NISP官网|国家信息安全水平考试NISP运营管理中心|国家网络空间安全人才培养基地欢迎您!

图片展示
搜索

图片展示

ISAT

信息安全意识培训

【立即报名】

NISP一级

国家信息安全水平考试

【立即报名】

NISP二级

国家信息安全水平考试

【立即报名】

NISP三级

国家信息安全水平考试

【立即报名】

CISP

注册信息安全专业人员

【立即报名】

NISP一级考试预约

 

图片展示

2021第二届全国⼤学⽣⽹络安全精英赛赛事介绍

 

       2021第二届全国⼤学⽣⽹络安全精英赛,指导单位为中国信息安全测评中⼼,主办⽅为国家⽹络空间安全⼈才培养基地。⼤赛以普及知识、挖掘⼈才为⼰任,⾯向全国⼤学⽣普及信息安全意识、传播信息安全知识、挖掘信息安全⼈才。

       本次比赛分为3个阶段,参赛学员均已个人赛形式参加比赛。第一阶段为全国线上初赛,主要考察学生的信息安全知识水平;第二阶段为全国线上复赛,主要考察学生网络安全基础知识和基本技能;第三阶段为全国线下总决赛;具体如下:

1.1.全国初

初赛主要考察学生信息安全知识水平,资格赛为线上答题形式。

☑ 比赛时间:7月1日-9月10日报名,9月13日-17日全国初赛

☑ 参赛资格:全国各类高、中等院校在校学生

☑ 比赛形式:初赛由各个参赛院校组织学生至大赛官网自主报名,由当地承办机构组织安排初赛时间。

☑ 比赛题型:初赛为50道单选题。

☑ 比赛内容:内容包含:信息安全概述、信息安全法律法规、信息安全基础技术、网络安全防护技术、操作系统安全防护技术、应用安全、移动智能终端安全防护、信息安全管理。

☑ 通过条件:满分100分,竞赛成绩达到70分及以上。

 

1.2.全国复赛

全国复赛主要考察参赛选手网络安全基础知识和基本技能。

☑ 比赛时间:9月24日全国复赛

☑ 比赛形式:复赛为线上答题形式进行,参赛条件为初赛成绩达70分以上。

☑ 比赛题型:复赛为100道单选题,

☑ 比赛内容:信息安全支撑技术、物理与网络通信安全、计算机环境安全、软件安全开发。

☑ 通过条件:全国前100名通过参加线下总决赛

 

1.3.全国总决赛

全国总决赛为线下知识竞赛形式。

☑ 比赛时间:10月11日全国线下总决赛

☑ 比赛形式:决赛为线下知识答题赛,参赛条件为复赛全国成绩前100名。

☑ 比赛题型:总决赛为100道单选题,

☑ 比赛内容:信息安全支撑技术、物理与网络通信安全、计算机环境安全、软件安全开发等。

☑ 获奖条件:根据总决赛最终成绩排名,产生大学生网络安全竞赛金奖:10人;银奖:10人;铜奖:20人。

 

1.4.奖项设置

2021年第二届大学生网络安全竞赛共设奖金20万元。

金奖:10人,奖金10000元/人

银奖:10人,奖金5000元/人

铜奖:20人,奖金2500元/人

获得⼤赛⾦银铜牌的选⼿,可获得⼤赛协办单位腾讯安全、卓朗科技、 深信服等信息安全知名企业签约⼯作机会。

 

4. 大赛同期其他活动

本次大赛同期将进行一系列与相关的活动,主要活动如下:

1.1大学生网络安全知识精英赛校园大使招募

第二届全国大学生网络安全精英赛即将于2021年7月1日启动报名,9月网络安全周期间开赛。现在面向全国在校大学生招募校园大使。招募规则如下:

 1.1.1.招募标准

具备⼀定的信息安全基础知识,擅长通过talkshow⼩段子、音乐创作、创意剪辑等各种才艺、方法传播信息安全知识、宣传网络安全精英赛的在校大学生。

1.1.2.招募平台

抖音APP

1.1.3.报名方式

1、开通抖音账号,并关注抖音官方号“网安精英赛”。

2、活动时间:2021年7月1日-2021年9月30日,10月11日公布获奖名单

3、拍摄与网络安全相关的短视频添加话题#网络安全精英赛#在抖音发布,并@网安精英赛 官方账号。

4、发动同学为自己的短视频点赞。

1.1.4.评选

大赛组委会邀请评委会评选作品,筛选出符合招募要求的作品,并按照点赞数排序,最终前十名入选的创作者将成为本届大学生网络安全精英赛校园大使。

1.1.5.公布

最终入选名单将在精英赛官网(https://www.nisp.org.cn/ds)公布。

1.1.6.表彰

成功当选校园大使的创作者,精英赛组委会将颁发聘书,并奖励华为 Mate 40E 手机一台(京东官方价4199元)。

 

1.2大学生网络安全知识精英赛答题接龙活动

校园大使招募活动同时,大赛组委会举办“网络安全精英赛·答题接龙”活动。

活动时间:2021年7月1日-2021年9月30日,10月11日公布获奖名单

参与在校大学生可登陆精英赛官网(https://www.nisp.org.cn/ds)学习网络安全辅导课程,并练习模拟题。

在抖音APP上传短视频,内容为回答一道网络安全模拟题,指定同学接龙。并以“大学生网络安全精英赛,你也来答题吧~”结尾。@网安精英赛 官方账号,参与抽奖。

奖品为华为WATCH GT 2 Pro 智能手表,共十个获奖名额(京东官网价2388元)。

 

NISP-PT线上班测验申请

  • 姓名 *

  • 手机号 *

  • 学历 *

  • 专业 *

  • 年龄 *

  • 提交申请

  • 验证码
    看不清?换一张
    取消
    确定

  • 报名咨询
  • 登录学习

免费领取渗透测试线上班试听课

  • 姓名 *

  • 手机号 *

  • 微信号

  • 立即领取

  • 验证码
    看不清?换一张
    取消
    确定

三大微隔离架构有何区别?

作者:安全牛

三大微隔离架构有何区别?

本篇文章我们编译整理了国外CISO、安全专业人士对微隔离技术的定义、分类对比、优缺点以及选型问题的看法。

尽管在过去几年中企业安全架构进行了一系列改进,但有一个重要转型已经达成共识,那就是企业不能仅依靠外围边界的“马其顿防线”来阻止网络攻击者。通过将IT环境划分为可控的细分区间——即所谓的“微隔离”,能有效解决未经授权的横向移动的挑战,使企业能够安全地隔离工作负载,实现细粒度的网络保护。

如今,网络攻击者正在不断尝试绕过安全措施的新方法,因此能够有效阻断横向移动的微隔离已成为主流安全技术之一。

微隔离与SDP和零信任架构的关系


一个典型的基于SDP/微隔离框架的零信任架构

提到微隔离,我们有必要先回顾一下零信任架构的概念。零信任是一个全新的安全机制和构想,即所有资产都必须先经过身份验证和授权,然后才能启动与另一资产的通信。SDP是一种零信任实现框架,通过使用微隔离在资产之间创建信任关系,将零信任安全性概念应用于网络中。SDP可以作为有效的网络安全控制措施,使组织更能抵御传统的网络安全攻击。因此,微隔离是基于SDP实现零信任架构的重要技术,但是与很多新兴技术一样,SDP也有很多实现方法和路径,不同的企业需要根据自身需求以及不同方法的优缺点来选择适合自己的道路。

微隔离的工作原理

微隔离不仅是网络性能和管理分段技术所迈出的一步,也是专门为解决关键网络安全问题而设计的,可以降低风险并使安全性能够适应不断变化的IT环境。

过去二十年间,信息安全专家们已经大量探讨了零信任技术的各种实施方案和潜在问题。瞻博网络(Juniper)技术安全负责人Trevor Pott认为:“微隔离是'安全简化'的实现,”它拥有自动化和编排工具,提供详细报告和复杂的图形用户界面。他补充说:“如今,我们不再有任何借口不去做我们20年前就应该做的事情。”

微隔离通过单个中央策略将安全性实施分配到每个单独的系统。网络安全提供商OPAQ的首席技术官汤姆·克罗斯(Tom Cross)解释说:“微隔离使整个企业网络(而不只是在边界)可以执行精细的安全策略。”“这种方法是必要的,因为外围安全有时会失败,并且因为云计算的应用普及,网络外围正变得千疮百孔。”

微隔离仍然依靠传统的网络安全技术,例如访问控制网络。IT服务提供商Entrust Solutions的IT主管兼网络安全专家Brad Willman表示:“微隔离的独特之处在于,这些(传统)安全方法适用于微隔离网络中的各个工作负载。”

微隔离已经吸引了许多企业和机构的关注。IT咨询公司Kelser的高级咨询工程师Andrew Tyler认为:“微隔离是一种策略,它不仅可以防止数据泄露,而且还可以通过将泄露限制在网络的一个局部来极大地减少破坏(如果发生)。”

不同的微隔离方法

Cross建议,技术高明的攻击者在尝试渗透企业资源时会采用多个步骤,因此基础架构防御者应考虑在每个步骤上建立控制措施。他说:“系统之间的内部横向化移动在最近的安全事件中起了关键作用,诸如Mimikatz和Bloodhound之类的工具为攻击者提供了丰富的功能。”“微隔离可以有效切断防御者在内部网络中传播的潜在路径,使防御者能够有效破坏攻击行动。”

需要重点指出的是,微隔离不仅是面向数据中心的技术。Cross说:“许多安全事件始于最终用户工作站,因为员工单击钓鱼链接,或者他们的系统受到其他方式的破坏。”从最初的感染点开始,攻击者可以流窜到整个企业网络。他解释说:“微隔离平台应该能够通过单个控制台在数据中心,云工作负载和最终用户工作站上实施策略。”“它还应该能够阻止攻击在任何这些环境中的横向传播。”

与许多新兴技术一样,安全供应商正从各个方向着手实现微隔离方案。三种传统的微隔离类型是基于主机代理的微隔离,基于虚拟机监控程序和网络隔离。

(1) 基于主机代理。这种微隔离类型依赖位于端点中的代理。所有数据流都是可见的并将其中继到中央管理器,这种方法可以减轻发现挑战性协议或加密流量的麻烦。主机代理技术通常被认为是一种高效的微隔离方法。“由于受感染的设备是主机,因此良好的主机策略甚至可以阻止问题进入网络,”软件开发和IT服务初创公司Mulytic Labs的CTO David Johnson说道。但是,它要求所有主机都安装软件,“对遗留操作系统和旧系统可能并不友好”。

(2) 基于虚拟机监控程序。使用这种微隔离,所有流量都流经管理程序。Johnson解释说:“监视虚拟机管理程序流量的能力意味着人们可以使用现有的防火墙,并且可以根据日常运营实例的需要将策略转移至新的虚拟机管理程序。”这种方法的缺点是虚拟机管理程序分段通常不适用于云环境、容器或裸机。他建议说:“在能够派上用场的场景中,基于虚拟机监控程序的方法非常有效。”

(3) 网络隔离。这种方法基本上是对现有安全架构的扩展,它基于访问控制列表(ACL)和其他经过时间检验的方法进行细分。约翰逊说:“到目前为止,这是最简单的方法,因为大多数网络专业人员都熟悉这种方法。”“但是,大型网络段可能无法实现微隔离,并且这种做法在大型数据中心中管理起来可能既复杂又昂贵。”

在购买微隔离工具时,重要的是要记住,并非所有微隔离产品都能很好地适合这三个基本类别。许多供应商正在探索提供弹性网络微隔离的新方法和改进的方法,例如机器学习和AI 监控。在投入任何特定的微隔离产品之前,请确保详细了解供应商的特定技术方法,以及是否与企业自身的架构和运营要求存在兼容性问题。

微隔离的缺点

尽管优点一大堆,但微隔离也带来了一些应用和操作方面的挑战。当有供应商向你兜售“一键式”解决方案的时候,企业安全主管尤其需要警惕,因为微隔离的初始部署通常会特别麻烦。Tyler警告说:“实施微隔离对有些业务和应用可能会具有破坏性。”“您可能会发现一些不支持微隔离的关键业务功能和应用打嗝。”

另一个潜在的绊脚石是制定解决每个内部系统需求的策略。对于很多企业而言,这可能是一个复杂且耗时的过程,因为在重新权衡和定义IT政策及其含义时,可能会发生内部斗争。Cross观察到:“在大多数组织中,任何对内部控制的触动都会阻力重重。”

当高敏感度资产和低敏感度资产同时存在于同一安全边界内时,了解不同网络通信所需匹配的端口和协议(以及方向)是很重要的。实施不当会导致网络意外中断。NCC集团北美公司技术总监,关键基础设施防御专家达蒙·斯莫尔(Damon Small)表示:“此外,请记住,实施微隔离所需的更改可能需要停机,因此精心计划很重要。” 。

微隔离技术一般都支持各种流行操作系统(例如Linux、Windows和MacOS)环境。但对于使用大型机或其他旧技术的组织而言,微隔离技术的兼容性并不乐观。Cross警告说:“他们可能发现微隔离软件不适用于这些遗留平台。”

微隔离入门

要成功部署微隔离,必须对网络体系结构以及受支持的系统和应用程序有详细的了解。Small指出:“具体来说,企业应该知道系统之间如何通信。”“具体可能需要与供应商紧密合作或进行详细分析,以确定应将微隔离放置在何处以及如何以不中断生产的方式来放置微分段。”

启动微隔离计划的最佳方法是制定详细的资产管理计划。Pott说:“在全面掌握网络资产并设计出一些方法对这些系统进行分类之前,您无法对如何分割网络做出理性的决定。”

解决了资产发现、分类和管理自动化问题后,IT环境才算是为微隔离准备就绪。Pott建议说:“现在,安全主管们是时候到安全厂商那里购物了,并提出很多有关总拥有成本,集成能力,可扩展性的尖锐问题。”

Cross观察到,微隔离平台的性能取决于执行策略。他说:“用户需要了解攻击者的攻击环节和步骤,并确保其策略能切断最有价值的途径,这一点很重要。”“一些简单的规则可以将Windows Networking、RDP服务和SSH在内部网络上的使用范围缩小到特定用户,从而可以抵御流行的攻击技术,而不会干扰业务流程。”





加入NISP、CISP课程学习网络安全行业

报考联系人nisp证书管理中心丹丹老师

微信号:nisptest/13520967307

0
NISP管理中心

三大微隔离架构有何区别?

作者:安全牛 浏览: 发表时间:2020-05-22 11:55:02

三大微隔离架构有何区别?

本篇文章我们编译整理了国外CISO、安全专业人士对微隔离技术的定义、分类对比、优缺点以及选型问题的看法。

尽管在过去几年中企业安全架构进行了一系列改进,但有一个重要转型已经达成共识,那就是企业不能仅依靠外围边界的“马其顿防线”来阻止网络攻击者。通过将IT环境划分为可控的细分区间——即所谓的“微隔离”,能有效解决未经授权的横向移动的挑战,使企业能够安全地隔离工作负载,实现细粒度的网络保护。

如今,网络攻击者正在不断尝试绕过安全措施的新方法,因此能够有效阻断横向移动的微隔离已成为主流安全技术之一。

微隔离与SDP和零信任架构的关系


一个典型的基于SDP/微隔离框架的零信任架构

提到微隔离,我们有必要先回顾一下零信任架构的概念。零信任是一个全新的安全机制和构想,即所有资产都必须先经过身份验证和授权,然后才能启动与另一资产的通信。SDP是一种零信任实现框架,通过使用微隔离在资产之间创建信任关系,将零信任安全性概念应用于网络中。SDP可以作为有效的网络安全控制措施,使组织更能抵御传统的网络安全攻击。因此,微隔离是基于SDP实现零信任架构的重要技术,但是与很多新兴技术一样,SDP也有很多实现方法和路径,不同的企业需要根据自身需求以及不同方法的优缺点来选择适合自己的道路。

微隔离的工作原理

微隔离不仅是网络性能和管理分段技术所迈出的一步,也是专门为解决关键网络安全问题而设计的,可以降低风险并使安全性能够适应不断变化的IT环境。

过去二十年间,信息安全专家们已经大量探讨了零信任技术的各种实施方案和潜在问题。瞻博网络(Juniper)技术安全负责人Trevor Pott认为:“微隔离是'安全简化'的实现,”它拥有自动化和编排工具,提供详细报告和复杂的图形用户界面。他补充说:“如今,我们不再有任何借口不去做我们20年前就应该做的事情。”

微隔离通过单个中央策略将安全性实施分配到每个单独的系统。网络安全提供商OPAQ的首席技术官汤姆·克罗斯(Tom Cross)解释说:“微隔离使整个企业网络(而不只是在边界)可以执行精细的安全策略。”“这种方法是必要的,因为外围安全有时会失败,并且因为云计算的应用普及,网络外围正变得千疮百孔。”

微隔离仍然依靠传统的网络安全技术,例如访问控制网络。IT服务提供商Entrust Solutions的IT主管兼网络安全专家Brad Willman表示:“微隔离的独特之处在于,这些(传统)安全方法适用于微隔离网络中的各个工作负载。”

微隔离已经吸引了许多企业和机构的关注。IT咨询公司Kelser的高级咨询工程师Andrew Tyler认为:“微隔离是一种策略,它不仅可以防止数据泄露,而且还可以通过将泄露限制在网络的一个局部来极大地减少破坏(如果发生)。”

不同的微隔离方法

Cross建议,技术高明的攻击者在尝试渗透企业资源时会采用多个步骤,因此基础架构防御者应考虑在每个步骤上建立控制措施。他说:“系统之间的内部横向化移动在最近的安全事件中起了关键作用,诸如Mimikatz和Bloodhound之类的工具为攻击者提供了丰富的功能。”“微隔离可以有效切断防御者在内部网络中传播的潜在路径,使防御者能够有效破坏攻击行动。”

需要重点指出的是,微隔离不仅是面向数据中心的技术。Cross说:“许多安全事件始于最终用户工作站,因为员工单击钓鱼链接,或者他们的系统受到其他方式的破坏。”从最初的感染点开始,攻击者可以流窜到整个企业网络。他解释说:“微隔离平台应该能够通过单个控制台在数据中心,云工作负载和最终用户工作站上实施策略。”“它还应该能够阻止攻击在任何这些环境中的横向传播。”

与许多新兴技术一样,安全供应商正从各个方向着手实现微隔离方案。三种传统的微隔离类型是基于主机代理的微隔离,基于虚拟机监控程序和网络隔离。

(1) 基于主机代理。这种微隔离类型依赖位于端点中的代理。所有数据流都是可见的并将其中继到中央管理器,这种方法可以减轻发现挑战性协议或加密流量的麻烦。主机代理技术通常被认为是一种高效的微隔离方法。“由于受感染的设备是主机,因此良好的主机策略甚至可以阻止问题进入网络,”软件开发和IT服务初创公司Mulytic Labs的CTO David Johnson说道。但是,它要求所有主机都安装软件,“对遗留操作系统和旧系统可能并不友好”。

(2) 基于虚拟机监控程序。使用这种微隔离,所有流量都流经管理程序。Johnson解释说:“监视虚拟机管理程序流量的能力意味着人们可以使用现有的防火墙,并且可以根据日常运营实例的需要将策略转移至新的虚拟机管理程序。”这种方法的缺点是虚拟机管理程序分段通常不适用于云环境、容器或裸机。他建议说:“在能够派上用场的场景中,基于虚拟机监控程序的方法非常有效。”

(3) 网络隔离。这种方法基本上是对现有安全架构的扩展,它基于访问控制列表(ACL)和其他经过时间检验的方法进行细分。约翰逊说:“到目前为止,这是最简单的方法,因为大多数网络专业人员都熟悉这种方法。”“但是,大型网络段可能无法实现微隔离,并且这种做法在大型数据中心中管理起来可能既复杂又昂贵。”

在购买微隔离工具时,重要的是要记住,并非所有微隔离产品都能很好地适合这三个基本类别。许多供应商正在探索提供弹性网络微隔离的新方法和改进的方法,例如机器学习和AI 监控。在投入任何特定的微隔离产品之前,请确保详细了解供应商的特定技术方法,以及是否与企业自身的架构和运营要求存在兼容性问题。

微隔离的缺点

尽管优点一大堆,但微隔离也带来了一些应用和操作方面的挑战。当有供应商向你兜售“一键式”解决方案的时候,企业安全主管尤其需要警惕,因为微隔离的初始部署通常会特别麻烦。Tyler警告说:“实施微隔离对有些业务和应用可能会具有破坏性。”“您可能会发现一些不支持微隔离的关键业务功能和应用打嗝。”

另一个潜在的绊脚石是制定解决每个内部系统需求的策略。对于很多企业而言,这可能是一个复杂且耗时的过程,因为在重新权衡和定义IT政策及其含义时,可能会发生内部斗争。Cross观察到:“在大多数组织中,任何对内部控制的触动都会阻力重重。”

当高敏感度资产和低敏感度资产同时存在于同一安全边界内时,了解不同网络通信所需匹配的端口和协议(以及方向)是很重要的。实施不当会导致网络意外中断。NCC集团北美公司技术总监,关键基础设施防御专家达蒙·斯莫尔(Damon Small)表示:“此外,请记住,实施微隔离所需的更改可能需要停机,因此精心计划很重要。” 。

微隔离技术一般都支持各种流行操作系统(例如Linux、Windows和MacOS)环境。但对于使用大型机或其他旧技术的组织而言,微隔离技术的兼容性并不乐观。Cross警告说:“他们可能发现微隔离软件不适用于这些遗留平台。”

微隔离入门

要成功部署微隔离,必须对网络体系结构以及受支持的系统和应用程序有详细的了解。Small指出:“具体来说,企业应该知道系统之间如何通信。”“具体可能需要与供应商紧密合作或进行详细分析,以确定应将微隔离放置在何处以及如何以不中断生产的方式来放置微分段。”

启动微隔离计划的最佳方法是制定详细的资产管理计划。Pott说:“在全面掌握网络资产并设计出一些方法对这些系统进行分类之前,您无法对如何分割网络做出理性的决定。”

解决了资产发现、分类和管理自动化问题后,IT环境才算是为微隔离准备就绪。Pott建议说:“现在,安全主管们是时候到安全厂商那里购物了,并提出很多有关总拥有成本,集成能力,可扩展性的尖锐问题。”

Cross观察到,微隔离平台的性能取决于执行策略。他说:“用户需要了解攻击者的攻击环节和步骤,并确保其策略能切断最有价值的途径,这一点很重要。”“一些简单的规则可以将Windows Networking、RDP服务和SSH在内部网络上的使用范围缩小到特定用户,从而可以抵御流行的攻击技术,而不会干扰业务流程。”





加入NISP、CISP课程学习网络安全行业

报考联系人nisp证书管理中心丹丹老师

微信号:nisptest/13520967307

三大微隔离架构有何区别?
本篇文章我们编译整理了国外CISO、安全专业人士对微隔离技术的定义、分类对比、优缺点以及选型问题的看法。
长按图片保存/分享
0
文章推荐

 

网安世纪科技有限公司-国家信息安全水平考试(NISP)管理中心 © 2001-2020  ICP备案号:京ICP备18045154号-6

网站地图

全部课程

添加微信好友,详细了解产品
使用企业微信
“扫一扫”加入群聊
复制成功
添加微信好友,详细了解产品
我知道了
京ICP备18045154号-6