【技术实现步骤摘要】
零信任体系架构的安全能力评价方法及装置
[0001]本专利技术涉及信息安全
,尤其涉及一种零信任体系架构的安全能力评价方法及装置。
技术介绍
[0002]本部分旨在为权利要求书中陈述的本专利技术实施例提供背景或上下文。此处的描述不因为包括在本部分中就承认是现有技术。
[0003]近年来,云计算、大数据等新一代信息技术与实体经济加速融合,为各产业提质降本增效带来活力,产业数字化转型迎来发展浪潮。同时,数字化转型中IT架构的变革为企业带来新的安全需求和挑战,传统安全建设理念和手段遭遇瓶颈,如何更有效地保障数字资产与业务的安全可信,成为企业数字化转型中的难点。零信任、安全即服务、原生安全等新一代安全技术与业态兴起,为企业数字化转型安全建设提供思路和手段。
[0004]目前基于零信任理念有三类技术实现方案,一是对南北向流量展开防护的软件定义边界类产品,二是对东西向流量进行防护的微隔离类产品,三是增强的身份认证与管理类产品。软件定义边界类产品主要通过对人员与设备的身份进行授权,基于访问行为、环境等信息对访问执行过 ...
【技术保护点】
【技术特征摘要】
1.一种零信任体系架构的安全能力评价方法,其特征在于,包括:确定面向云计算的零信任体系架构的安全能力评价项目,所述安全能力评价项目包括能力域和通用场景;确定每个能力域的执行过程及对应的执行过程目标,根据所述执行过程及对应的执行过程目标,确定每个能力域的能力评价因子;分析每个能力域在每个通用场景下的优先级;基于所有能力域的能力评价因子、每个能力域在每个通用场景下的优先级,构建零信任安全能力评价模型;在获得企业的待分析零信任体系架构后,确定待分析零信任体系架构在零信任安全能力评价模型中的通用场景,获得每个能力域在该通用场景下的优先级;根据所述优先级,获得待分析零信任体系架构在零信任安全能力评价模型中每个能力域的能力评价因子值,计算安全能力评价值,根据安全能力评价值,确定待分析零信任体系架构的成熟度等级。2.如权利要求1所述的方法,其特征在于,确定每个安全能力评价项目的执行过程及对应的执行过程目标,包括:划分每个能力域的多个能力项;确定每个能力项的执行过程及对应的执行过程目标;根据所述执行过程及对应的执行过程目标,确定每个能力域的能力评价因子,包括:根据每个能力项的执行过程及对应的执行过程目标,确定每个能力项的能力评价因子。3.如权利要求2所述的方法,其特征在于,分析每个能力域在每个通用场景下的优先级,包括:对每个通用场景进行分类,获得通用场景的子类;分析每个通用场景的子类落地零信任后的特征;根据每个通用场景的子类落地零信任后的特征,分析每个能力域的每个能力项在每个通用场景的子类下的优先级。4.如权利要求3所述的方法,其特征在于,在获得企业的待分析零信任体系架构后,确定待分析零信任体系架构在零信任安全能力评价模型中的通用场景,获得每个能力域在该通用场景下的优先级,包括:在获得企业的待分析零信任体系架构后,确定待分析零信任体系架构在零信任安全能力评价模型中的通用场景的子类;获得每个能力域的每个能力项在该通用场景的子类下的优先级。5.如权利要求4所述的方法,其特征在于,根据所述优先级,获得待分析零信任体系架构在零信任安全能力评价模型中每个能力域的能力评价因子值,计算安全能力评价值,根据安全能力评价值,确定待分析零信任体系架构的成熟度等级,包括:根据每个能力域的每个能力项在该通用场景的子类下的优先级,确定需采集能力评价因子值的能力项;获得针对需采集能力评价因子值的能力项采集的能力评价因子值;根据采集的能力评价因子值,对每个能力域的多个能力项进行安全能力评价,获得每
个能力域的安全能力评价结果,形成能力域分数向量;确定成熟度基线分数矩阵;根据能力域分数向量和成熟度基线分数矩阵,构建最终评价矩阵;根据最终评价矩阵,计算安全能力评价值,根据安全能力评价值,确定待分析零信任体系架构的成熟度等级。6.如权利要求1所述的方法,其特征在于,所述能力评价因子采用多个能力等级描述。7.如权利要求3所述的方法,其特征在于,能力域包括零信任体系...
【专利技术属性】
技术研发人员:吴倩琳,孔松,郭雪,韩非,卫斌,王睿宁,陈镇东,
申请(专利权)人:中国信息通信研究院,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。