【技术实现步骤摘要】
本公开概括而言涉及云联网,更具体地(但并不排他地)涉及用于最后一英里零信任工作负载保护的基于策略的透明封包检查的系统和技术。
技术介绍
1、传统网络隐含地假定所有恶意行动者都被拒绝访问,并且内部网络内的设备隐含地假定信任。基于周界的安全性模型假定可信的内部网络与不可信的外部世界之间有明确的边界,但由于云服务、移动设备和远程工作的广泛使用,这种边界不再现实。这些发展意味着数据和接入点分散在传统网络周界之外,使得有效地施行安全性控制变得困难。另外,网络威胁已经演变得非常复杂,并且经常可通过诸如网络钓鱼、社交工程和网络内漏洞利用之类的策略绕过周界防御。一旦进入内部,这些威胁就可以横向移动而几乎不会遇到什么阻力,因为内部网络段通常防御较弱。
技术实现思路
1、根据本公开的一方面,提供了一种用于最后一英里零信任工作负载保护的基于策略的透明封包检查的方法,包括:在网络内的用户设备或数据中心中的配设资源的网络接口上接收封包;由在所述网络接口内配设的第一拦截代理基于从所述网络的控制平面接收的规则确定是否要
...【技术保护点】
1.一种用于最后一英里零信任工作负载保护的基于策略的透明封包检查的方法,包括:
2.如权利要求1所述的方法,还包括:
3.如权利要求1所述的方法,还包括:
4.如权利要求1所述的方法,还包括:
5.如权利要求4所述的方法,其中,所述第二拦截代理被配置为将元数据注入到在所述第一拦截代理处接收的封包中。
6.如权利要求5所述的方法,其中,所述元数据包括用户认证信息、网络地址信息或应用入口点信息中的至少一者。
7.如权利要求1所述的方法,还包括:
8.如权利要求7所述的方法,其中,所述网络接
...【技术特征摘要】
1.一种用于最后一英里零信任工作负载保护的基于策略的透明封包检查的方法,包括:
2.如权利要求1所述的方法,还包括:
3.如权利要求1所述的方法,还包括:
4.如权利要求1所述的方法,还包括:
5.如权利要求4所述的方法,其中,所述第二拦截代理被配置为将元数据注入到在所述第一拦截代理处接收的封包中。
6.如权利要求5所述的方法,其中,所述元数据包括用户认证信息、网络地址信息或应用入口点信息中的至少一者。
7.如权利要求1所述的方法,还包括:
8.如权利要求7所述的方法,其中,所述网络接口被配置为在重发起所述第一拦截代理的同时暂停接受封包。
9.如权利要求1所述的方法,其中,确定是否要检查所述封包包括:
10.如权利要求1所述的方法,还包括:
11.一种计算设备,包括:
12.如权...
【专利技术属性】
技术研发人员:弗朗切斯科·鲁塔,戴维苏恩蒂拉吉,
申请(专利权)人:思科技术公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。