System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 在零信任访问模型中限制对受保护资源的发现制造技术_技高网

在零信任访问模型中限制对受保护资源的发现制造技术

技术编号:42372617 阅读:8 留言:0更新日期:2024-08-16 14:55
根据实施例,一种系统包括一个或多个处理器和包括指令的一个或多个计算机可读非暂态存储介质,这些指令在由一个或多个处理器执行时使得系统的一个或多个组件执行操作。这些操作包括:确定端点设备已经请求发现被网关保护的受保护资源的位置;确定端点设备是否已经提供了有效的令牌;以及基于确定端点设备已经提供了有效的令牌,允许端点设备发现受保护资源的位置。该令牌指示出端点设备成功地完成了与访问认证实施资源有关的第一多因素认证过程。

【技术实现步骤摘要】
【国外来华专利技术】

某些实施例总体涉及网络安全,并且更具体地涉及限制对受保护服务的发现。例如,某些实施例利用用户身份和设备身份在零信任访问模型中限制对受保护服务的发现。


技术介绍

1、传统的安全方法假设公司网络内的一切事物(设备、用户、基础设施等)都可以被信任。事实是该假设不再成立。现在,雇员和用户对他们使用的应用具有比以往任何时候更多的控制。数据和应用不再位于防火墙之后,并且用户可以使用个人拥有的设备通过互联网直接连接到工作应用。零信任(zt)可以归结为“从不信任;始终验证”。该安全方法将每次访问尝试视为其源自不受信任的网络、设备和/或用户,因此直到信任被验证之后访问才被允许。一旦用户和设备被认为是值得信任的,零信任确保它们仅访问它们绝对需要的资源,以防止通过环境的任何未授权的横向移动。采用零信任可以帮助解决劳动力中的常见安全挑战,例如网络钓鱼、恶意软件、凭证盗窃、远程访问和设备安全(例如自带设备(byod)安全)。这通过保护用户、他们的设备以及他们访问的应用程序来完成。


技术实现思路

【技术保护点】

1.一种系统,所述系统包括:

2.根据权利要求1所述的系统,其中,所述操作还包括:

3.根据权利要求1或2所述的系统,其中,所述操作还包括:

4.根据权利要求1至3中任一项所述的系统,其中,所述操作还包括:

5.根据权利要求1至4中任一项所述的系统,其中,所述操作还包括:

6.根据权利要求1至5中任一项所述的系统,其中,允许所述端点设备发现所述受保护资源的位置包括向所述端点设备传送资源-中继映射。

7.根据权利要求1至6中任一项所述的系统,其中,所述系统提供零信任访问模型,所述零信任访问模型要求所述端点设备建立最低信任级别,以便所述端点设备发现所述受保护资源的位置。

8.根据权利要求1至7中任一项所述的系统,其中,允许所述端点设备发现所述受保护资源的位置,而不要求所述端点设备与所述网关建立安全隧道。

9.根据权利要求1至8中任一项所述的系统,其中,所述第一多因素认证过程独立于所述网关来执行。

10.一种方法,所述方法包括:

11.根据权利要求10所述的方法,还包括:

12.根据权利要求10或11所述的方法,还包括:

13.根据权利要求10至12中任一项所述的方法,还包括:

14.根据权利要求10至13中任一项所述的方法,还包括:

15.一个或多个计算机可读非暂态存储介质,包括指令,所述指令在由处理器执行时使得执行操作,所述操作包括:

16.根据权利要求15所述的一个或多个计算机可读非暂态存储介质,其中,所述操作还包括:

17.根据权利要求15或16所述的一个或多个计算机可读非暂态存储介质,其中,所述操作还包括:

18.根据权利要求15至17中任一项所述的一个或多个计算机可读非暂态存储介质,其中,所述操作还包括:

19.根据权利要求15至18中任一项所述的一个或多个计算机可读非暂态存储介质,其中,所述操作还包括:

20.根据权利要求15至19中任一项所述的一个或多个计算机可读非暂态存储介质,其中,允许所述端点设备发现所述受保护资源的位置包括向所述端点设备传送资源-中继映射。

21.一种装置,包括:

22.根据权利要求21所述的装置,还包括用于实现根据权利要求11至14中任一项所述的方法的模块。

23.一种计算机程序、计算机程序产品或计算机可读介质,包括指令,所述指令在由计算机执行时使得所述计算机执行根据权利要求10至14中任一项所述的方法的步骤。

...

【技术特征摘要】
【国外来华专利技术】

1.一种系统,所述系统包括:

2.根据权利要求1所述的系统,其中,所述操作还包括:

3.根据权利要求1或2所述的系统,其中,所述操作还包括:

4.根据权利要求1至3中任一项所述的系统,其中,所述操作还包括:

5.根据权利要求1至4中任一项所述的系统,其中,所述操作还包括:

6.根据权利要求1至5中任一项所述的系统,其中,允许所述端点设备发现所述受保护资源的位置包括向所述端点设备传送资源-中继映射。

7.根据权利要求1至6中任一项所述的系统,其中,所述系统提供零信任访问模型,所述零信任访问模型要求所述端点设备建立最低信任级别,以便所述端点设备发现所述受保护资源的位置。

8.根据权利要求1至7中任一项所述的系统,其中,允许所述端点设备发现所述受保护资源的位置,而不要求所述端点设备与所述网关建立安全隧道。

9.根据权利要求1至8中任一项所述的系统,其中,所述第一多因素认证过程独立于所述网关来执行。

10.一种方法,所述方法包括:

11.根据权利要求10所述的方法,还包括:

12.根据权利要求10或11所述的方法,还包括:

13.根据权利要求10至12中任一项所述的方法,...

【专利技术属性】
技术研发人员:谢里夫·穆菲德谢里夫·阿纳尼奥马尔·阿卜杜勒贾比尔克里斯托弗·卡尔·卡塞尔马克·纽伯格大卫·史蒂文·格罗斯路易斯·丹尼尔·门德兹
申请(专利权)人:思科技术公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1