零信任的用户行为分析: 通过综合策略解锁安全洞察力(三)

天翼云开发者社区
• 阅读 5

本文分享自天翼云开发者社区《零信任的用户行为分析: 通过综合策略解锁安全洞察力(三)》,作者:Icecream

在当今日益动态和互联的数字环境中,伴随业务的多元化发展,传统网络的边界愈发模糊,依赖“纵深防御﹢边界防御”的网络安全防御模式岌岌可危。零信任,一个假定没有内在信任的安全概念,已经成为应对这些挑战的一个强大框架。零信任策略的核心原则是不信任任何用户或设备,而用户行为分析则提供了洞察用户行为、检测异常活动和加强安全措施的手段,使企业能够获得对用户行为的宝贵洞察力。在这篇文章中,我们将探讨零信任策略和用户行为分析的交叉点,以及如何将它们相互结合,以实现更强大的安全防护。

行为感知

零信任策略、用户行为分析和行为感知之间存在着密切的联系和相互影响。零信任策略强调对用户和资源的细粒度访问控制,而用户行为分析和行为感知提供了实现这种访问控制的关键支持。天翼云零信任具有基本行为感知、入侵行为感知、异常行为感知和多维度行为感知等多方面感知能力,并结合智能AI引擎,实时监测异常用户行为。

基本行为感知,通过时间维度异常感知和访问位置异常感知,能够提供更精细的访问控制和风险评估机制。时间维度异常感知通过对用户的时间模式和行为活动进行分析,基于用户历史行为数据的统计学习,建立用户的正常访问模式。当用户的访问行为偏离正常模式时,判断其可能存在安全风险,并利用设定了风险评估偏差容忍度的算法,系统可以触发告警、降权、二次认证提权或退出用户会话等相应动作。访问位置异常感知则通过对用户访问位置的模式进行监测和分析,学习正常访问位置模式,识别用户的合法访问位置,并同时间维度感知一般具有相应措施。

入侵行为感知,通过安全设备联动和访问日志分析,可以提高入侵检测和响应能力。零信任联动Web应用防火墙(WAF)、入侵防御系统(IPS)、防火墙等安全设备,如利用WAF的入侵检测和离线分析功能,对网络流量进行实时监测和分析,并结合WAF攻击跳转规则设置触发参数,当检测到潜在的入侵行为时,触发相应的处理动作。而访问日志分析基于天翼云深耕多年的CDN离线分析方案,对访问日志的进行统计和分析,检测和识别异常的请求模式和行为特征。

异常行为感知,结合登录行为感知和访问行为感知俩方面,即使发现异常行为。登录行为感知旨在检测和识别用户的异常登录活动,包括短时间多次登录和多次错误登录,通过设置时间周期、错误次数等参数,可以控制多次错误登录触发的动作。访问行为感知旨在监测和分析用户的异常访问行为,包括请求频率异常和请求维度异常,请求频率异常针对指定资源设置访问周期和访问次数阈值并结合自学习填充阈值,根据历史数据动态调整阈值,以适应不同的访问模式。请求维度异常则是对访问范围超出次数进行统计,如访问范围超出了正常范围超过阈值,触发异常访问的判定。

多维度行为感知,涵盖了多个场景的智能分析,包括经典的被钓鱼主机失陷场景、二次认证失效的账号丢失场景。还原攻击场景,从攻击者视角寻找异常行为,如单位时间内对内网多网段进行横向访问,账号泄密在非常规设备上进行异常登录。通过综合判断和基于规则的恶意评分计算,及时发现入侵异常行为并采取相应的动作。

零信任的用户行为分析是构建安全防护的关键环节。通过综合策略和多维度行为感知,企业能够获取更全面的安全洞察力,及时发现和应对安全威胁,保护网络和数据的安全。在不断演进的威胁环境中,零信任策略和用户行为分析将继续发展,为企业提供更强大的安全保障。

点赞
收藏
评论区
推荐文章
专注IP定位 专注IP定位
3年前
边界防御·信息安全保密圈的 “丈八蛇矛”
提及《金山毒霸》,大家都不陌生,它是中国的病毒防护软件,也是国内少有的拥有自研核心技术、自研杀毒引擎的杀毒软件,是由金山网络旗下研发的。有一点大家很容易忽略那就是它是国内王老安全企业率先提出的“边界防御”理念,该技术业务在2012年终首次落地。随着网络技术的不断发展以及网络建设的复杂化,网络边界安全成为最重要的安全问题,需要对其进行有效的管理和控制,主要体现
Johnny21 Johnny21
4年前
零信任安全:针对网络威胁的多层保护
深度防御:安全层部署零信任此信息图显示了零信任模型如何在每个安全层上结合使用“信任门”和“深度防御”来保护您最宝贵的资产(数据)的机密性,完整性和可用性。零信任安全性是下一代安全模型,可防止日益严重的网络威胁。在当今这个高速时代,全天候24x7运作,在全球COVID19大流行中,全球移动性同样突然而突然停止,IT安全模型必须
Stella981 Stella981
3年前
Kubernetes 下零信任安全架构分析
作者杨宁(麟童)阿里云基础产品事业部高级安全专家刘梓溪(寞白)蚂蚁金服大安全基础安全安全专家李婷婷(鸿杉)蚂蚁金服大安全基础安全资深安全专家简介零信任安全最早由著名研究机构Forrester的首席分析师约翰.金德维格在2010年提出。零信任安全针对传统边界安全架构思想进行了重新评估和审视,并对安全架构思路给出了新的建议。
天翼云发布边缘安全加速平台AccessOne,四大产品能力助力企业安全高速发展
为了在不可信网络中构建信任的安全系统,AccessOne推出零信任服务,基于零信任安全理念和架构,依托天翼云边缘节点,以身份认证与动态评估为基础,打造全新的企业安全远程访问能力,提供更安全、便捷、统一的接入服务。通过零信任控制面服务,天翼云助力客户有效进行统一管控、策略下发,实现身份可信、设备可信和行为可信;通过零信任数据面服务,天翼云可为客户提供包括智能选路、解除安全威胁的全方位保障。
告别“脆皮”校园网,天翼云AccessOne零信任VPN来了!
天翼云AccessOne边缘安全加速平台·零信任VPN(后称“零信任VPN”),针对远程办公、远程学习、在线教学等校园应用的常态化,零信任VPN推出全新零信任校园访问接入方案,让师生随时随地安全访问校内资源的同时提升IT管理便捷度,目前已在全国多所高校、K12学校落地。
摘星星的猫 摘星星的猫
1年前
保护关键数据:企业利用HTTP代理进行高级加密的方法
在数字化和互联网技术迅猛发展的当代,企业面对的网络安全威胁也日益严峻。本文将探讨如何通过利用HTTP代理加密技术来加强企业的网络防御,并提高其数据保护能力。一、应对内部和外部网络安全挑战虽然传统的防火墙系统为企业提供了基本的数据流监控和管理,它们依旧无法完
零信任的用户行为分析: 通过综合策略解锁安全洞察力(一)
本文分享自天翼云开发者社区《》,作者:Icecream在当今日益动态和互联的数字环境中,伴随业务的多元化发展,传统网络的边界愈发模糊,依赖“纵深防御﹢边界防御”的网络安全防御模式岌岌可危。零信任,一个假定没有内在信任的安全概念,已经成为应对这些挑战的一个强
零信任的用户行为分析: 通过综合策略解锁安全洞察力(二)
本文分享自天翼云开发者社区《》,作者:Icecream在当今日益动态和互联的数字环境中,伴随业务的多元化发展,传统网络的边界愈发模糊,依赖“纵深防御﹢边界防御”的网络安全防御模式岌岌可危。零信任,一个假定没有内在信任的安全概念,已经成为应对这些挑战的一个强
会当“零”绝顶!天翼云零信任产品利刃出鞘
2022年9月15日,由中国信通院主办的会当“零”绝顶·零信任沙龙顺利举行。天翼云科技有限公司安全攻防专家王鑫渊受邀参会,分享了天翼云在零信任安全体系方面的建设思路、产品优势,以及在攻防侧的实践应用。数字时代下,随着云计算、物联网等新技术的兴起,企业办公环境愈发多样,接入场景更加多元,为了方便员工随时随地访问,企业办公应用开始向互联网开放,传统的边界安全
浅谈基于SASE的安全云服务
SASE(secureaccessserviceedge安全访问服务边缘):是一种安全框架,结合了软件定义广域网(SDWAN),零信任等网络安全技术的的分布式安全解决方案。
天翼云开发者社区
天翼云开发者社区
Lv1
天翼云是中国电信倾力打造的云服务品牌,致力于成为领先的云计算服务提供商。提供云主机、CDN、云电脑、大数据及AI等全线产品和场景化解决方案。
文章
816
粉丝
16
获赞
40