【技术实现步骤摘要】
本申请涉及通信,尤其涉及一种信任度评估系统。
技术介绍
1、随着企业内外部高效协作需求日益频繁,传统静态防护的防护边界越来越不能适应安全防护的需求,零信任技术被广泛地应用采用。
2、现有技术提供的零信任方案源自某标准中推荐的架构,分为控制平面和数据平面,控制平面负责访问控制的决策,由策略引擎(policy engine,pe)和策略管理(policyadministrator,pa)两个模块组成,数据平面由策略执行点(policy enforcement point,pep)实现对资源的访问控制,其中:
3、策略引擎(pe):该组件负责针对特定主体对资源的访问请求做出最终决定。策略引擎使用企业策略以及外部来源(例如持续诊断和缓解系统、威胁情报服务)作为信任算法的输入,用于授予、拒绝或撤销对资源的访问权限。策略引擎与策略管理配对使用,策略引擎制定并记录决定(批准或拒绝),而策略管理执行该决定。
4、策略管理(pa):该组件负责建立和/或关闭主体与资源之间的通信路径(通过命令发送给相关策略执行点pep)。
...【技术保护点】
1.一种信任度评估系统,其特征在于,包括:策略管理组件、综合评估引擎、第一评估引擎、第二评估引擎,其中:
2.根据权利要求1所述的系统,其特征在于,
3.根据权利要求1所述的系统,其特征在于,
4.根据权利要求1所述的系统,其特征在于,所述系统,还包括:
5.根据权利要求4所述的系统,其特征在于,
6.根据权利要求4所述的系统,其特征在于,
7.根据权利要求4所述的系统,其特征在于,
8.根据权利要求2所述的系统,其特征在于,还包括:
9.根据权利要求3所述的系统,其特征在
...【技术特征摘要】
1.一种信任度评估系统,其特征在于,包括:策略管理组件、综合评估引擎、第一评估引擎、第二评估引擎,其中:
2.根据权利要求1所述的系统,其特征在于,
3.根据权利要求1所述的系统,其特征在于,
4.根据权利要求1所述的系统,其特征在于,所述系统,还包括:
5.根据权利要求4所述的系统,其特征在于,
6.根据权利要求4所述的系统,其特征在于,
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。