EN

联合国遭网络攻击,零信任如何构建全场景的网络安全架构?

发布时间:2021-09-10
浏览量: 693

今年4月,联合国曾遭遇网络攻击,攻击者盗取了大量数据,这些数据可能被用来攻击联合国。

据报告该事件的安全公司Resecurity称,攻击者可能使用了暗网泄露的联合国员工账户,并窃取了大量内部数据(联合国未予置评);

攻击者的身份和动机均未知,泄露账号在暗网仅售1000美元,未开启二次验证。
今年早些时候,黑客成功入侵联合国的计算机网络,并窃取到大量可用于攻击联合国组织的机构内部数据。

黑客获取联合国网络访问权的方法似乎非常简单:他们很可能使用了从暗网上购买到的联合国员工的失窃用户名与密码。

数字化升级浪潮下,数字经济融合趋势正在逐渐凸显,通过企业上云,打造数字化、互联网化、智能化的产品服务将成为企业新的核心竞争力。然而,上云之路,危机四伏。主要风险表现在以下几个方面:

1. 目标集中导致攻击价值提升

企业大量业务集中上云,导致攻击目标集中,攻击价值提升,成为黑客喜闻乐攻的目标。

2. 业务系统暴露互联网,导致攻击暴露面增加

随着业务系统逐步向云端迁移,暴露的端口越来越多,无形中增加了被扫描、嗅探、SQL注入等攻击的概率。

3. 权限账号管理粗放,导致越权访问、账号滥用泛滥

企业缺乏对员工统一、精细化的权限管理,导致内部越权访问行为存在。同时对于离职、调岗员工管理不到位,账号管理泛滥,给黑客提供了攻击的便利。

针对以上问题,零信任安全mg游戏中心作为企业网络安全架构的升级版,很好的解决了不同场景化下的安全问题。

任子行智行零信任安全mg游戏中心采用SDP架构,“以身份为中心”聚焦身份安全、信任评估、业务访问和动态访问控制等维度的安全能力,基于业务场景的人、终端、环境、链路、流量、资产、行为上下文、内容等多维的因素进行风险计算动态调整用户访问权限,为企业构建具备较强风险应对能力的动态自适应网络安全闭环体系。

智行零信任安全mg游戏中心适应于多种场景:

1.远程办公

建立统一的访问入口,基于用户身份进行细粒度的访问授权,防止权限过大带来的网络安全威胁

建立七层安全通信隧道,保障用户访问的连续性、便捷性、稳定性。

2.云上业务安全

采用SDP技术,只允许授权用户访问应用,屏蔽来自互联网的恶意威胁;

基于最小权限原则,仅支持安全的身份、设备、应用访问云上资源,降低资源泄露风险。

3.攻防演练

通过SPA单包授权的方式进行网络隐身,默认关闭所以端口,拒绝一切非法链接,让攻击者找不到服务器的地址和端口进而无从下手。

4.数据安全防护

通过数字水印、防复制、防打印、防下载等手段实现核心数据不落地,有效防止重要数据的非法扩散和传播。

2017年至今,任子行零信任安全mg游戏中心已经在教育,医疗,通信,金融,政府,军工等多个行业进行落地实施部署,有效解决数据安全问题,未来,任子行将持续打造“全场景”的零信任安全mg游戏中心,为用户网络构建具备自适应攻击防护能力的智慧纵深防御体系,构筑一个全方位数据与业务安全的可信环境。


热点内容

开始试用任子行产品
申请试用

20年公安服务经验

7*24小时应急响应中心

自主知识产权的产品装备

专家级安防团队

网络空间数据治理专家

荣获国家科学技术二等奖

置顶
电话

400-700-1218

官方热线电话

咨询
留言
二维码
微信公众号
公司微博