您当前的位置:首页 > 电脑百科 > 网络技术 > 网络安全

七大常见的企业级安全架构模型

时间:2022-03-21 13:40:09  来源:  作者:磊士信息安全

企业级安全架构模型

P2DR模型

七大常见的企业级安全架构模型

 

(1)策略:定义系统的监控周期、确立系统恢复机制、制定网络访问控制策略和明确系统的总体安全规划和原则。

(2)防护:通过修复系统漏洞、正确设计开发和安装系统来预防安全事件的发生;通过定期检查来发现可能存在的系统脆弱性;通过教育等手段,使用户和操作员正确使用系统,防止意外威胁;通过访问控制、监视等手段来防止恶意威胁。采用的防护技术通常包括数据加密、身份认证、访问控制、授权和虚拟专用网(VPN)技术、防火墙、安全扫描和数据备份等。

(3)检测:是动态响应和加强防护的依据,通过不断地检测和监控网络系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的响应。当攻击者穿透防护系统时,检测功能就会发挥作用,与防护系统形成互补。

(4)响应:系统一旦检测到入侵,响应系统就开始工作,进行事件处理。响应包括紧急响应和恢复处理,恢复处理又包括系统恢复和信息恢复。

IPDRR模型

七大常见的企业级安全架构模型

 

识别(Identify)识别网络资产及风险,是指对系统、资产、数据和网络所面临的安全风险的认识及确认;

保护(Protect)保护网络,是指制定和实施合适的安全措施,确保能够提供关键基础设施服务。

保护(Protect)保护网络,是指制定和实施合适的安全措施,确保能够提供关键基础设施服务。

响应(Respond):响应和处理事件,指对已经发现的网络安全事件采取合适的行动。具体程序依据事件的影响程度来进行抉择,主要包括:事件调查、评估损害、收集证据、报告事件和恢复系统;

恢复(Recover):恢复系统和修复漏洞。将系统恢复至正常状态,同时找到事件的根本原因,并进行预防和修复

IATF框架模型

七大常见的企业级安全架构模型

 

IATF核心思想是纵深防御战略,强调人(People)、技术(Technology)和运营(Operation)是核心要素。

人是第一要素的同时也是最脆弱的要素,对人采取的措施包括意识培训、组织管理、技术管理、运营管理等。

技术是实现信息保障的重要手段,包括安全平台建设、安全工程开发等。

运营是将各方面技术紧密结合在一起的过程,包括风险评估、安全监控、安全审计、跟踪告警、入侵检测、响应恢复等。

CGS(Community Gold Standard缩写)框架

七大常见的企业级安全架构模型

 

CGS框架四大总体性功能:治理(Govern)、保护(Protect)、检测(Detect)和响应恢复(Respond & Recover);

治理:为企业全面了解其使命与环境、管理档案与资源、确保全体员工参与进来并能够被通知、建立跨机构的安全韧性提供保障。

保护:保护物理环境、逻辑环境、资产和数据。

检测:可以识别和防御组织的物理及逻辑上的漏洞、异常和攻击。

响应与恢复:帮助建立针对威胁和漏洞的有效响应机制。

ASA(自适应安全)架构

七大常见的企业级安全架构模型

 

ASA主要由4部分组成:防御(Prevent)、监控(Detect)、响应(Respond)、预测(Predict)。该架构可通过持续的安全可视化和评估来动态适应相应的场景,并做出调整。

防御:主要通过加固、隔离、拦截等手段提升攻击门槛,并在受影响前进行拦截攻击。

监控:主要通过感知探头(Sensor)发现绕过防御措施的攻击,减少攻击所带来的损失。

响应:主要通过漏洞修补、设计和模型策略改进、事件调查分析等措施来恢复业务并避免未来可能发生的事故。

预测:主要通过不断优化基线系统,逐渐精准预测未知的、新型的攻击,主动锁定对现有系统和信息具有威胁的新型攻击,并对漏洞划定优先级和定位。该情报将被反馈到阻止和检测模块,从而构成整个处理流程的闭环。

IACD框架

七大常见的企业级安全架构模型

 

IACD主要构成如下:

  • 传感器/传感源(Sensors/Sensing Sources)
  • 执行器/执行点(Actuators/Action Points)
  • 传感器/执行器接口(Sensor/Actuator Interface)
  • 理解分析框架(Sense-making Analytic Framework)
  • 决策引擎(Decision Making Engine)
  • 响应行动控制器(Response Action Controller)
  • 编排管理(Orchestration Manager)
  • 编排服务(Orchestration Service)

华为云安全解决方案

七大常见的企业级安全架构模型

 

腾讯云安全运营中心

七大常见的企业级安全架构模型

 

阿里云—云安全防护体系框架

七大常见的企业级安全架构模型

 

CR(网络韧性)架构

网络韧性架构的目标是使整个网络始终保持提供预期结果的能力,这意味着即使在常规运行机制失败时,在遭遇安全灾难或受到攻击之后,整个网络依旧可以正常运行,技术特点如下:

自适应响应(Adaptive Response):通过敏捷的网络行动方案来管理风险。

监控分析(Analytic Monitoring):持续和协调地监控和分析各种属性和行为。

协调保护(Coordinated Protection):确保保护机制以协调有效的方式运作。

欺骗防御(Deception):误导攻击者,隐藏关键资产或将隐蔽的受污染资产暴露给对手。

多样性(Diversity):使用异构性来最小化通用模式故障,尤其是使通用漏洞攻击造成的故障最小化。

位置变换(Dynamic Positioning):分布式动态化重定位功能和系统资源。

动态呈现(Dynamic Representation):基于网络事件和网络行动过程呈现当前任务或业务功能状态。

非持久性(Non-Persistence):根据需要在有限的时间内生成和保留资源。

权限限制(Privilege Restriction):根据用户和系统元素的属性以及环境因素限制权限。

整治(Realignment):使系统资源与组织任务或业务功能的核心方面保持一致。

冗余(Redundancy):提供多个受保护的关键资源实例。

分段(Segmentation):根据关键性和可信度定义和分离系统元素。

证实可信性(Substantiated Integrity):确定关键系统元素是否已损坏。

不可预测性(Unpredictability):随机或不可预测地进行更改。

企业业务的可持续性就是网络的韧性促成业务的强壮性,从而促成业务的可持续性。做到让攻击者的攻击变得尽可能的昂贵和困难, 网络韧性能够帮助企业在遭受攻击时减少企业所带来的损失,从如何减少损失的角度出发实现防御的纵深。

总结

安全架构模型和框架是企业安全架构提供理论依据。无论是自适应安全架构所强调的安全预测与调整能力,还是网络韧性架构所强调的能够适应不断变化的条件,并能够承担风险且迅速从破坏中恢复过来的能力,都是业界研究探索的最佳网络安全实践,这些安全架构没有绝对的好坏,安全管理者可以根据企业发展现状来选择最适合自身的安全架构。

版权说明:请尊重原创版权,版权归本人所有。



Tags:安全架构   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,不构成投资建议。投资者据此操作,风险自担。如有任何标注错误或版权侵犯请与我们联系,我们将及时更正、删除。
▌相关推荐
现代网络安全架构的要素是什么?
现代网络安全是多种要素的结合,包括安全访问服务边缘、虚拟化技术、分段和零信任模型。近年来,企业迅速采取行动实施全面的数字化转型项目,旨在改进IT流程,以支持最佳业务运营。...【详细内容】
2023-10-26  Search: 安全架构  点击:(186)  评论:(0)  加入收藏
小程序的安全架构分析
小程序大家已经再熟悉不过了,就是一种在移动操作系统中运行的轻量级应用程序,小程序发展这么多年来,是中国 IT 行业里为数不多的能够真正影响到普通程序员的创新成果。当然随着...【详细内容】
2023-05-10  Search: 安全架构  点击:(423)  评论:(0)  加入收藏
七大常见的企业级安全架构模型
企业级安全架构模型P2DR模型 (1)策略:定义系统的监控周期、确立系统恢复机制、制定网络访问控制策略和明确系统的总体安全规划和原则。(2)防护:通过修复系统漏洞、正确设计开发和...【详细内容】
2022-03-21  Search: 安全架构  点击:(3274)  评论:(0)  加入收藏
基于零信任的安全架构
引用本文:曾玲,刘星江.基于零信任的安全架构[J].通信技术,2020,53(07):1750-1754.ZENG Ling,LIU Xing-jiang.Security Architecture Based on Zero Trust[J].Communications Techno...【详细内容】
2020-07-20  Search: 安全架构  点击:(528)  评论:(0)  加入收藏
▌简易百科推荐
网络安全行业的春天何时来?
2023年下半年开始,网络安全从业人员都感受到了网安行业的寒冬,但是其实前奏并不是此刻,只是涉及到大量裁员关乎自身而人人感同身受。从近五年各个网络安全上市公司财报可以发现...【详细内容】
2024-04-11  兰花豆说网络安全    Tags:网络安全   点击:(8)  评论:(0)  加入收藏
数据可视化在网络安全中的关键作用
在当今数字化时代,网络安全已成为各大企业乃至国家安全的重要组成部分。随着网络攻击的日益复杂和隐蔽,传统的网络安全防护措施已难以满足需求,急需新型的解决方案以增强网络防...【详细内容】
2024-03-29  小嵩鼠    Tags:数据可视化   点击:(22)  评论:(0)  加入收藏
AI时代的网络安全:探索AI生成的网络攻击
译者 | 晶颜审校 | 重楼长期以来,网络攻击一直是劳动密集型的,需要经过精心策划并投入大量的人工研究。然而,随着人工智能技术的出现,威胁行为者已经成功利用它们的能力,以非凡的...【详细内容】
2024-03-27    51CTO  Tags:网络安全   点击:(17)  评论:(0)  加入收藏
详解渗透测试和漏洞扫描的开源自动化解决方案
译者 | 刘涛审校 | 重楼目录 什么是渗透测试 规划和侦察 扫描 开发和获得访问权限 维持访问权 报告和控制 什么是漏洞扫描 渗透测试工具 渗透测试的自动化 渗透自动化工作流...【详细内容】
2024-02-27    51CTO  Tags:渗透测试   点击:(33)  评论:(0)  加入收藏
如何保护你的电脑不受黑客攻击
在数字时代,网络安全已经成为每个人必须关注的重要问题。黑客攻击、数据泄露和网络犯罪等事件频频发生,使得我们的个人隐私和财产安全面临严重威胁。那么,如何保护你的电脑不受...【详细内容】
2024-02-04  佳慧慧    Tags:黑客攻击   点击:(53)  评论:(0)  加入收藏
2024年需要高度关注的六大网络安全威胁
译者 | 晶颜审校 | 重楼创新技术(如生成式人工智能、无代码应用程序、自动化和物联网)的兴起和迅速采用,极大地改变了每个行业的全球网络安全和合规格局。网络犯罪分子正在转向...【详细内容】
2024-01-03    51CTO  Tags:网络安全威胁   点击:(111)  评论:(0)  加入收藏
终端设备通信网络安全防护方案
终端设备的网络安全是一个综合性问题,需要用户、组织和厂商共同努力,采取一系列的措施来保护终端设备的安全。终端设备网络安全防护方案主要包括以下几个方面:1. 强化用户身份...【详细内容】
2024-01-01  若水叁仟    Tags:网络安全   点击:(57)  评论:(0)  加入收藏
深入解析802.1X认证:网络安全的守护者
802.1X认证,对于很多人来说,可能只是一个陌生的技术名词。然而,在网络安全的领域中,它却扮演着守护者的角色。今天,我们就来深入解析802.1X认证,看看它是如何保护我们的网络安全的...【详细内容】
2023-12-31  韦希喜    Tags:网络安全   点击:(70)  评论:(0)  加入收藏
提升网络安全:ADSelfService Plus多重身份验证的关键
在当今数字化的时代,网络安全问题愈发突出,企业和组织面临着日益严峻的挑战。为了应对不断进化的网络威胁,越来越多的组织开始采用多层次的安全措施,其中多重身份验证成为了关键...【详细内容】
2023-12-27  运维有小邓    Tags:网络安全   点击:(88)  评论:(0)  加入收藏
企业如何应对网络钓鱼攻击的激增?
随着我们进入数字时代,网络犯罪的威胁继续以惊人的速度增长。在最流行的网络犯罪形式中,网络钓鱼仅在过去一年就出现了472%的攻击激增。企业在保护自己及其客户免受网络钓鱼诈...【详细内容】
2023-12-19    千家网  Tags:钓鱼攻击   点击:(89)  评论:(0)  加入收藏
站内最新
站内热门
站内头条