云安全博客阅读(二)

2024-05-30 Cloudflare acquires BastionZero to extend Zero Trust access to IT infrastructure

IT 基础设施的零信任

  • 不同于应用安全,基础设置的安全的防护紧急程度更高,基础设施的安全防护没有统一的方案
  • IT基础设施安全的场景多样,如sever服务器安全,k8s集群机器安全等;以往通常根据用户认证、资源隔离、网段隔离等信息进行防护;
  • 不同基础设施的安全防护方案不同,如Linux机器中用SSH进行安全通信(本地-主机密钥加解密验证),windows主机远程通信使用RDP协议(账户密码认证),k8s认证安全则使用多种方式如用户权限管理、认证密钥等;

零信任基础设施安全防护,通过 VPN 在所有基础设施上进行网络隔离,并集成原生的主要的设施访问协议(SSH、RDP、K8s);

隔离出来后,使得目标资源配置为接受特定用户的访问,而不是依赖网络级的访问;管理员可以从用户与资源的层级上考虑问题,而不是手动管理IP和端口,在此基础上再配置用户认证策略,如使用 OpenID Connect (OIDC) 将身份绑定到密钥。

总的来说,零信任平台将基础设施管理员从管理(人员-IP&Port&Schema)的工作中解放出来,只是管理(人员-权限)即可;

Protecting APIs from abuse using sequence learning and variable order Markov chains

在web应用中,通常会有带有session的序列请求行为,即最终的任务或攻击是一序列请求完成的,如 认证 -> 余额 -> 转账;在客户应用防护过程中,识别这些 API 链并给出防护建议,能够对重点资产进行规则设定、限流等;

同时,这些 API 调用链可能存在循环、自调用等;

因此,将客户流量的 API 调用数据存到数据库,并使用马尔可夫链算法,识别出置信度较高的 API 链,给出建议:

相关推荐
忘川w1 小时前
《网络安全与防护》知识点复习
笔记·安全·web安全·网络安全
银空飞羽2 小时前
总结一下最近学习到的MCP风险问题(杂谈)
安全·mcp·trae
m0_694845573 小时前
日本云服务器租用多少钱合适
linux·运维·服务器·安全·云计算
小锋学长生活大爆炸3 小时前
【教程】Windows安全中心扫描设置排除文件
windows·安全·系统·扫描·病毒·安全中心
liulilittle4 小时前
通过高级处理器硬件指令集AES-NI实现AES-256-CFB算法并通过OPENSSL加密验证算法正确性。
linux·服务器·c++·算法·安全·加密·openssl
Bruce_Liuxiaowei5 小时前
使用Nmap探测VNC服务信息—某单位KVM设备
网络·安全·web安全
安全系统学习7 小时前
网络安全之内核初级对抗技术分析
开发语言·python·算法·安全·web安全
炎码工坊7 小时前
DevSecOps实践:CI/CD流水线集成动态安全测试(DAST)工具
安全·网络安全·微服务·云原生·安全架构
亿坊电商9 小时前
如何安全高效地维护CMS智能插件?
安全·cms插件
摘星编程13 小时前
华为云Flexus+DeepSeek征文 | 模型即服务(MaaS)安全攻防:企业级数据隔离方案
大数据·人工智能·安全·华为云·deepseek