EN

聯(lián)合國遭網(wǎng)絡攻擊,零信任如何構建全場景的網(wǎng)絡安全架構?

發(fā)布時間:2021-09-10
瀏覽量: 9108

今年4月,聯(lián)合國曾遭遇網(wǎng)絡攻擊,攻擊者盜取了大量數(shù)據(jù),這些數(shù)據(jù)可能被用來攻擊聯(lián)合國。

據(jù)報告該事件的安全公司Resecurity稱,攻擊者可能使用了暗網(wǎng)泄露的聯(lián)合國員工賬戶,并竊取了大量內(nèi)部數(shù)據(jù)(聯(lián)合國未予置評);

攻擊者的身份和動機均未知,泄露賬號在暗網(wǎng)僅售1000美元,未開啟二次驗證。
今年早些時候,黑客成功入侵聯(lián)合國的計算機網(wǎng)絡,并竊取到大量可用于攻擊聯(lián)合國組織的機構內(nèi)部數(shù)據(jù)。

黑客獲取聯(lián)合國網(wǎng)絡訪問權的方法似乎非常簡單:他們很可能使用了從暗網(wǎng)上購買到的聯(lián)合國員工的失竊用戶名與密碼。

數(shù)字化升級浪潮下,數(shù)字經(jīng)濟融合趨勢正在逐漸凸顯,通過企業(yè)上云,打造數(shù)字化、互聯(lián)網(wǎng)化、智能化的產(chǎn)品服務將成為企業(yè)新的核心競爭力。然而,上云之路,危機四伏。主要風險表現(xiàn)在以下幾個方面:

1. 目標集中導致攻擊價值提升

企業(yè)大量業(yè)務集中上云,導致攻擊目標集中,攻擊價值提升,成為黑客喜聞樂攻的目標。

2. 業(yè)務系統(tǒng)暴露互聯(lián)網(wǎng),導致攻擊暴露面增加

隨著業(yè)務系統(tǒng)逐步向云端遷移,暴露的端口越來越多,無形中增加了被掃描、嗅探、SQL注入等攻擊的概率。

3. 權限賬號管理粗放,導致越權訪問、賬號濫用泛濫

企業(yè)缺乏對員工統(tǒng)一、精細化的權限管理,導致內(nèi)部越權訪問行為存在。同時對于離職、調(diào)崗員工管理不到位,賬號管理泛濫,給黑客提供了攻擊的便利。

針對以上問題,零信任安全解決方案作為企業(yè)網(wǎng)絡安全架構的升級版,很好的解決了不同場景化下的安全問題。

任子行智行零信任安全解決方案采用SDP架構,“以身份為中心”聚焦身份安全、信任評估、業(yè)務訪問和動態(tài)訪問控制等維度的安全能力,基于業(yè)務場景的人、終端、環(huán)境、鏈路、流量、資產(chǎn)、行為上下文、內(nèi)容等多維的因素進行風險計算動態(tài)調(diào)整用戶訪問權限,為企業(yè)構建具備較強風險應對能力的動態(tài)自適應網(wǎng)絡安全閉環(huán)體系。

智行零信任安全解決方案適應于多種場景:

1.遠程辦公

建立統(tǒng)一的訪問入口,基于用戶身份進行細粒度的訪問授權,防止權限過大帶來的網(wǎng)絡安全威脅

建立七層安全通信隧道,保障用戶訪問的連續(xù)性、便捷性、穩(wěn)定性。

2.云上業(yè)務安全

采用SDP技術,只允許授權用戶訪問應用,屏蔽來自互聯(lián)網(wǎng)的惡意威脅;

基于最小權限原則,僅支持安全的身份、設備、應用訪問云上資源,降低資源泄露風險。

3.攻防演練

通過SPA單包授權的方式進行網(wǎng)絡隱身,默認關閉所以端口,拒絕一切非法鏈接,讓攻擊者找不到服務器的地址和端口進而無從下手。

4.數(shù)據(jù)安全防護

通過數(shù)字水印、防復制、防打印、防下載等手段實現(xiàn)核心數(shù)據(jù)不落地,有效防止重要數(shù)據(jù)的非法擴散和傳播。

2017年至今,任子行零信任安全解決方案已經(jīng)在教育,醫(yī)療,通信,金融,政府,軍工等多個行業(yè)進行落地實施部署,有效解決數(shù)據(jù)安全問題,未來,任子行將持續(xù)打造“全場景”的零信任安全解決方案,為用戶網(wǎng)絡構建具備自適應攻擊防護能力的智慧縱深防御體系,構筑一個全方位數(shù)據(jù)與業(yè)務安全的可信環(huán)境。


熱點內(nèi)容

開始試用任子行產(chǎn)品
申請試用

20年公安服務經(jīng)驗

7*24小時應急響應中心

自主知識產(chǎn)權的產(chǎn)品裝備

專家級安全服務團隊

網(wǎng)絡空間數(shù)據(jù)治理專家

榮獲國家科學技術二等獎

置頂
電話

400-700-1218

官方熱線電話

咨詢
留言
二維碼
微信公眾號
公司微博