建立统一网络身份认证平台,赋能用户信息安全

“近年来,层出不穷的网络谣言、网络暴力事件以及网络水军、网络黑灰产犯罪屡禁不止、屡打不绝,其主要原因是网络实名制落实不到位。”全国人大代表、黑龙江省大庆市公安局网络警察分局副局长贾晓亮接受记者采访时表示,网络信息安全问题是我们必须要面对和解决的一个严峻挑战,要加强顶层设计,实施网络可信身份战略,改进网络实名认证技术。他将一份《关于建立国家统一网络身份认证平台的建议》带上了今年全国两会。

“由于网络行为具有数字化、虚拟化特征,使得网络监管目前存在一定技术难度。”对此,贾晓亮呼吁,要改进网络实名认证技术,以公民身份信息为基础,在后台生成用户唯一的虚拟身份识别码,结合硬件设备特征在注册和登录环节进行实名认证和实时验证,建立用户在不同互联网平台账号的联动验证机制。“一旦发现网络用户注册、登录的硬件设备和网络环境出现异常,要及时通过人脸识别等检测方式进行实名认证授权,以确保安全。”没有网络安全就没有国家安全。随着网络化、数字化、智能化的演进,在深入推进数字经济创新发展、积极培育新兴产业和未来产业的过程中,安全与发展将是永恒的主题,如何确保网络身份安全将是主旋律。

01.网络信息安全面临挑战

网络实名制不到位

网络实名制的不到位问题已成为导致网络谣言、网络暴力事件以及网络犯罪屡禁不止的主要原因之一。尽管在注册环节进行实名认证审查,但在后期账号使用环节却无法有效监管,使得实名制的效果大大减弱。网络暴力事件频发,“按键伤人”导致的恶性事件屡见不鲜,冒用他人身份注册账号等行为屡禁不绝,揭示了网络实名制执行过程中存在的诸多问题。近五年来,人民法院审理的网络暴力刑事案件近 4000 起,占全部涉网络犯罪的千分之二。虽然案件体量相对较小,但由于网络传播速度快、覆盖范围广,网络暴力案件危害严重。

各应用孤岛式搭建

由于各应用系统身份认证机制相对独立,应用系统账号命名规则和口令复杂度策略不尽相同,同一用户登录不同系统往往需要使用不同的账号与口令。企业系统众多,每个系统拥有独立的用户认证流程,同一用户使用不同系统时均需要在各自系统中完成登入或登出,系统与系统之间进行跳转时,跳转到对应系统的登录预页面需要重新登录,而不是依据已认证的用户直接进入目标系统。因此,大多数用户往往倾向于使用简单或完全相同的账号口令,用于不同平台的系统登录,甚至为图便利,在不使用系统的时候也不退出系统。用户的个人身份信息分散在各个应用系统中,“密码疲劳”问题多发,核心资产数据直接暴露于黑客攻击之下。

各系统身份数据分散

随着工业互联网快速发展,各数字身份信息多种多样,每个行业、企业及各个部门有各自的数字身份系统,每个个体在不同系统内存在多套数字身份,每个设备在多个企业拥有不同工业互联网标识,大量的数字身份造成了数据存储资源的冗余与浪费,而且不同系统之间未能互通,彼此相互认证流程复杂,不易进行一致性协同管理。在员工转岗、离职时无法提供有效的手段及时更新或者撤销授权信息,存在大量无主账号。企业管理员需在各系统应用中单独维护多个员工身份与组织架构数据。若有任何信息变动,都需要进行手动更新, 不仅管理效率低下,身份数据相互重叠,数据可能存在差异甚至冲突,还可能导致信息不一致性和流程延迟的风险。在浪费资源的同时,也存在诸多数据共享和使用上的障碍,不同身份系统形成“身份孤岛”,阻碍了企业发展。

02.构建统一网络身份认证平台,重塑身份认证安全性


持续自适应多因素认证,精准化风险管控

Authing 通过全方位扫描和分析用户身份和行为,采用无监督学习方式,深度学习用户的特定行为模式(例如登录时间、习惯、设备、生物特征等),以主动发现合法账号是否受到非法使用的威胁。并提供基于身份自动化编排引擎的「持续自适应多因素认证」对黑客源头进行精准打击,有效预防非法个体持有合法账号进行非法活动。

自适应 MFA 认证策略底层基于 Authing UEBA(用户或实体行为分析技术),可以针对用户行为和用户画像进行深度梳理分析,从而自动选择与当前行为相匹配的 MFA 策略。在自适应 MFA 认证策略中,Authing UEBA 引擎会根据用户的行为和画像进行分析和判断,例如用户的登录历史、设备信息、IP 地址、地理位置、活动模式等等,从而确定当前用户的身份和风险级别,并选择与之相匹配的 MFA 策略。在时间维度上,持续自适应多因素认证在用户整个使用旅程中持续不断的对其进行信任评估,以决定是否需要增加额外的认证流程。这样做的好处就是企业的安全得到实时监控,而用户只会在进行风险操作时被提示需要进行额外的认证。

统一身份目录,集中管理企业全域身份数据

Authing 统一身份目录帮助企业快速打通所有应用系统的身份数据,实现统一的身份源。企业只需一处管理,即可高效维护所有员工或用户的身份数据。拥有统一的身份目录前, 企业管理员需在各系统应用中单独维护多个员工身份与组织架构数据。若有任何信息变动,都需要进行手动更新, 不仅管理效率低下, 还可能导致信息不一致性和流程延迟的风险。这种分散的管理方式, 使得企业难以实施一致的安全策略和访问控制。通过 Authing 身份自动化能力,企业可选择以企业微信、飞书、钉钉、北森、AD 等应用为统一的上游身份源,将身份数据供给至 Zabbix、销售易、Google Workspace 等下游应用,保持组织架构的一致,减轻 IT 人员的运维负担,减少企业人力成本。

多项安全认证,为数据安全保驾护航

Authing 具备国家密码管理局商用密码检测中心颁发的《商用密码产品认证证书》,支持使用国密 SM1、SM2、SM3、SM4 等加密方式,保护企业数据资产安全。并且 Authing “基于云原生架构的统一身份认证管理”解决方案入选金融信创实验室优秀解决方案。Authing 统一身份与权限管理平台是一套基于云原生架构的高安全、高可用、开发性强且自主可控的企业级全场景身份与权限治理解决方案,能够灵活应用于各行业 IT 管理、权限管理、 IT 审计、安全风控、AD 替换等多种场景,不仅支持飞腾、鲲鹏、C86、兆芯、麒麟等多种芯片,还支持主流国产操作系统和浏览器客户端使用,支持 X86、ARM 等架构。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/587904.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

GD32F470_EC11旋转编码器模块移植

2.2 EC11旋转编码器 旋转编码器是一种将旋转位移转换为一连串数字脉冲信号的旋转式传感器。这些脉冲用来控制角位移。读数系统通常采用差分方式,即将两个波形一样但相位差为180的不同信号进行比较,以便提高输出信号的质量和稳定性。读数是在两个信号的差…

FPGA常用IP核之FIFO学习

IP核是FPGA芯片公司提供的逻辑功能块,在FPGA芯片中可以进行优化和预先配置,可以直接在用户设计的程序中使用,应用范围很广。在FPGA设计开发过程中使用IP核,可以大大的缩短开发周期,高度优化的IP核可以使FPG开发工程师专…

R统计实战:详解机器学习Adaboost的操作步骤与应用

一、引言 机器学习是人工智能的核心领域之一,其重要性体现在其能够从数据中自动学习并改进的能力上。在实际问题中,机器学习已经被广泛应用于各个领域,包括但不限于金融、医疗、电子商务、社交网络等。例如,在金融领域&#xff0c…

银行监管报送系统介绍(十五):金融审计平台

《“十四五”国家审计工作发展规划》中重点强调,金融审计:以防范化解重大风险、促进金融服务实体经济,推动深化金融供给侧结构性改革、建立安全高效的现代金融体系为目标,加强对金融监管部门、金融机构和金融市场运行的审计。 —…

律所如何做好内容运营,提升品牌影响力

近年来,随着品牌推广方式的改变,中国律所也开始关注内容营销,期待能够凭借内容营销增强影响力。今天,媒介盒子就从内容传播的逻辑出发,和大家聊聊律所如何做好内容运营,提升品牌影响力。 一、品牌形象管理 …

Vue2(十二):Vuex环境搭建、Vuex工作原理、Vuex开发者工具、几个配置项、多组件共享数据、Vuex模块化

一、Vuex 1.概念 专门在Vue中实现集中式状态(数据)管理的一个Vue插件(use引入),对vue应用中多个组件的共享状态进行集中式的管理(读/写),也是一种组件间通信的方式&…

Python框架下的qt设计之JSON格式化转换小程序

JSON转换小程序 代码展示: 主程序代码: from PyQt6.QtWidgets import (QApplication, QDialog, QMessageBox )import sys import jsonclass MyJsonFormatter(jsonui.Ui_jsonFormatter,QDialog): # jsonui是我qt界面py文件名def __init__(self):super()…

Python+requests+Pytest+logging+allure+pymysql框架详解

一、框架目录结构 1)tools目录用来放公共方法存储,如发送接口以及读取测试数据的方法,响应断言 数据库断言 前置sql等方法;2)datas目录用例存储接口用例的测试数据,我是用excel来存储的数据,文件数据 图片数据等;3)testcases目录用来存放测试用例,一个python文件对应…

基于深度学习的危险物品检测系统(网页版+YOLOv8/v7/v6/v5代码+训练数据集)

摘要:本文详细介绍基于YOLOv8/v7/v6/v5的危险物品检测技术。主要采用YOLOv8技术并整合了YOLOv7、YOLOv6、YOLOv5的算法,进行了细致的性能指标对比分析。博客详细介绍了国内外在危险物品检测方面的研究现状、数据集处理方法、算法原理、模型构建与训练代码…

使用 Docker Compose 部署邮件服务器

使用 Docker Compose 部署邮件服务器 很多时候为了方便, 我们都直接使用第三方邮箱进行收发邮件。 但第三方邮箱有些要求定期修改密码,有些限制发邮箱的次数, 对于一些个人和企业来说, 有自己的域名和服务器为什么不自己搭建一个邮…

【六 (2)机器学习-机器学习建模步骤/kaggle房价回归实战】

一、确定问题和目标: 1、业务需求分析: 与业务团队或相关利益方进行深入沟通,了解他们的需求和期望。 分析业务流程,找出可能的瓶颈、机会或挑战。 思考机器学习如何帮助解决这些问题或实现业务目标。 2、问题定义:…

论文阅读RangeDet: In Defense of Range View for LiDAR-based 3D Object Detection

文章目录 RangeDet: In Defense of Range View for LiDAR-based 3D Object Detection问题笛卡尔坐标结构图Meta-Kernel Convolution RangeDet: In Defense of Range View for LiDAR-based 3D Object Detection 论文:https://arxiv.org/pdf/2103.10039.pdf 代码&…