分类 ssl证书知识 下的文章

SSL/ tls证书为什么会过期?
以前的SSL/ tls证书的生命周期长达5年。然而,自从像谷歌和苹果这样的主要科技公司一直在推动将SSL/TLS证书的生命周期缩短到只有一年以来,这种情况已经不再存在了。几年后,最长证书生命周期很可能缩短到6个月。在任何情况下,缩短SSL/TLS证书的有效期都是有意义的,因为它可以最大限度地减少密钥泄露的机会,并通常提高网络的安全级别。

未及时更新SSL/ tls证书的后果
调查显示,过期的SSL/ tls证书平均要花费全球5000家公司1500万美元才能从证书中断造成的业务损失中恢复过来。即使您的公司不是世界上最大的公司之一,过期的SSL/ tls证书也会导致一系列负面后果,下面概述了其中的一些后果。

您的网站的整体信任度立即降低。
你公司的品牌和声誉处于危险之中。
销售和收入流可能受到巨大影响
访问者容易受到欺诈和身份盗窃的影响。

网络安全是保护系统、网络和程序免受数字攻击的实践。这些网络攻击通常旨在访问、更改或破坏敏感信息,向用户勒索钱财,或中断正常的业务流程。TRUSTZONE提供全面的网络安全服务和数字证书,以保护您的业务免受此类威胁,包括SSL/TLS证书,安全电子邮件证书和代码签名证书。

网络安全就像把你房子的门窗锁上,把坏人挡在外面,确保你的财物安全。

网络安全威胁的类型
了解各种类型的网络安全威胁和攻击对于防御它们至关重要。以下是你应该知道的最常见的攻击:

网络钓鱼攻击:网络犯罪分子通过伪装成合法的电子邮件或网站来欺骗个人提供敏感信息。网络钓鱼攻击占报告的安全事件的80%以上。

恶意软件攻击:一种常见的网络攻击和总称,指的是在最终用户的计算机上交付和安装的恶意程序。当用户从网上下载未签名的软件并将其安装在计算机、服务器或网络上时,通常会发生此类攻击。

恶意软件攻击非常普遍,仅2022年就发生了超过54亿次攻击。
中间人攻击:

当攻击者拦截自认为在直接通信的双方之间的网站流量或电子邮件时,中间人(MitM)攻击就会发生。
人员、流程和技术:

人员:教育员工如何识别威胁并遵守安全协议。研究表明,43%的小企业没有适当的网络安全计划,使他们容易受到攻击。
流程:实施强大的安全策略和程序来保护数据并有效地响应事件。
技术:利用先进的安全工具和技术,有效预防、检测和应对网络威胁。组织采用强大的网络安全措施可以显著降低与数据泄露相关的成本。

As a mediocre engineer, I took Internet and HTTPS communication for granted and never dove any deeper. Today we’re improving as engineers and learning a rough overview of how internet communication works, specifically focusing on HTTP and TLS.

The Internet is “just” a network of interconnected computer networks. The term "Internet" literally means "between networks." It operates as a packet-switched mesh network with best-effort delivery, meaning there are no guarantees on whether a packet will be delivered or how long it will take. The reason why the internet appears to operate so smoothly (at least from a technical perspective) is the layers of abstraction that handle retries, ordering, deduplication, security and so many other things behind the scenes. Letting us developers just focus on the application layer (aka. Writing HTTP requests from San Francisco for $300K/year).

Each layer provides certain functionalities, which can be fulfilled by different protocols. Such modularization makes it possible to replace the protocol on one layer without affecting the protocols on the other layers.

作为一名平庸的工程师,我认为互联网和HTTPS通信是理所当然的,从未深入研究过。今天,作为工程师,我们正在改进和学习互联网通信工作原理的大致概述,特别关注HTTP和TLS。

互联网“只是”一个由相互连接的计算机网络组成的网络。“Internet”一词的字面意思是“网络之间”。它作为一个数据包交换网状网络运行,尽最大努力交付,这意味着不能保证数据包是否会被交付或需要多长时间。互联网看起来运行得如此顺畅(至少从技术角度来看)的原因是它的抽象层处理重试、排序、重复数据删除、安全性和许多其他幕后的事情。让我们开发人员只关注应用层(又名。在旧金山写HTTP请求,每年30万美元)。

每一层提供特定的功能,这些功能可以通过不同的协议来实现。这样的模块化使得在不影响其他层上的协议的情况下替换一层上的协议成为可能。

身份威胁检测与响应的出现#
The Emergence of Identity Threat Detection and Response#

身份威胁检测与响应(ITDR)已成为有效检测和响应基于身份的攻击的关键组成部分。
Identity Threat Detection and Response (ITDR) has emerged as a critical component to effectively detect and respond to identity-based attacks.

威胁参与者已经展示了他们破坏身份基础设施并横向移动到IaaS、Saas、PaaS和CI/CD环境的能力。
Threat actors have shown their ability to compromise the identity infrastructure and move laterally into IaaS, Saas, PaaS and CI/CD environments.

身份威胁检测和响应解决方案可帮助组织更好地检测其环境中的可疑或恶意活动。
Identity Threat Detection and Response solutions help organizations better detect suspicious or malicious activity in their environment.

ITDR解决方案使安全团队能够帮助团队回答“我的环境中正在发生什么—我的身份在我的环境中正在做什么”这个问题。
ITDR solutions give security teams the ability to help teams answer the question "What's happening right now in my environment - what are my identities doing in my environments."

人类和非人类身份#
Human and Non-Human Identities#

正如ITDR解决方案指南中概述的那样,全面的ITDR解决方案涵盖了人类和非人类身份。
As outlined in the ITDR Solution Guide, comprehensive ITDR solutions cover both human and non-human identities.

人的身份包括劳动力(雇员)、客人(承包商)和供应商。
Human identities entail the workforce (employees), guests (contractors), and vendors.

非人类身份包括令牌、密钥、服务帐户和机器人。
Non-human identities include tokens, keys, service accounts, and bots.

多环境ITDR解决方案可以检测并响应所有身份实体风险,例如从IdP到IaaS和SaaS层,而不是在特定层的分散级别上保护身份。
Multi- environment ITDR solutions can detect and respond to all identity entity risk for example from the IdP to the IaaS and SaaS layers, as opposed to securing identities in a fragmented layer-specific level.

核心ITDR功能#
Core ITDR Capabilities#

ITDR解决方案的基本功能包括:
The essential capabilities of an ITDR solution include:

为所有实体开发通用身份配置文件,包括人类和非人类身份、跨云服务层和内部部署应用程序和服务的活动。
Developing a universal identity profile for all entities, including human and non-human identity, activity across cloud service layers and on-prem applications and services.

将这些标识的静态分析、状态管理和配置与环境中这些标识的运行时活动配对。
Pairing static analysis, posture management, and configuration of those identities with the runtime activity of those identities in the environment.

监视和跟踪直接和间接访问路径,并监视整个环境中所有身份的活动。
Monitoring and tracking direct and indirect access paths and monitoring the activity of all identities across the environment.

编排跨身份提供者、IaaS、PaaS、SaaS和CI/CD应用程序的多环境身份跟踪和检测,以跟踪身份在环境中的任何位置。
Orchestrating multi-environment identity-tracking and detections that span identity providers, IaaS, PaaS, SaaS, and CI/CD applications to follow the identity wherever they go in the environment.

多环境高保真检测和响应,使组织能够在整个攻击面出现身份威胁时采取行动,而不是对基于单个事件的大容量原子警报做出反应。
Multi-environment high-fidelity detection and response that enables organizations to take action on identity threats as they manifest across the entire attack surface, rather than reacting to high-volume, atomic alerts based on single events.

有关ITDR功能的完整列表,您可以访问完整的身份威胁检测和响应解决方案指南。
For a full list of ITDR capabilities, you can access the full Identity Threat Detection and Response Solution Guide.

身份威胁用例#
Identity Threat Use Cases#

为了有效地防范身份攻击,组织必须选择具有高级功能的ITDR解决方案来检测和减轻攻击。
To effectively safeguard against identity attacks, organizations must choose an ITDR solution with advanced capabilities to detect and mitigate attacks.

这些功能应该解决人类和非人类身份的一系列用例,包括但不限于:
These capabilities should address a range of use cases for both human and non-human identities, including but not limited to:

帐户接管检测:检测表明身份已被泄露的众多变体中的任何一种。
Account Takeover Detection: Detect any of the numerous variants that indicate an identity has been compromised.

凭据泄露检测:识别并警告环境中使用被盗或泄露的凭据。
Credential Compromise Detection: Identify and alert on the use of stolen or compromised credentials within the environment.

特权升级检测:检测在系统和应用程序中未经授权升级特权的尝试。
Privilege Escalation Detection: Detect unauthorized attempts to escalate privileges within systems and applications.

异常行为检测:监视可能指示恶意活动的偏离正常用户行为。
Anomalous Behavior Detection: Monitor for deviations from normal user behavior that may indicate malicious activity.

内部威胁检测:识别并响应内部用户的恶意或疏忽行为。
Insider Threat Detection: Identify and respond to malicious or negligent actions by internal users.

ZeroSSL是一家专做SSL安全证书服务的网站,始于2016年,目前用户量已达50万,每月高达100万SSL安全证书签发量。ZeroSSL为每个账号提供3个免费90天的SSL安全证书,可免费续期,支持ACME Certificates自动签发、自动续期。ZeroSSL最大特色是可以免费为纯IP地址申请签发SSL安全证书,其它支持纯IP地址签发的SSL安全证书基本都是要付费的。