工控安全漫谈 今天
本文介绍ACT-IAC(美国技术委员会-工业咨询委员会)于2019年4月18日发布的《零信任网络安全当前趋势》(《Zero Trust Cybersecurity Current Trends》)报告的主要内容。 该报告的目录如下:执行摘要项目背景何为零信任建立信任是基础零信任的好处部署零信任的建议步骤联邦政府中对零信任的挑战最后结论笔者之前介绍了美国国家标准技术研究所(NIST)和美国国防部国防创新委员会(DIB)对零信任的认识。DIB可以视为美国军方的代表;NIST可以视为美国标准(或美国民间)的代表;ACT-IAC这一篇可以视为美国联邦政府的代表。从不同的角度看看,也是蛮有意义的。笔者计划,在介绍完《零信任网络安全当前趋势》这个报告之后,再次放出对NIST《零信任架构》草案的详细介绍(之前的介绍只是非常概要的)。原本是想等到NIST放出正式标准后,再全文翻译的。可是,日子只会溜走,等待只会遗憾。相比《零信任网络》一书,上述这些材料虽然薄了点,但也算是美国比较官方的零信任材料,还是非常值得学习借鉴的。若不细看上几遍,不那么容易领会精髓。项目背景美国技术委员会(ACT)是一个非营利性的教育组织,旨在建立一个更加高效和创新的政府。ACT-IAC(美国技术委员会-工业咨询委员会)提供了一个独特的、客观的、值得信赖的论坛,政府和行业高管正在共同努力,通过使用技术来改进公共服务和代理业务。本报告所载的调查结果和建议是以协商一致为基础的,并不代表任何特定个人或组织的意见。为了保持其合作过程的客观性和完整性,ACT-IAC不接受政府资助。2017年5月,总统成立了美国技术委员会(ATC),以促进联邦政府安全有效地使用IT,并指示它编写一份关于联邦IT现代化的报告。2017年晚些时候发布的IT现代化报告和相关的行政命令2,将使机构“……从保护他们的网络边界和管理传统的物理部署,到保护联邦数据和云优化部署”。它承认,这项工作的成功需要新的方法和战略。2018年5月,联邦首席信息官理事会服务、战略和基础设施委员会要求ACT-IAC承担一项与零信任(ZT)和潜在联邦机构采用有关的项目。与此同时,联邦机构将从2023年3月开始,将网络服务从目前的总务管理局(GSA)合同转到新的企业基础设施解决方案(EIS)合同。联邦政府有一个独特的机会,来利用IT现代化和EIS过渡的汇合,以深刻变革机构的网络服务交付和数据保护。ACT-IAC建立了政府和工业志愿者的项目团队,主要来自其网络、电信和网络安全社区。他们的工作被设计为评估ZT技术和服务的技术成熟度和可用性,并识别和解决与潜在的联邦机构采用相关的其他重要问题。该项目侧重于两个工作流程:第一个工作流程:评估了市场上支持ZT的实际工具,并确定了尚未实现的概念化能力。市场研究侧重于评估技术成熟度和准备度、适合性、可扩展性和基于实际实现的可承受性。这包括六家公司(Cisco, Duo, Palo Alto, Zscaler, Fortinet, Cyxtera)的展示和演示,他们已经向商业和公共部门提供了其产品和服务中的ZT元素。第二个工作流程:主要集中在信任算法上。这些动态算法用于生成信任分数,这对于全面的ZT解决方案是必不可少的。信任分数用于根据定义的标准授予、限制或拒绝访问。项目团队开发了对现有信任算法工作的理解,以向联邦机构提供关于这个主题的建议。执行摘要今天的系统正在扩展和演变为移动和云的环境,将传统的基于边界的网络安全方法扩展到了临界点。一种称为“零信任(ZT)”的新方法,可能大幅改变和提高机构保护他们的系统和数据的能力。ZT是一个安全概念,其基础是组织需要主动控制人员、数据和信息系统之间的所有交互,以将安全风险降低到可接受的水平。ACT-IAC被联邦CIO理事会要求评估ZT技术的成熟度,它们的准备性和在政府中的适用性,以及如果他们选择使用ZT,机构将面临的问题。本报告提供了该评估的结果。现代IT安全解决方案需要结合几个最小特性:在信任框架内隔离用户、设备、数据和服务,以确保每一个访问请求都被验证并故意允许或不批准;能抵抗攻击和对攻击有弹性,而没有大的管理负担;能够容易、快速地(如果不是自动地)适应不断变化的服务环境,也没有很大的管理负担。ZT通过处理所有用户、设备、数据和服务请求,来满足这些特性。ZT本质:它从一个组织中所有资产都是开放和可访问的传统安全策略,转变为需要持续的身份验证和授权才能访问任何资产。这个根本的变化是ZT的本质。ZT不是你要买的东西,它是一个安全概念、策略和架构设计方法。ZT解决方案现状:ZT解决方案是广泛可用的,目前正在私营部门使用。市场上也存在着良性竞争。目前没有一家供应商提供单一的、整体的ZT解决方案。要获得一个全面的解决方案,需要集成多个供应商的产品和服务。一些不同的ZT架构方法可供机构选择。实施ZT的条件:实施ZT不需要大规模更换现有网络或大量获取新技术。ZT应该增加其他现有的网络安全实践和工具。许多联邦机构已经在其基础设施中拥有ZT的元素,并遵循在日常运作中支持它的实践。诸如身份凭证和访问管理(ICAM)、基于信任算法的访问标准、自动策略决策和连续监视等元素,是成功的ZT的关键补充。ZT采用的是渐进式方法。它在规模、步调、风险偏好和最终实现程度上给机构提供了很大的自由度。然而,在开始实施ZT之前,组织必须牢牢把握他们的用户和他们的角色、他们的数据和他们的技术资产。实施ZT需要“整个机构”的努力。由于ZT可以影响任务计划系统的安全性、风险性和性能,机构负责人和受影响的项目负责人必须与IT人员一起合作设计和实施ZT。ZT需要由任务驱动,而不是只为了自己的利益而由IT驱动。何为零信任2004年,零信任作为一个安全设计的概念,由Jericho论坛引入, Jericho论坛是一个总部设在英国的首席信息安全官(CISO)群体。他们看到由于云和移动计算的加速使用,导致访问和授权的方式改变之后,这个有远见的团体假设了一个安全模型,这个模型对于传统的边界正在消失或变得不相关的世界是正确的,工作流正在移动到云,而移动端点对于应用程序访问正成为规范。近年来,我们看到了这一加速,因为向健壮、快速的5G网络移动,导致一些组织怀疑他们是否应该提供网络服务。2010年, John Kindervag(约翰德金瓦格)在Forrester进行研究时,创造了“零信任”或“零信任网络”这一术语,以解决Jericho论坛提出的问题。从那时起,零信任的兴趣增加,作为解决溶解或不断移动边界的潜在安全方法。大多数现有的企业网络都是扁平的,即数据和用户网络之间几乎没有分离。传统的中心辐射网络模型的弱点在于其架构。通过防火墙跨越信任与不信任之间的鸿沟,从本质上说是危险的。相反,零信任不再区分“内部”和“外部”网络周边。一般来说,零信任:提供用户从任何地方以任何方式访问任何地方的数据的一致性安全策略;在访问服务和/或数据时,采取“从不信任并始终验证”的立场;无论源于何处的请求位置,都需要持续授权;增加整网可视性和分析性。此外,零信任依赖于五个基本断言:网络总是被认为是怀有敌意的;网络外部和内部威胁始终存在;网络位置不足以决定网络中的信任;每个设备、用户和网络流都经过认证和授权;策略必须是动态的,并根据尽可能多的数据来源进行计算。零信任概念安全模型的六大支柱零信任可以被认为是一项战略举措,与组织框架一起,使决策者和安全领导人能够达成务实和有效的安全实现。( 1 )零信任的支柱概念安全模型有助于理解和组织这些组件。零信任安全模型见下图:任务焦点IT能力存在于组织内,是为了使任务得以实现,而不是为了自身目的而存在。这种逻辑可以扩展到零信任。信息保护的需求应该由任务驱动,由IT组织来完成。IT组织应该与任务和高层领导一起工作以获得支持,并为创建对于零信任的组织需求而奋斗。数据基础零信任架构的目的是保护数据。对一个组织的数据资产的清晰理解,是成功实现零信任架构的关键。组织需要根据任务关键性,来分类他们的数据资产,并使用这些信息来开发数据管理策略作为其整体ZT方法的一部分。支柱1-用户:人员/身份安全可信用户的持续身份验证对ZT至关重要。这包括使用身份、凭证和访问管理(ICAM)和多因素认证(MFA)等技术,并持续监测和验证用户可信度,以管理其访问和权限。防护和保护用户交互的技术,如传统的Web网关解决方案,也很重要。支柱2-设备:设备安全实时的网络安全态势和设备的可信性是ZT方法的基本属性。一些“记录系统”解决方案(如移动设备管理器)提供可用于设备信任评估的数据。此外,对每个访问请求应进行其他评估(例如,入侵状态的检查、软件版本、保护状态、加密启用等) 。支柱3-网络:网络安全有人认为,边界保护对于网络、工作流、工具和操作变得越来越不重要。这不是由于单一的技术或用例,而是许多新技术和服务的汇聚,允许用户以新的方式工作和通信。零信任网络有时被描述为“无边界”,这有点误入歧途。零信任网络实际上试图从网络边缘和片段中移动边界,并将关键数据与其他数据隔离。周界仍然是一个现实,尽管是以更细粒度的方式。传统的基础设施防火墙边界“城堡和护城河”的做法是不够的。边界必须更接近于数据与微分段,以加强保护和控制。随着代理将其网络部分或完全过渡到软件定义网络(SDN)、软件定义的广域网(SD-WAN)和基于Internet的技术,网络安全正在扩展。关键是:(a)控制特权网络访问;(b)管理内部和外部数据流;(c)防止网络中的横向移动;(d)具有可视性,以便对网络和数据流量进行动态策略和信任决策。分段、隔离和控制网络的能力,仍然是零信任网络安全的关键点。支柱4-应用:应用程序和工作负载安全确保和适当地管理应用层以及计算容器和 虚拟机是ZT采用的核心。具有识别和控制技术堆栈的能力,有助于更细粒度和准确的访问决策。毫无疑问,多因素身份验证(MFA)是在ZT环境中为应用程序提供适当访问控制的一个日益关键的部分。支柱5-自动化:安全自动化和编排和谐、成本高效的ZT充分利用安全自动化响应工具,通过工作流自动化跨产品的任务,同时允许最终用户的监督和交互。安全操作中心(SOC)通常使用其他自动化工具进行安全信息和事件管理(SIEM)以及用户和实体行为分析(UEBA)。安全编排连接这些安全工具,并协助管理不同的安全系统。这些工具可以以集成的方式工作,大大减少体力劳动和事件反应时间,并降低成本。支柱6-分析:安全可见性和分析你不能对抗一个你看不见或无法理解的威胁。ZT利用诸如安全信息管理、高级安全分析平台、安全用户行为分析和其他分析系统这样的工具,使安全专家能够实时地观察正在发生的事情和更智能地定向防御。对网络相关事件数据的分析,有助于在实际事件发生之前制定主动安全措施。( 2 )其他零信任安全模型其它几种模型可用于帮助组织理解概念并指导他们在其环境中引入零信任的努力:零信任扩展( ZTX )生态系统框架:由Forrester开发,该框架被描述为一个安全架构和运行手册。持续适应性风险和信任评估(CARTA)模型:来自Gartner,CARTA被描述为一种在高级威胁环境中支持数字业务转型的方法,这种环境需要一种新的安全方法。零信任可以是整个CARTA安全方法的子组件。( 3 )隐私关注将隐私集成到ZT架构设计和生命周期过程中是非常重要的。随着我们将计算推向“边缘”,导致日益复杂的IT信息系统和设备的世界,围绕IT投资的隐私问题也在增加。将隐私控制到安全控制目录的完全集成,是下一代NIST SP 800-53(Rev 5)安全和隐私控制标准的主要目标。ZT实施可能有新的和不同的方法,来监视用户行为和/或跟踪用户身份。ZT从业者需要确保他们遵守适用的隐私法律、法规、标准和政策。通过与机构隐私官员密切协调设计和开发工作,这一领域的成功是可以实现的。特别重要的是,根据20026电子政务法第208条的要求,确保所有的ZT实施在机构隐私影响评估(PIA)中有适当的披露。( 4 )谷歌“BeyondCorp”模型谷歌“BeyondCorp”模型是关于零信任实现的最早讨论和文档化的例子。BeyondCorp提供了一个实际的零信任实现的例子。虽然Google是一家商业企业,但其许多内部组件应该是任何企业都熟悉的。BeyondCorp基于原始零信任前提:传统的基于边界的安全不足以保护内部网络和数据。此外,谷歌认识并促进云技术的发展,并将应用程序从本地数据中心移动到云提供的应用程序和服务。BeyondCorp零信任支柱:从特定网络的连接,不得确定您可以访问哪些服务;到服务的访问权限,基于我们对您和您的设备的了解授予。所有到服务的访问,必须经过认证、授权、加密。BeyondCorp组件:可以映射到上述零信任支柱的以下组件:单点登录访问代理访问控制引擎用户清单设备清单安全策略信任知识库组件交付方式:这些组件是作为Google 云平台的一部分交付的,许多组件是由Google集成访问代理交付的。由于这是一个只通过云的交付策略,所以使用基于虚拟软件的解决方案,来配合软件定义边界的使用是必要的。应用程序被迁移到云中,在云中可以交付细粒度的访问控制。这消除了授权应用程序访问谷歌Intranet的必要性。Google使用一种基于代理的方法作为强制点,来控制对在Google云平台上交付的托管应用程序的访问。该代理方法已被改进,并作为云身份感知代理产品交付,它控制了零信任的基本支柱。建立信任是基础作为一个框架,零信任意味着天生的不信任(“ 默认拒绝”),需要一种强调 持续监测和评估的 自适应部署模型。问题一:在这种 以信任为中心的转变中,首要的问题之一是“我们如何确定某事物的 可信度?”许多安全组织很难回答这个问题。传统程序:假定所有数据和事务都是可信的,而实际上,入侵、数据丢失、恶意参与者等都会降低信任。零信任:则是按动了 信任计算,通过假设所有数据和事务从一开始就不受信任。问题二:新的问题是“我们如何获得 足够的信任?“虽然一些关键概念和组件可以应用于所有部署,但没有可应用于每个组织的 固定公式。信任会随着组织的需要和关注而改变。( 1 )零信任三角零信任环境集成了数据、用户、设备、应用程序的控制,以管理所有事务的可信性。信任引擎:是一种用于通过赋予 信任分数来动态评估网络中的用户、设备或应用程序的总体信任的技术。信任引擎使用计算出的信任分数,为每个事务请求做出基于策略的授权决策。信任分数:是由组织预先定义或选择的因素和条件计算出的值,用于确定给定用户、设备或应用程序的可信性。诸如位置、时间、访问时长和采取的行动等信息,是确定信任分数的潜在因素的例子。微分段:是一种安全技术,能够将细粒度安全策略分配给数据中心应用程序, 粒度可以降到工作负载级别和设备层面。这意味着安全策略可以与虚拟网络、虚拟机、操作系统或其他虚拟安全目标进行同步。在零信任三角内,信任引擎通过使用信任分数来评估进入网络的任何代理的可信性。代理(或“网络代理” ):是指在网络请求中已知的关于参与者的 数据组合的术语,通常包含用户、应用程序、设备。该数据组合,根据需求实时地查询,以提供情境上下文以使最佳授权决策成为可能。在计算出信任分数之后, 用户、应用、设备、分数被绑定以形成代理。然后, 策略可以应用到代理上,以授权请求。( 2 )零信任架构中的控制和数据平面零信任架构基于控制平面/数据平面模型(见下图):控制平面:由 接收和处理来自希望访问(或准许访问)网络资源的 数据平面设备请求的组件组成。控制平面协调和配置数据平面。数据平面:零信任架构中的几乎所有其他事物都被称为数据平面。数据平面包含所有应用程序、防火墙、代理、路由器,它们直接处理网络上的所有流量。图中所示的架构,支持访问受保护资源的请求,该请求首先通过控制平面发出,其中设备和用户都必须经过身份认证和授权。细粒度策略可以应用于该层,可能基于组织中的角色、一天中的时间、或设备类型。访问更安全的资源,还可以要求更强的身份验证。一旦控制平面决定允许请求,它将 动态配置数据平面,以接受来自该客户端(并且仅限于该客户端)的流量。此外,它还可以协调请求者和资源之间 加密隧道的细节。这可以包括临时的一次性使用凭据、密钥和短暂端口号。虽然可以在这些措施的强度上做出一些折衷,但 基本思想是:一个权威的来源或可信的第三方,被授予一种能力,即 基于各种输入,能够实时地认证、授权和协调访问。代理中包含的 富化信息,允许非常灵活但细粒度的访问控制,它可以通过在策略中包括评分组件来适应不同的条件。如果请求被授权,则控制平面向数据平面发送信号以接受传入的请求。此操作还可以配置加密详细信息。加密可以应用于在设备级、应用级或两者之上的静止数据和移动数据。至少需要一个用于保密性。利用这些认证和授权组件,以及在协调加密信道的控制平面的帮助下,零信任模型可以 断言网络上的每一个流,都是经过认证和预期的。主机和网络设备可以丢弃尚未应用所有这些组件的流量,从而显著降低敏感数据泄漏的可能性。此外,通过记录每一个控制平面的事件和动作,网络流量可以容易地在 逐个流量或 逐个请求的基础上进行审计。零信任的益处当对迁移到零信任架构进行评估时,组织内的技术和业务领导者都必须看到潜在的好处。核心ZT成果应集中于:创建更安全的网络,使数据更安全,减少违规带来的负面影响,提高合规性和可视性,实现更低的网络安全成本,并提高组织的整体风险态势。实施的好处 取决于部署ZT原则的程度和所使用的操作模型。丢失的或被盗的数据、外泄的知识产权和其他类型的违规行为,会损害组织的资金和声誉。避免这种情况是成功采用ZT的关键。( 1 )更加安全的网络实施一个“从不信任,永远验证”的方法,应该加强对网络中正在发生的事情的可见度。新工具可以提供对访问请求的任何人的用户、设备、位置、信誉的更高可见性。运营者很难防止或修复他们看不见的东西,所以可见性是关键。如果用户、设备或行为未被识别或超出用户基线风险评分,它们将被丢弃。ZT还 细分了内部架构,以限制常与系统渗透漏洞相关的 用户“漫游”。传统上,企业已经部署“内部防火墙”作为一种分段方法,但是现在可以使用增强的方法来实现 微边界。有了ZT,用户就不能再登录并拥有“网络旅行”。相反,它们被授权只能使用与预先确定的信任级别和访问相关联的特定的微边界。( 2 )关注更安全的数据保护数据在网络中的传输和存储,是任何网络价值的主要部分。保护所有数据,无论是静止的还是运动的,都是ZT架构的主要支柱。有助于这种保护的关键技术包括加密、虚拟专用网络(VPN)和数据防泄漏功能。网络运营商可以为每种类型的保护选择单独的工具,也可以选择提供多种功能的整合工具。与云计算和“物联网”设备的增加相关的最近趋势,已经拓宽了网络的边缘。这可能为数据的操作创造了机会。因此,当数据在互连网络周围移动时,对数据进行保护是很重要的。ZT方法强调识别高价值数据并优先保护它。通过网络分段来保护数据,可以帮助避免“砖块”攻击(删除数据),并且反过来,可以保持数据完整性更高,并减少代价昂贵的补救诉讼的可能性。( 3 )改进对现有和演化的威胁的保护传统上,威胁的演变速度与安全研究人员发布漏洞修补程序的速度一样快。随着时间的推移,前沿企业了解到,以“漏洞赏金”的形式支付漏洞研究,是一种非常有效的(盈利的)方法,在漏洞被利用之前识别脆弱的系统。事实上,这会使合法的安全研究人员对抗敌对的“黑客”:他们之间的竞争,继续演变为威胁景观。然而,尽管漏洞市场对组织是有利的,但国家敌对行为体也发展了。国家资助的黑客训练有素,资源充足,坚持不懈。有足够的证据表明,许多国家有攻击性的网络能力,这是全职工作。使用新的战术、技术和程序,如人工智能和机器学习结合国家级开发代码(例如,永恒之蓝),正在呈指数增长。这可能会使易受攻击的组织的安全操作团队无法处理更多的事件。它还可以使攻击者横向移动,在一个受损的组织中,以前看不见的速度和准确性。任何新的安全能力必须适应新的现实,并有效地降低外部(互联网可发现)和内部(内部威胁)攻击面。零信任以类似的、不折不挠的方式解决这两个问题:未经充分认证则拒绝对任何服务或数据的访问。在标准的当前网络设计中,网络代理通常通过产生一个记忆口令和令牌码或硬件认证器的两个因素的过程,而被授予访问权限。添加ZT组件,与行为信任评分、位置ID和微分段相关联,将增强是否允许代理进入网络的决定。一旦进入网络,它将 阻止漫游到未经授权的区域。将ZT能力与传统工具(如下一代防火墙、数据防泄露、行为启发)结合起来,可以进一步加强网络。( 4 )减少违规行为的影响实施ZT架构时,由于网络分段以及用户获得有限访问权限,将减少违规造成的影响。违规造成的更小影响,将减少业务中断并保持较低的补救成本。违规造成的更小影响,可以帮助维持组织的声誉和客户和干系人的信任。分段是限制受到漏洞影响的区域的关键技术。将访问权限限制为仅允许单个用户访问的网络区域,有助于减少违规的影响。( 5 )提高合规性和可见度联邦机构网络不缺少现有或未决的合规要求,包括:联邦信息安全管理法案、联邦风险和授权管理程序(FedRAMP)、可信互联网连接(TIC)3.0、国家标准与技术研究所(NIST)出版物。在整个网络中应用这些要求,可能是一项挑战;但是,通过 分段的方法,合规性通常可以通过更小、更相关的审计来解决,从而使机构能够更快地满足合规性要求。可重用模板方法可用于具有类似特征的网络分段。关键的好处是合规的速度。在ZT架构中提高可见性也有好处。提高了谁、什么和哪里的可见性,使网络运营者能够更密切地记录行为和活动。从改进的可视性处理的分析,进一步有利于网络运营者。( 6 )提高潜在成本缩减更低的成本,可以从更好的集成工具、减少VPN使用、简化运营模式、避免丢失数据、诉讼和损坏声誉来产生。当与ZT架构相结合时,政府组织可能会寻求使用低成本的 商品线路(就风险而言)来更新基础设施。这些较低成本的直接互联网接入线路,也促进了更安全的软件定义广域网( SD-WAN)连接的附加好处。评估一个机构已经部署的(或即将部署的)零信任的各种支柱的组件/元素。这些是沉没成本,可能不需要包括在新的投资回报率计算或讨论中。此外,与现有工具的集成,可以极大地降低操作ZT所需的投资。底线—— 零信任必须简化而不是复杂化您的安全策略,以节省资金部署零信任的建议步骤( 1 )部署零信任的考虑如果计划在安全策略中包含零信任,则当前环境可能已经包含可以利用的ZT工具和组件。例如,一个机构已经拥有强大的 ICAM实现,具有 多因素认证,则可以利用它来支持零信任“ 用户支柱”能力。类似地,如果一个机构拥有 移动设备管理或 系统清单工具,它们可以被用于“ 设备支柱”组件。在安全架构的任何变化中,重要的是考虑已有的投资可以被利用以及新模型如何以及在哪里快速实现。重要的是要确保在规划阶段尽早选择正确的方法。在选择特定的ZT解决方案时,决策必须平衡安全和成本,并能够解决 今天和明天的挑战。零信任可以提供一种成熟的解决方案, 它不需要增加运营复杂性或要求主要的架构改变。事实上,它可以 简化运营,同时提高安全性并保护关键的高价值资产。查看和验证谁有权访问应用程序和数据,并确保受信任的流量没有受到损害的能力,至关重要。解决方案应能够分析活动威胁、恶意软件、病毒、受损凭据和受限敏感数据的允许通信量。行为分析和自动化可以应用于整合日志记录,以阻止隐藏的不良行为体看起来可信。零信任是一种使用支柱进行粒度、受限和验证的访问控制。一个共同的框架,将允许这些支柱协同工作,同时通过整合和战略伙伴关系来降低复杂性。( 2 )零信任成熟度模型 零信任网络转换不必一次完成。ZT成熟度模型可以帮助指导组织 踏上零信任之旅。该模型可以帮助组织、跟踪和沟通正在进行的工作。 这些模型可以定制,以说明工作从哪里开始和跟踪进展的主要里程碑。下图包含了一个成熟度模型的示例: 零信任成熟度模型 阶段1:建立用户信任。 您的组织是否有一个明确的与业务需求相一致的 ICAM战略,导致了由 基于风险的策略所支持的 MFA解决方案的全面实施和集成? 阶段2:获得设备和活动的可视性。 您的组织是否有一个最新的 资产清单,可区分 托管和非托管设备,作为集成IT和安全功能的一部分,对它们进行健康检查? 阶段3:确保设备可信。 您的组织是否有一个受信任的 设备策略,提示用户在管理的过程中针对已度量的 漏洞更新其设备,并报告 策略外设备? 阶段4:实施自适应策略。 您的组织是否通过一个 集中管理的策略来 控制用户访问,该策略能识别异常并根据异常采取行动? 阶段5:零信任。 您的组织是否有一个由 架构和一组 过程支持的 与业务对齐的零信任策略,使用户能够无缝访问 内部和云应用程序? ( 3 )微分段方法 零信任是Gartner CARTA发展路线图上的第一步。大多数企业数据中心都与公共网络隔离,并与最终用户硬件分离。与最终用户访问公共互联网一样,对数据中心的访问是基于信任的,信任通常是通过验证IP地址建立的。 在数据中心,专有的企业信息和应用是 横向存储的。这种 扁平的层次结构意味着,如果一个坏角色渗透到数据中心,所有信息都有风险。 攻击者在一个服务器上获得立足点,可以很容易地横向传播(东/西)到其他系统。“这种 横向移动是威胁传播的通用向量——想想近期的Cryptolocker和Petya恶意软件感染。 微分段可以帮助抵抗横向移动。 常见的微分段步骤包括: ( 4 )软件定义边界 ( SDP ) 方法另一种选择是使用SDP来实现访问而不牺牲安全性。
有了SDP,用户无论是在网络内部还是外部,都可以 直接连接到资源,无论资源位于云中、数据中心、互联网;所有这些都 不需要连接到公司网络。 SDP安全软件在每个用户的网络流量周围建立一个安全的周界,可以说,创建了 一个人的网络。例如,谷歌为自己的员工开发了名为 BeyondCorp的SDP。 用户(或SDP主机)不能发起或接受与另一个SDP主机的通信,只有在连接到对事务进行授权的SDP控制器之后才可以。 SDP方法中的一个关键概念:SDP控制器对SDP主机的指令,消除了DNS信息和端口对“外部”的可见性需求,实现了有效“隐身”或对外部人员创建了一个不可见的“黑暗”网络。 SDP代表了一种网络安全方法,它围绕高价值企业应用程序和数据访问,创建了一个保护屏障。这种技术,以及其他类似的技术,可以保护应用基础设施免受现有和新出现的网络威胁。 例如,现有的攻击(如凭据窃取和服务器利用被动态地阻止,因为这些技术只允许从已注册到认证用户的设备访问,这是一个 关键的零信任元素。 SDP能力可以以不同的方式成功交付,例如通过代理、在线软件、 云服务,甚至场内方式。SDP通过维护每个事务的默认拒绝状态,来实现零信任。 策略是由用户和上下文(通常包括行为分析)定义的,比单独的微分段降低了风险。未经授权的横向移动风险也被消除,因为所有事务都以与企业防火墙内部或外部相同的方式进行评估。 致力于采用 基于软件的安全模型,是SDP成功的关键。 评估SDP选项的政府机构必须考虑: SDP允许经过身份验证的用户,访问在任何环境中运行的授权应用程序和数据,而无需将用户放进网络或将私有应用程序暴露给互联网。 联邦政府中应用零信任的挑战 如前所述,零信任是一种安全策略,由当今在联邦 空间中 非常常用的元素组成。然而,在部署和运行任何新技术方面都存在挑战。还有一些挑战是特定操作环境所特有的。 ( 1 )网络安全成熟度差异很大 在联邦政府部署成功的ZT解决方案面临的最大挑战是网络安全成熟度的普遍缺乏。其中包括普遍缺乏标准化的IT能力和网络可见性。 采用ZT成熟度模型的方法,可以帮助解决关键能力,以成功和更快速地解决路障,并将机构移入日益成熟的网络安全态势。 ( 2 )共享的系统和网络链接成功的零信任部署的另一个挑战是联邦IT中广泛的系统相互依赖性。几乎每个联邦机构都从其他联邦机构接收或提供服务(例如,计费、时间和出勤、旅行、人力资源等)。这可能对大规模的超级机构的依赖性特别有影响,它们受到高度管制(例如,金融和卫生部门)。最后,这些依赖性是双向的:当私营部门的合作伙伴转移到ZT解决方案时,联邦机构可能期望支持需求。在所有情况下,及早和经常与服务提供商、合作伙伴和客户进行沟通,将有助于克服这些挑战。( 3 )远离合规驱动网络安全需求的增长速度超过了解决这些问题的预算。这导致:关注于管理风险的较少,更多关注于从链条上看到的可报告元素。例如,连续监测是任何有效的网络安全计划的关键方面,但威胁情报和红队演习也是如此:但只有一个报告。将零信任指定为政府范围内的 优先事项,可以促进更广泛和更快的采用。( 4 )纳入TIC 3.0要求ZT的另一个挑战,是它如何工作或支持新的可信互联网连接(TIC)3.0指南。以下是TIC用例表,与TIC 3.0备忘录一致。DHS计划这项工作将导致不断改进和发展更新的TIC用例,用例展示了新兴技术和不断演变的网络威胁。DHS已经定义了四个不同的用例,以覆盖诸如 云应用(用例1)、位于机构定义的安全边界之外的 机构分支办公室(用例2)、位于机构定义的安全边界之外的 远程用户(用例3)、未在其它DHS TIC用例中覆盖的 传统TIC安全(用例4)。以下DHS定义的TIC用例最适合ZT解决方案方法:用例1:云。这些TIC用例覆盖了当今机构使用的一些最流行的云模型。其中包括:a.基础设施即服务(IaaS)b.软件即服务(SaaS)c.电子邮件即服务(EaaS)d.平台即服务(PaaS)用例2:机构分支办公室。这个用例假设有一个机构的分支机构,与总部分开,但分支机构利用总部的大部分服务(包括一般的web流量)。这个用例支持那些想要启用 SD-WAN技术的机构。到ZT FedRAMP批准的SaaS云应用程序的SD-WAN连接,非常适合这个定义的TIC 3.0用例。用例3:远程用户。这个用例是原始FTO(FedRAMP TIC Overlay )活动的演变。用例演示了远程用户如何使用GFE(政府供应设备)连接到该机构的传统网络、云和因特网。FedRAMP ZT解决方案非常适合这种DHS定义的TIC 3.0情况。( 5 )在联邦市场中获取零信任网络的能力现在已经了解到 ZT是一个“框架和架构”,有很多选择来采购使能技术产品和服务组件。ZT项目很可能涉及服务和产品,因此建议机构寻求能同时满足这两种需求的合同工具。关于ZT如何融入一些使用最广泛的联邦合同工具的例子包括:GSA SCHEDULE 70、DHS持续诊断和缓解(CDM)、GSA企业基础设施解决方案(EIS)等。
结论 零信任是一个演进式的框架,而不是革命性的方法。它建立在现有的安全概念之上,并没有引入一种全新的网络安全方法。与大多数安全概念一样,零信任依赖于对组织的服务、数据、用户、端点的基本理解。关于前期资源投资, 没有“免费午餐”。策略定义、部署概念、信任确定(和衰退)、执行机制、日志聚合等,都需要在部署解决方案之前考虑。也就是说,许多大型机构(如谷歌、Akamai和Purdue)都已进行了投资,显示出安全投资的真正回报。ZT本身并不是一项技术,而是网络安全设计方法的转变。当网络设计将多个供应商的产品集成到一个全面的解决方案中时,当前的解决方案领域显示出非常成熟且经过验证的解决方案。无论是寻求零信任网络的解决方案是什么,诸如软件定义的网络和身份、凭证和访问管理(ICAM)等要素,都是成功的长期ZT策略的重要组成部分。ZT可以增强和补充其他网络安全工具和实践,而不是取代它们。威胁情报、持续监视、红队演习仍然是零信任网络环境和全面安全方法的重要组成部分。毫无疑问,有效的零信任网络部署可以显著改善组织的网络安全态势。然而,许多联邦机构面临挑战,包括复杂的数据和服务与其他组织的相互依赖性。在将ZT扩展到关键任务、多组织的工作流之前,必须仔细考虑这些依赖关系。ZT是一个成熟的策略,可以提供积极的网络安全投资回报,但它可能需要前期投资,这取决于机构有哪些已经到位。关键基础设施安全应急响应中心 今天
Wi-Fi是大家熟悉的一个名词,但是Wi-Fi6似乎就让人有些熟悉又陌生了。
2020年3月,中国联通联合中兴通讯正式发布Wi-Fi6技术白皮书。Wi-Fi6这一术语开始进入大众视野。
实际上,Wi-Fi6是Wi-Fi协议的一次更新,目前更新到了第六代。既然是代代相传,这就意味着Wi-Fi协议背后实则有一个庞大的家族。
何为Wi-Fi6Wi-Fi6全称叫802.11ax,可以追溯至1997年,当时最早的Wi-Fi 标准是802.11,由IEEE(电气和电子工程师协会)提出。发展至今,每一次更新都以末尾的字母来相区别。因此,经过了b(二代)、a/g(三代)、n(四代)、ac(五代),而最新的ax就是第六代。
就好比移动网络中的2G、3G、4G、5G一样,Wi-Fi网络也有其自身的更迭,但更快和更稳定的传输速度是无线网络追求的终极目标,而影响网速快慢、稳定程度的因素则是距离、网速和配置。Wi-Fi6相比前几代,增加一些特性,比如利用OFDMA频分复用技术、DL/UL MU-MIMO技术、更高阶的调制技术等。
Wi-Fi6的技术亮点如下图所示,Wi-Fi6能够承载更多设备,提高数据传输速度和稳定程度。那么其中的几个大功臣当属OFDMA、MU-MIMO以及更高阶的调制技术。
在此之前使用的技术是OFDM,一种将传输信道分流的技术。简单来说,就好像没有车道且拥挤的道路,车辆多、杂,还容易碰撞,使用了OFDM技术后,可以划分车道来让车辆有序而行。
Wi-Fi6引入的一种新型数据传输模式为OFDMA,支持上下行多用户模式,因此可以称为MU-OFDMA。思路转变其实并不复杂,之前一条子信道只能允许一个用户传输数据,但是现在允许多个用户同时进行数据传输。
802.11ax又被称为“高效率无线标准”,即使在很多用户使用网络的情况下也能保证网络流畅,首要解决的是网络容量问题,因为随着公共Wi-Fi的普及,网络容量问题已成为机场、体育赛事和校园等密集环境中的一个大问题。
在802.11ac中使用了下行MU-MIMO,一种用户从网上下载数据的传输技术。而在第六代中,则新增了上行MU-MIMO技术,允许用户快速地上传数据资源。
当车流量增大、车道变多时,可能需要一名“交警”来管理指挥,更好地保证车辆的顺利通行。Wi-Fi6的主要目标是增加系统容量,降低延时,提高多用户高密度场景下的效率,更高阶的调制技术让更好的效率和更快的速度并不互斥。
总体而言,多种新技术的加入都是为了最大程度地提高人们在不同场景下的“冲浪”速度。而Wi-Fi6也是应需而生。有了Wi-Fi6,演唱会现场也不怕“断网”了。
无线安全风险丛生从技术上来说,Wi-Fi6的更新很大程度上提升了数据传输速度,改善了稳定程度,但是从网络安全的视角来看,技术的进步,安全也跟上步伐了吗?
无线网络覆盖人们生活的方方面面,各类Wi-Fi风险也值得关注。比如虚假Wi-Fi钓鱼,攻击者搭建虚假Wi-Fi,设置空密码或相同密码引诱用户连接。一旦用户连接攻击者搭建的虚假Wi-Fi,那么传输数据就会容易遭到劫持和窃听,用户的个人敏感信息都容易泄露。
又或是无线协议安全漏洞,比如之前曝出的协议漏洞导致黑客入侵获取用户数据问题,直击Wi-Fi核心的安全保护标准,这容易导致攻击者劫持用户流量,窃听用户通信信息。在搜索到不是同一个wif热点但名称相同时,自动使用已保存的密码连接,这对于攻击者而言,也是可乘之机。
这些只是一些较为常见的Wi-Fi安全风险。涉及群体基数大,攻击者早已将目光锁定无线网络这块“香饽饽”。数据显示,全球技术市场咨询公司ABI Research指出,在新冠疫情期间,Wi-Fi上传流量激增了80%,这证明了对Wi-Fi应用的需求。万物互联的时代,未来这一数字只会不断攀升。
Wi-Fi6的WPA3安全防护如今市场上,各大厂商开始出售支持Wi-Fi6功能的路由器,以其速度、稳定、安全为卖点。2018年,Wi-Fi 技术获得了十年来最大的一次安全更新,开始支持新的安全协议WPA3。
众所周知,WPA3为支持Wi-Fi的设备带来重要改进,增强配置、加强身份验证和加密等问题,主要包括防范暴力攻击、WAP3正向保密、加强公共和开放Wi-Fi网络中的用户隐私、增强对关键网络的保护。Wi-Fi6支持WPA3意味着其有着更高的安全性。
总结长期来看,物联网设备的接入增多才是让网络流量激增的主因,所以协议的不断更新也是为了满足未来人们的多设备、多场景上网需求。虽然技术不断更新,但是攻击者通过协议入侵物联设备仍时常发生,用户在使用公共Wi-Fi时还是需要警惕。新一代协议的更新也会吸引攻击者的注意,因此个人用户在迎接这波新技术浪潮时,也要注意:
当然,虽然Wi-Fi6迅速火热,但是尚且还存在不足,比如支持设备少、成本高,在特定场合优势才能突显等问题。
总而言之,Wi-Fi6步入人们的生活是大势所趋,未来也会看到越来越多的承载设备推出,安全风险也是相伴而生,人们不仅要享受技术福利,也要积极应对技术带来的风险挑战。
关键基础设施安全应急响应中心 今天
以下文章来源于Tide安全团队 ,作者VIITomFord
Tide安全团队
Tide安全团队以信安技术研究为目标,致力于分享高质量原创文章、开源安全工具、交流安全技术,研究方向覆盖网络攻防、Web安全、移动终端、安全开发、物联网/工控安全/AI安全等多个领域,对安全感兴趣的小伙伴可以关注我们。
一、研究背景近几年来,由网络安全问题引发的工控事件时有发生,在国外电力系统中因为网络安全而引发的事故屡见不鲜,造成了巨大的经济损失。我国虽未发生重大事故,但电力系统作为了重要的关键信息基础设施,关系到老百姓的切身利益,这不得不引起我们的重视。智能变电站系统作为电力系统重要的组成部分,它的安全问题直接影响到了电力系统整体的安全,因此如何做好变电站系统的安全成为了重中之重,本文就IEC 61850通信协议体系、智能变电站的安全性做了简要分析。
二、IEC 61850与智能变电站概述 IEC 61850通信协议体系概述IEC 61850标准是电力系统自动化领域唯一的全球通用标准。它通过标准的实现,实现了智能变电站的工程运作标准化。使得智能变电站的工程实施变得规范、统一和透明。不论是哪个系统集成商建立的智能变电站工程都可以通过SCD(系统配置)文件了解整个变电站的结构和布局,对于智能化变电站发展具有不可替代的作用。
IEC 61850通信协议体系特点( 1 ) 定义了变电站的信息分层结构
变电站通信网络和系统协议IEC 61850标准草案提出了变电站内信息分层的概念,将变电站的通信体系分为3个层次,即变电站层、间隔层和过程层,并且定义了层和层之间的通信接口。
( 2 ) 采用了面向对象的数据建模技术
IEC 61850标准采用面向对象的建模技术,定义了基于客户机/服务器结构数据模型。
( 3 ) 数据自描述
该标准定义了采用设备名、逻辑节点名、实例编号和数据类名建立对象名的命名规则;采用面向对象的方法,定义了对象之间的通信服务。
( 4 ) 网络独立性
IEC 61850标准总结了变电站内信息传输所必需的通信服务,设计了独立于所采用网络和应用层协议的抽象通信服务接口(ACSI)。
智能变电站概述智能化变电站是由智能化一次设备(电子式互感器、智能化开关等)和网络化二次设备分层(过程层、间隔层、站控层)构建,建立在IEC61850标准和通信规范基础上,能够实现变电站内智能电气设备间信息共享和互操作的现代化变电站。在此基础上实现变电站运行操作自动化、变电站信息共享化、变电站分区统一管理、利用计算机仿真技术实现智能化电网调度和控制的基础单元。
智能变电站是采用先进、可靠、集成和环保的智能设备,以全站信息数字化、通信平台网络化、信息共享标准化为基本要求,自动完成信息采集、测量、控制、保护、计量和检测等基本功能,同时,具备支持电网实时自动控制、智能调节、在线分析决策和协同互动等高级功能的变电站。
智能变电站的信息分层结构如图所示,IEC 61850从逻辑上将智能变电 站划分为站控层、间隔层和过程层的三层体系结构。
1)站控层:站控层设备负责汇总全站的实时数据信息,将相关数据发送至调度或远方控制中心,同时,也要对过程层和间隔层设备执行接收到的调度或控制中心命令,具有人机系统功能。
2)间隔层:间隔层设备包括保护测控装置、故障录波装置和计量装置,主要功能是:收集本间隔的过程层实时数据,保护和控制一次设备,完成本间隔操作闭锁、操作同期等控制功能。
3)过程层:过程层是一、二次设备的交汇处,主要完成电气量测量、设备状态检测和操作控制命令执行这三大功能。
三、IEC 61850与智能变电站安全性分析由于计算机网络具有互联性、开放性、连接方式的多样性及终端分布的不均匀性等特点,再加上计算机网络具有难以克服的自身脆弱性和人为的疏忽,导致了网络环境下的计算机系统存在很多网络安全问题。IEC 61850作为一个基于通用网络通信平台的国际标准,很多计算机网络所面临的威胁,基于IEC 61850变电站计算机网络也会面临同样的威胁。
变电站计算机网络上的通信面临以下的四种威胁:
1窃听攻击者从网络上窃听他人的通信内容。信息在传输过程中被直接或是间接地窃听,攻击者通过对其进行分析得到所需的重要信息。并且数据包仍然能够到到目的结点,其数据并没有丢失,如图所示:
2截获攻击者有意中断他人在网络上的通信。信息在传输过程中被非法中断,并且目的结点不能收到该信息,即信息在传输过程中丢失了,如图所示:
3伪造攻击者伪造信息在网络上传送。源节点并没有发出任何信息,但攻击者伪造出信息并伪装成源结点发出信息,目的结点将收到这个伪造信息,如图所示:
4篡改攻击者故意篡改网络上传送的报文。信息在传输过程中被攻击者截获,并且修改其截获的特定数据包,从而破坏了数据的完整性,然后攻击者再将篡改后的数据包发送到目的结点。在目的结点的接收者看来,数据似乎是完整的,但其实已经被攻击者恶意篡改过,如图所示:
四、智能变电站通信网络的组建方案目前我国的智能变电站都是采用“三层两网”结构,即过程层、间隔层和站控层,这三层的设备之间是通过站控层网络和过程层网络进行通信。
站控层网络和过程层网络通常有两种组建方案:
( 1 ) 独立过程层网络,站控层网络与过程层网络不联通,智能变电站的通信网络是一个两层物理网络;
( 2 ) 全站唯一网络,站控层网络与过程层网络相互联通,智能变电站的通信网络是一个物理网络。
独立过程层网络:独立过程层组网方式,该方式中站控层设备不能直接访问过程层,站控层网络和过程层网络是两个独立的网络。间隔层保护测控智能电子设备(IED)通过交换机与站控层设备相连,调度或远方控制中心通过路由器接入站控层网络,并可直接访问间隔层IED。
全站唯一网络:即智能变电站内的所有智能设备(包括ETC和EVC)都需要接入同一个网络,且任意智能设备之间,特别是过程层设备与站控层设备之间,都能够直接通过唯一网络完成信息交换。
五、总结目前,我国智能变电站的网络建设都遵循“横向隔离”安全策略,即变电站内网与外部Internet从物理上完全隔离,包括许多电力部门人员在内都认为变电站网络是非常安全的,他们也不理解系统中增加安全措施的道理。事实上,网络化的普遍和额外信息访问需求的增长使得智能变电站通信网络远不是我们想象中的那样安全。
一方面,智能变电站的通信基于TCP/IP网络,有可能会受到以网络为主要传播途径的病毒和黑客的攻击,且电力信息工作站的应用系统大多采用Windows平台,站内IED也没有安全内核,存在不少安全隐患;另一方面,人机接口(HMI)、控制、维护、规划和施工等应用系统可通过网关直接接入智能变电站站控层网络,直接访问站内相关信息。所以,无论是智能变电站站内通信还是外部通信,都面临着安全威胁。
因此,结合实际业务解决电力变电系统高风险项,为系统提供全方位的安全保障,通过技术手段辅助管理执行,降低安全运营风险;
关键基础设施安全应急响应中心 今天
如今,移动安全的防护不再是一种可有可无的东西,而是必不可少的安全防护之一。在过去的十年中,采用自带设备办公(BYOD)的人数一直不断激增,他们经常会使用自己的个人设备进行工作。更何况目前冠状病毒在全球范围内蔓延的情况下,在家工作的要求更是水涨船高,大多数的人不得不选择在家办公的方式。但是,移动设备使用量的迅速增加,加上较低的安全级别,使其成为网络犯罪分子试图突破公司数据安全性的最常见突破口之一。根据我们的2020网络安全报告,全球近三分之一的组织遭受过针对移动设备的攻击,并且60%的IT安全专业人员对其公司是否能够避免移动安全漏洞产生怀疑。考虑到目前的趋势所迫,这些数字可能还会上升。 因此,现在必须对移动设备的保护加以重视。在这里,我们分享了五种主要威胁,以及提供有关如何优化其保护的建议,这些威胁使移动设备的安全性面临风险。 1. 恶意应用程序安装应用程序会带来多种安全风险,例如数据泄漏。使用此类程序可以使设备容易感染移动恶意软件(在《 2020网络安全报告》中看到的主要网络威胁之一),例如凭据窃贼,键盘记录程序和远程访问木马。这样的威胁为网络犯罪分子提供了一种简单有效的方法,可以直接发起攻击,并可以利用移动设备传播到网络。与此同时,产生的其他威胁将取决于用户是否会接受允许应用程序访问设备中存储的信息的条款。
正如我们的报告中所强调的那样,全球27%的公司已成为网络攻击的受害者,这些攻击破坏了移动设备的安全性。因此,无论是Android还是iOS,各个组件或操作系统中的漏洞都会对数据安全性造成严重威胁。此外,除了安全漏洞外,这些设备的“弱”安全设置也是网络犯罪分子的潜在攻击目标,因为它们可以访问所有存储的信息,从而使数据安全面临巨大风险。
网络钓鱼仍然是成功率最高的威胁之一。实际上,根据Verizon的一项研究,所有网络攻击中有90%是从网络钓鱼活动开始的。因此,网络罪犯往往利用移动设备上的一些消息来传递应用程序,从而将用户定向到虚假网站。通常,网络钓鱼通过私人或公司电子邮件、SMS或信息传递应用程序(例如Slack,Facebook Messenger和WhatsApp)进行。这些使网络犯罪分子可以访问大量信息,有时还能获得经济利益。
移动设备使用户可以从世界任何地方进行连接和通信。每天,都会发送数百万条包含敏感信息的消息,网络犯罪分子则会通过MitM攻击来利用这些信息,MitM攻击是一种能够拦截设备与恶意Wi-Fi接入点之间的数据流量的方法。例如,对在线银行服务的这种网络攻击将使攻击者可以轻松的修改银行转账的详细信息。
为了避免各种攻击,分析设备接收和发送的通信非常重要。原因是大多数移动恶意软件变体都需要与设备的Command and Control服务器建立连接,才能成功产生数据泄漏。因此,检测到这些恶意通信渠道可以阻止通信,从而防止多种攻击。
最后对于企业而言,重要的是要认清移动设备的管理和保护是两个不同的措施。有些人错误的认为,根据安装的操作系统,移动设备的安全性可能会更好。的确,Android和iOS都提供了自己的工具来优化设备的安全性,但没有操作系统可以独立运行。两者都容易遭受安全性破坏。因此,就安全性,风险管理和威胁可见性而言,应像对待企业网络的任何其他连接点一样对待移动设备。
因此,为了具有最高的安全标准,必须遵守一些策略(例如设备加密)并实施解决方案(例如远程数据删除)。一些移动威胁防御(MTD)解决方案还可以帮助组织保护公司设备免受高级移动攻击。此外,他们还可以保护员工设备上未受感染的应用程序、通过Wi-Fi的MitM攻击、操作系统漏洞、消息传递应用程序中的恶意链接。通过对移动安全采取更主动的方法,组织将为预防和避免最复杂的网络攻击做好准备。
参考及来源:
https://blog.checkpoint.com/2020/04/24/aimed-at-moving-targets-five-cyber-threats-that-put-mobile-devices-at-risk/
以上图文均转自互联网。关注我们请扫描或长按并识别二维码,或点击上端蓝色字体“南国微闻”
亲,常来看看哦!
声明:免责声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,也不承认相关法律责任。如果您发现本社区中有涉嫌抄袭的内容,请发
送邮件至:operations@xinnet.com进行举报,并提供相关证据,一经查实,本站将立刻删除涉嫌侵权内容。本站原创内容未经允许不得转载,或转载时
需注明出处:新网idc知识百科