云安全博客阅读(二)

2024-05-30 Cloudflare acquires BastionZero to extend Zero Trust access to IT infrastructure

IT 基础设施的零信任

  • 不同于应用安全,基础设置的安全的防护紧急程度更高,基础设施的安全防护没有统一的方案
  • IT基础设施安全的场景多样,如sever服务器安全,k8s集群机器安全等;以往通常根据用户认证、资源隔离、网段隔离等信息进行防护;
  • 不同基础设施的安全防护方案不同,如Linux机器中用SSH进行安全通信(本地-主机密钥加解密验证),windows主机远程通信使用RDP协议(账户密码认证),k8s认证安全则使用多种方式如用户权限管理、认证密钥等;

零信任基础设施安全防护,通过 VPN 在所有基础设施上进行网络隔离,并集成原生的主要的设施访问协议(SSH、RDP、K8s);

隔离出来后,使得目标资源配置为接受特定用户的访问,而不是依赖网络级的访问;管理员可以从用户与资源的层级上考虑问题,而不是手动管理IP和端口,在此基础上再配置用户认证策略,如使用 OpenID Connect (OIDC) 将身份绑定到密钥。

总的来说,零信任平台将基础设施管理员从管理(人员-IP&Port&Schema)的工作中解放出来,只是管理(人员-权限)即可;

Protecting APIs from abuse using sequence learning and variable order Markov chains

在web应用中,通常会有带有session的序列请求行为,即最终的任务或攻击是一序列请求完成的,如 认证 -> 余额 -> 转账;在客户应用防护过程中,识别这些 API 链并给出防护建议,能够对重点资产进行规则设定、限流等;

同时,这些 API 调用链可能存在循环、自调用等;

因此,将客户流量的 API 调用数据存到数据库,并使用马尔可夫链算法,识别出置信度较高的 API 链,给出建议:

相关推荐
Clownseven4 小时前
云端备份与恢复策略:企业如何选择最安全的备份解决方案
安全
薄荷椰果抹茶6 小时前
【网络安全基础】第六章---Web安全需求
安全·web安全
HumanRisk14 小时前
降低网络安全中的人为风险:以人为本的路径
网络·安全·web安全
运维开发王义杰14 小时前
金融安全生命线:用AWS EventBridge和CloudTrail构建主动式入侵检测系统
安全·金融·aws
安全系统学习16 小时前
系统安全之大模型案例分析
前端·安全·web安全·网络安全·xss
加密狗复制模拟18 小时前
坚石ET ARM加密狗复制模拟介绍
安全·软件工程·个人开发
galaxylove19 小时前
Gartner发布塑造安全运营未来的关键 AI 自动化趋势
人工智能·安全·自动化
scuter_yu19 小时前
主流零信任安全产品深度介绍
运维·网络·安全
江苏思维驱动智能研究院有限公司19 小时前
Sophos 网络安全:全球领先的自适应安全解决方案提供商
网络·安全·web安全
小能喵21 小时前
Kali Linux Wifi 伪造热点
linux·安全·kali·kali linux