根据安全能力评价值,确定待分析零信任体系架构的成熟度等级。
2.如权利要求1所述的方法,其特征在于,确定每个安全能力评价项目的执行过程及对应的执行过程目标,包括:
划分每个能力域的多个能力项;
确定每个能力项的执行过程及对应的执行过程目标;
根据所述执行过程及对应的执行过程目标,确定每个能力域的能力评价因子,包括:
根据每个能力项的执行过程及对应的执行过程目标,确定每个能力项的能力评价因子。
3.如权利要求2所述的方法,其特征在于,分析每个能力域在每个通用场景下的优先级,包括:
对每个通用场景进行分类,获得通用场景的子类;
分析每个通用场景的子类落地零信任后的特征;
根据每个通用场景的子类落地零信任后的特征,分析每个能力域的每个能力项在每个通用场景的子类下的优先级。
4.如权利要求3所述的方法,其特征在于,在获得企业的待分析零信任体系架构后,确定待分析零信任体系架构在零信任安全能力评价模型中的通用场景,获得每个能力域在该通用场景下的优先级,包括:
在获得企业的待分析零信任体系架构后,确定待分析零信任体系架构在零信任安全能力评价模型中的通用场景的子类;
获得每个能力域的每个能力项在该通用场景的子类下的优先级。
5.如权利要求1所述的方法,其特征在于,所述能力评价因子采用多个能力等级描述。
6.如权利要求3所述的方法,其特征在于,能力域包括零信任体系架构中针对零信任建设的前期、中期和后期的能力域,其中,针对零信任建设的前期的能力域包括零信任战略能力域,针对零信任建设的中期的能力域包括身份安全能力域、终端安全能力域、网络安全能力域、应用云工作负载安全能力域、数据安全能力域、安全运营能力域,针对零信任建设的后期的能力域包括零信任运维与运营能力域;
通用场景包括远程办公场景、第三方接入场景、安全研发与运维场景、面向公众的服务访问场景、多分支互连场景、多云战略场景。
7.如权利要求6所述的方法,其特征在于,零信任战略能力域的能力项包括战略规划、战略驱动和战略实施保障;
零信任运营与运维能力域的能力项包括应用范围、运维保障;
身份安全能力域包括身份管理、身份认证、访问控制、身份风险评估;
终端安全能力域包括终端资产管理、终端安全基本要求、终端防护;
网络安全能力域包括网络隔离、网络流量加密、网络威胁防护;
应用云工作负载安全能力域包括计算资源安全、研发运营安全、应用威胁防护、应用访问控制;
数据安全能力域包括数据分类分级、数据防泄漏;
安全管理能力域包括安全编排和自动化、威胁检测与响应、安全事件管理。
8.如权利要求6所述的方法,其特征在于,远程办公场景的子类包括PC远程办公、远程访问敏感业务、移动远程办公;
第三方接入场景的子类包括跨企业协作接入、驻场外协与访客户接入;
安全研发与运维场景的子类包括研发运营、远程运维。
9.一种零信任体系架构的安全能力评价装置,其特征在于,包括:
安全能力评价项目确定模块,用于确定面向云计算的零信任体系架构的安全能力评价项目,所述安全能力评价项目包括能力域和通用场景;
能力评价因子确定模块,用于确定每个能力域的执行过程及对应的执行过程目标,根据所述执行过程及对应的执行过程目标,确定每个能力域的能力评价因子;
优先级分析模块,用于分析每个能力域在每个通用场景下的优先级;
零信任安全能力评价模型构建模块,用于基于所有能力域的能力评价因子、每个能力域在每个通用场景下的优先级,构建零信任安全能力评价模型;
安全能力分析模块,用于在获得企业的待分析零信任体系架构后,确定待分析零信任体系架构在零信任安全能力评价模型中的通用场景,获得每个能力域在该通用场景下的优先级;根据所述优先级,获得待分析零信任体系架构在零信任安全能力评价模型中每个能力域的能力评价因子值,计算安全能力评价值,根据安全能力评价值,确定待分析零信任体系架构的成熟度等级;
安全能力分析模块具体用于:根据每个能力域的每个能力项在该通用场景的子类下的优先级,确定需采集能力评价因子值的能力项;获得针对需采集能力评价因子值的能力项采集的能力评价因子值;根据采集的能力评价因子值,对每个能力域的多个能力项进行安全能力评价,获得每个能力域的安全能力评价结果,形成能力域分数向量;确定成熟度基线分数矩阵;根据能力域分数向量和成熟度基线分数矩阵,构建最终评价矩阵;根据最终评价矩阵,计算安全能力评价值,根据安全能力评价值,确定待分析零信任体系架构的成熟度等级。
10.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至8任一所述方法。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1至8任一所述方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310468335.5A CN116208429B (zh) | 2023-04-27 | 2023-04-27 | 零信任体系架构的安全能力评价方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310468335.5A CN116208429B (zh) | 2023-04-27 | 2023-04-27 | 零信任体系架构的安全能力评价方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116208429A CN116208429A (zh) | 2023-06-02 |
CN116208429B true CN116208429B (zh) | 2023-07-21 |
Family
ID=86511477
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310468335.5A Active CN116208429B (zh) | 2023-04-27 | 2023-04-27 | 零信任体系架构的安全能力评价方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116208429B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110648072A (zh) * | 2019-09-26 | 2020-01-03 | 国网安徽省电力有限公司信息通信分公司 | 基于模糊层次分析法的电力通信运维安全风险评估的方法 |
CN112769747A (zh) * | 2020-11-12 | 2021-05-07 | 成都思维世纪科技有限责任公司 | 一种5g数据安全风险评价方法及评价系统 |
KR20210078111A (ko) * | 2019-12-18 | 2021-06-28 | 서울과학기술대학교 산학협력단 | 해외 건설엔지니어링 프로젝트 진출 의사결정 지원을 위한 사업 매력도 평가 방법 |
CN114238959A (zh) * | 2021-12-15 | 2022-03-25 | 平安科技(深圳)有限公司 | 基于零信任安全系统的用户访问行为评估方法及系统 |
CN115643107A (zh) * | 2022-12-13 | 2023-01-24 | 北京源堡科技有限公司 | 网络安全风险评估方法、装置、计算机设备及存储介质 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130166459A1 (en) * | 2011-12-22 | 2013-06-27 | Tata Consultancy Services Limited | Invention valuation and scoring system |
RU2733485C1 (ru) * | 2020-02-04 | 2020-10-01 | Алексей Валерьевич Комаров | Система и способ обработки данных для комплексной оценки зрелости научно-технологического проекта на основе использования набора параметров |
-
2023
- 2023-04-27 CN CN202310468335.5A patent/CN116208429B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110648072A (zh) * | 2019-09-26 | 2020-01-03 | 国网安徽省电力有限公司信息通信分公司 | 基于模糊层次分析法的电力通信运维安全风险评估的方法 |
KR20210078111A (ko) * | 2019-12-18 | 2021-06-28 | 서울과학기술대학교 산학협력단 | 해외 건설엔지니어링 프로젝트 진출 의사결정 지원을 위한 사업 매력도 평가 방법 |
CN112769747A (zh) * | 2020-11-12 | 2021-05-07 | 成都思维世纪科技有限责任公司 | 一种5g数据安全风险评价方法及评价系统 |
CN114238959A (zh) * | 2021-12-15 | 2022-03-25 | 平安科技(深圳)有限公司 | 基于零信任安全系统的用户访问行为评估方法及系统 |
CN115643107A (zh) * | 2022-12-13 | 2023-01-24 | 北京源堡科技有限公司 | 网络安全风险评估方法、装置、计算机设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN116208429A (zh) | 2023-06-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11651082B2 (en) | Blockchain applicability framework | |
CN116050840B (zh) | 信息安全风险发现方法及发现系统 | |
Turk et al. | Cybersecurity assessment of BIM/CDE design environment using cyber assessment framework | |
Pavlov et al. | Information security management system in organization | |
do Amaral et al. | Integrating Zero Trust in the cyber supply chain security | |
Xu et al. | Network security | |
Tamyez | The challenges and solutions of cybersecurity among Malaysian companies | |
Andry et al. | Evaluation and recommendation it governance in hospital base on cobit Framework | |
Barria et al. | Proposal of a multi-standard model for measuring maturity business levels with reference to information security standards and controls | |
CN116208429B (zh) | 零信任体系架构的安全能力评价方法及装置 | |
Kianpour | Socio-Technical Root Cause Analysis of Cyber-enabled Theft of the US Intellectual Property--The Case of APT41 | |
Pohlman | Oracle identity management: governance, risk, and compliance architecture | |
Braithwaite | Securing e-business systems: A guide for managers and executives | |
Handoko et al. | The utilization of blockchain technology on remote audit to ensure audit data integrity in detecting potential fraudulent financial reporting | |
Shirazi et al. | A New Model for Information Security Risk Management | |
Niemann | Enterprise architecture management and its role in IT governance and IT investment planning | |
Kiedrowicz | Methodology of Ensuring the Security of GIS Spatial Data | |
Zhang et al. | The Whole Process of E-commerce Security Management System | |
Stefan | The Use of Intelligent Technologies in the Development of Digital Transformation as a Government Strategy | |
Gajjar et al. | A systematic literature review on Robotic Process Automation security | |
Jekot et al. | IT risk assessment and penetration test: Comparative analysis of IT controls verification techniques | |
Samarütel | Revision of security risk-oriented patterns for distributed systems | |
Dadmarz | Identification of Information Security Management Factors | |
Peltonen | Roadmap to Information Security: Theoretical study about information security with the views of practitioners | |
Merscheid | Practical Combination of IT Security, Risk Management, and EU Data Protection (GDPR) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |