首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏系统信任增长范式

    为什么“信任”正在成为新的商业基础设施

    越来越多的实践表明:**在系统推荐、算法分发和平台治理主导的环境下,信任不再只是结果,而正在成为“前置条件”。**没有被系统识别为“可信主体”,增长往往难以被持续放大。二、什么是“商业基础设施”? **越来越多的迹象表明,这一角色,正在由“信任”承担。三、为什么是现在?“信任基础设施”的出现,并非道德升级,而是技术结果。 在这一背景下,信任开始具备“被系统计算、被反复调用”的特征。四、信任是如何被“基础设施化”的? 该范式正是将“信任基础设施化”从抽象概念转化为可落地的行动框架:企业通过持续满足这四大维度,让信任从“情绪判断”升级为“可被系统计算、追踪、复用的结构性属性”。五、基础设施化的信任,会带来什么变化? ,长期主义获得结构性优势六、这不是价值判断,而是机制迁移需要强调的是:“信任基础设施”并不意味着道德审判,而是一种系统效率选择。

    12510编辑于 2026-01-05
  • 来自专栏腾讯云区块链

    活动回顾 | 基于信任基础设施实现数据要素可信流通

    近日,IEEE SA信任科技全球推进计划、可信区块链推进计划(简称:TBI)数据交易应用组、开放群岛社区社区(简称:Open Islands)区块链SIG联合举办沙龙—“用科技创造信任:基于信任基础设施实现数据要素可信流通 ”,从技术、应用和产业角度出发,探索可验证式信任技术在数据要素流通场景中的应用,以技术赋能数据要素流通,落地信任科技概念。 北京大学计算机学院教授、区块链研究中心主任陈钟表示,从信任理论与数字信任角度出发,信任理论的研究是一个多学科交叉的复杂议题,并被各国学者广泛引入到社会学、经济学、心理学、博弈论和国际关系等多个学科中,形成不同范式的信任理论模型并在政府的公共治理实践和企业的市场商业行为中大量应用 围绕数据生命周期与数据合作,以市场基础设施为底,以数据生命周期为核,以数据监管为保障,形成数据要素市场,大力发展数据监管科技,充分结合区块链的多方参与、全网溯源、分布抗毁及智能合约等应用特色,实现价值存储 腾讯云数链通数据共享与隐私计算平台是依托区块链、隐私计算等技术打造的数据安全可信共享的基础设施,助力积极推动数据要素可信共享融合。

    99330编辑于 2022-12-13
  • 来自专栏绿盟科技研究通讯

    RSA创新沙盒盘点|BastionZero——零信任基础设施访问服务

    它强调默认的信任是不存在的,企业自有网络基础设施(内网)与其他网络(公网)没有任何不同,网络位置不再决定访问权限,侧重于保护资源而不是网段,零信任网络访问(Zero Trust Network Access BastionZero提供的云服务声称可根据零信任安全模型,基于多信任根对数据中心等基础设施提供安全可靠便捷的远程访问,这是否有助于零信任技术的进一步推广呢? 三、产品介绍 作为一家具有密码学领域背景的初创公司,BastionZero的架构灵感来自基于阈值的密码技术创新,除了可提供对基础设施的零信任远程访问外,其独特的安全模型解决了传统零信任架构面临的单点攻陷 图10 基础设施支持 四、产品特点 作为一种基于多信任根的零信任解决方案,使用BastionZero可以帮助客户轻松配置管理网络和后端业务,隐藏对外端口,提供对数据资源的细粒度访问控制,同时确保访问过程的安全可靠 在零信任架构建设过程中,依托于云计算,可以无缝便捷地将基础设施访问功能左移至云服务中,免去代理人、堡垒机及权威中心,一站式云服务大大减少了企业从传统VPN接入方式向零信任网络迁移的技术阻碍。

    96760编辑于 2022-06-06
  • OmniPact Reserve 生态赋能:不止于储备,更是Web3信任基础设施

    很多人对 OmniPact Reserve 的认知,还停留在“链上储备工具”的层面,但实际上,它早已超越了单一工具的定位,深度融入 OmniPact 整个信任生态,成为 Web3 信任基础设施的核心组成部分 OmniPact Reserve 并非孤立存在,而是与 OmniPact 生态的其他模块无缝衔接,形成“储备+声誉+仲裁+应用”的全链路信任闭环,让信任贯穿每一笔交易、每一次协作,真正实现“万物可储备、 信任可流转”。 这种生态赋能能力,也是 OmniPact Reserve 区别于其他储备工具的核心竞争力,让它从众多储备工具中脱颖而出,成为 Web3 信任基础设施的引领者。 未来,OmniPact Reserve 将继续深化生态赋能,进一步联动更多生态伙伴,完善“储备+声誉+仲裁+应用”的全链路信任体系,推动 Web3 信任基础设施的完善,让信任不再昂贵,安全不再稀缺,让每一个主体都能平等享受去中心化储备带来的便捷与安全

    10600编辑于 2026-03-19
  • 来自专栏网络安全观

    信任+:边界信任模型,零信任模型与零信任+浅谈

    边界信任及其弱点 边界信任是现代网络中最常见的传统信任模型。 所谓边界信任就是明确什么是可信任的设备或网络环境,什么是不可信任的设备或网络环境,并在这两者之间建立“城墙”,从而保证不可信任的设备或网络环境无法在携带威胁信息的情况下,访问到可信任的设备或网络环境的信息 相比于边界信任模型中对信任设备及网络区域的“过度信任”,“零信任”模型提出:在考虑敏感信息时,默认情况下不应该信任网络中的任何设备和区域,而是应该通过基于认证和授权重构访问控制的信任体系,对访问进行“信任授权 从模型设计上来探究边界信任模型与“零信任”模型的区别时,我们不难发现,“零信任”模型是一种“信任细化”的设计,即摒弃了边界信任模型“过度信任”的一刀切做法,采用对信任在访问维度,设备维度和时间维度的细化处理 零信任+浅谈:算法与“零信任”模型结合的“智能信任” 虽然“零信任”模型在现代网络安全中有着很高的应用价值,但是“零信任”模型也不是十全十美的。

    1.7K10发布于 2021-03-01
  • 来自专栏FreeBuf

    构建零信任网络之设备信任

    在众多远程办公解决方案中,零信任网络架构脱颖而出,频频出现在大众眼前。 零信任不是产品或服务,当然也不仅仅是炒作的概念,顾名思义,零信任信任度为零,也就是“永远不信任,永远要验证”。 网上关于零信任网络资料颇多,本文对零信任理论不再赘述,主要从构建设备信任方面谈一些想法。 ? 二、设备初始安全 设备初始安全构建设备信任的第一个环节,对于新采购的设备,其信任度取决于采购者对生产厂商的和供应商的信任度。 六、信任持续评估 没有完美的安全,也没有永远的安全。对设备的持续评估充分体现了零信任架构可变信任的思想。持续监控设备配置修改、数据更新和运行状态,作为调整设备信任评分和访问控制策略的重要依据。 与网络安全的纵深防御类似,单一静态的设备信任评估无法满足构建零信任网络要求,只有多层面多因素联动的动态方式才能更好的实现设备信任评估。

    1.8K30发布于 2020-07-15
  • 来自专栏SDNLAB

    浅谈:如何在零信任中建立用户信任

    简而言之,零信任的策略就是不相信任何人。除非确认接入者现在的身份,否则谁都无法接入,即便接入也无法实现对资源的访问。 与传统的安全策略不同,零信任框架中用户的访问权限不受地理位置的影响。 用户可以通过额外的认证方式提高信任等级。如果一个用户的信任评分低于当前访问请求的最低信任评分,此时需要进行额外的认证,如果通过认证,用户的信任等级将提升至请求要求的水平。 认证的目的是获取信任,应根据期望的信任等级设定认证需求机制。通过设置信任评分阈值来驱动认证流程和需求。 五、零信任的用户信任案例 在腾讯安全发布的《零信任接近方案白皮书》中详细描述了腾讯零信任解决方案的用户信任的建立方式。 六、小结 零信任对网络安全进行了重构,无边界的网络、基于可信的身份、动态授权、持续信任评估成为新的安全理念。在零信任网络中,每个访问主体都有自己的身份。

    1.8K10发布于 2021-10-11
  • 来自专栏运维开发王义杰

    探究信任的本质:麦肯锡的信任公式

    信任是人际关系的基石,无论是在个人关系还是职场合作中,信任的建立都是成功的关键。 麦肯锡公司(McKinsey)提出了一个信任公式,试图解释和量化信任的构成,从而为个人和组织提供了理解和建立信任的框架。 公式如下: 信任=资质能力×可靠性×亲近程度 这三个元素共同构成了信任的基础,下面我们将逐一探讨每个元素的含义及其在信任建立中的作用。 在一个有亲近关系的环境中,人们更愿意分享真实的想法和感受,从而促进信任的建立。 信任公式的应用 通过理解和应用麦肯锡的信任公式,个人和组织可以采取具体措施来增强信任。 总结 信任是一种复杂而微妙的人际关系,其建立需要时间和努力。麦肯锡的信任公式为我们提供了一个有用的框架,帮助我们理解信任的构成元素,并采取实际措施来促进信任的建立和深化。

    2K20编辑于 2023-10-30
  • 来自专栏FreeBuf

    再说零信任

    什么是零信任? 零信任网络旨在解决信任问题,假定用户、终端、资源都是不可信的,通过层层动态的安全校验,从用户端到后台服务器建立起一条信任链,实现资源的安全访问,防止非信任带来的安全问题。 ? 相对于传统边界网络,对零信任架构来说网络位置已经不重要,因为用户每一次对资源访问的请求都需要经过一系列的信任校验和建立。 零信任架构 业内尚没有统一的零信任架构标准,比较熟知的架构有SDP软件定义网络和NIST提出的零信任体系架构,基于这两种架构,业界根据实践经验,总结出一个较为通用的零信任架构。 ? 使用了零信任网络架构设计不再区分内网、专线、VPN等接入方式,通过将访问流量统一接入零信任代理、零信任访问控制与保护引擎(零信任安全控制中心),实现在任意网络环境下的内部资源访问。

    2.3K40发布于 2021-01-08
  • 信任(搬家)

    该文章无法收藏故搬家收藏概述零信任(Zero Trust)是一种网络安全策略,其核心理念是不信任任何内部或外部的网络实体,而是通过严格的身份验证、访问控制和加密技术来保护数据和资源。 零信任的工作原理是什么?零信任(Zero Trust)是一种安全模型,它的工作原理可以概括为“从不信任,始终验证”。 传统的安全模型是基于边界的信任模型,即在企业内部建立一个安全边界,内部的用户和设备被信任,外部的用户和设备被视为不可信。 零信任模型则将信任的范围缩小到最小,不再默认信任内部用户和设备,而是始终对所有的用户和设备进行认证和授权。 具体来说,零信任模型的工作原理包括以下几个方面:身份认证对所有的用户和设备进行身份认证,确保其真实身份。访问控制对所有的用户和设备进行访问控制,只允许其访问其需要的资源。

    49300编辑于 2025-01-11
  • 来自专栏FreeBuf

    浅谈零信任

    趁着这股浪潮,我也来分享一下我对于零信任的一些理解与看法,本次分享从零信任产生的背景、零信任的基础概念、零信任的落地几个角度出发,一起来探讨学习一下。 归根结底,零信任是网络中攻防博弈的具象化展现。 因此,零信任的技术成为了解决上述问题的最优解。 ? 零信任基础概念 顾名思义,零信任就是对于网络中所有的业务流量默认认为都是危险不可信任的,而让其信任的最终方式是通过不断的认证,例如身份认证、终端环境认证、操作认证等方式来实现。 零信任的落地 就目前而言,企业无法短期之内实现零信任的建设,其落地还是具有一定的难度,原因包括: 零信任涉及到企业全网改造,包括网络架构、认证方式、系统接口对接,这个工程量是巨大的。 企业业务场景千变万化,零信任不会是一套标准化的产品,需要与用户需求相贴合,会有大量开发工作 为了更好实现零信任,我们可以将零信任建设分为几个安全节点来分别做规划: 传统安全:零信任不是单纯的新增身份认证

    1.1K10发布于 2020-09-04
  • 来自专栏FreeBuf

    “以零信任,重建信任”,零信任发展趋势论坛5月落地

    为帮助企业更充分的了解这一理念,5月14日,主题为“以零信任,重建信任”的零信任发展趋势论坛将在上海举办,论坛将从产业趋势和实践案例两大维度出发,增强企业对于零信任的认知,为业务布局提供指引。 “云大物移智”等新技术的普及应用,传统基于边界的网络安全架构和解决方案已经难以适应现代企业日益复杂的网络基础设施,这无疑把“零信任”推上风口,成为当下的安全热词。 正确实现零信任安全架构可以帮助企业加强安全态势、简化安全管理、改善最终用户体验,并支持现代企业环境,重建信任模式。 “零信任”正式诞生于2010年,迄今已经发展了十余年,其核心思想可以概括为:“持续验证,永不信任”,假定网络边界内外的任何访问主体(人/设备/应用),在未经过验证前都不予信任,需要基于持续的验证和授权建立动态访问信任 然而,企业从已有安全框架向零信任转变,还需要从自身转型、成本、流程等维度进行全面布局和规划。对于自身发展来说,什么样的企业需要零信任?零信任可以为企业带来怎样的收益?引入零信任需要做哪些准备?

    50020编辑于 2023-04-26
  • 来自专栏网络安全与可视化

    什么是网络基础设施?网络基础设施与IT基础设施的异同?

    网络基础设施通常包括硬件和软件,并且可以在用户,服务,应用程序和进程之间进行计算和通信。 二、网络基础设施和IT基础设施有何不同? 网络基础设施和IT基础设施相似。 通常,IT基础设施被视为更大,更广泛的术语。IT基础设施(或信息技术基础设施)定义了基于IT服务的信息技术元素的集合。 在更大的IT基础设施定义中,网络基础设施可能被视为较小的类别。完善的网络基础设施支持广泛的IT基础设施的成功。公司需要坚实的IT基础设施和网络基础设施,才能拥有连贯的解决方案并获得持续的成功。 三、为什么网络基础设施是IT基础设施的最重要组成部分? 拥有可靠的IT基础设施和合格的人员很重要,但如果没有构建良好的网络基础设施,这两项都是不够的。 四、网络基础设施面临的主要挑战是什么? 在最佳运行的网络基础设施方面存在许多挑战。前三大网络基础设施挑战是: 1.集中流量。 2.处理重复数据。

    5.9K31发布于 2020-04-24
  • 什么是零信任

    摘要 :零信任是一种 “永不信任,持续验证” 的安全理念,适用于现代网络安全防护。本文将解析零信任的核心概念、技术架构及应用场景,并探讨如何平衡安全性与用户体验,助力企业构建高效安全防护体系。 一、零信任的核心概念零信任是一种安全理念,而非单一技术或产品。根据 NIST《零信任架构标准》,零信任假定网络环境已受攻陷,在每次访问请求时降低决策不确定性。 二、零信任的技术架构零信任架构基于以下关键原则构建:去边界化 :不再按地理边界定义企业信任关系,解决信任与位置分离问题。最小权限 :仅允许访问绝对必要的资源,降低数据泄露风险。 五、最佳实践案例(一)腾讯 iOA 零信任安全管理系统腾讯 iOA 零信任安全管理系统是腾讯自研的一体化办公平台商用版,提供零信任接入、终端安全、数据防泄密等功能模块。 其产品架构基于零信任 SDP 的设计理念,由零信任控制中心、零信任安全网关、零信任客户端等组件构成,围绕可信接入、终端管理、入侵防范、数据保护等四个维度构建了多种安全能力。

    82210编辑于 2025-07-02
  • 来自专栏区块链大本营

    剖析区块链生态中的法治信任和社群信任

    我想现在答案很清晰 -“信任”,如果区块链在任何场景下没有创建或提升信任,就没有应用的价值。记得在去年的一次研讨会上,我被问到一个问题,说区块链会不会成为下一代的基础设施? 这要从基础设施的定义谈起。 什么样的体系才能称得上是基础设施? 在工业化的时代,运输系统中的铁路、公路、海运,机械动力系统和能源系统,加上特定的法制和规则,共同构造了经济发展和价值创造的基础性的体系,这可以说是工业时代的第一代基础设施。 进入了信息化时代,随着信息化高速公路和互联网的发展,打破了虚实之间的边界,融合了产生了新的经济模式,改变了实体经济的运作方式和人的协作方式、生活方式、交流方式、娱乐方式,甚至思考方式,这可称得上是第二代基础设施 经过这一两年来的实践、研究、思考,我自己现在已经相信这一点,这样一个融合了现实和数字世界的新的“信任”体系,就是下一代的基础设施

    1.2K90发布于 2018-05-10
  • 来自专栏charlieroro

    信任架构规范

    信任架构是一个端到端的方法,企业资源和数据安全包括身份(人和非人类实体)、凭证、访问管理、维护、后端、托管环境和内部连接的基础设施等。 因此,一个零信任企业可以看作是网络基础设施(物理和虚拟)和运营策略的结合体,将企业当成一个零信任架构产品。 4 部署场景/使用场景 记住,在任何企业环境下都可以设计零信任准则。大多数组织已经在其企业基础设施或在实现信息安全和恢复策略以及最佳实践的过程中实现了零信任的一部分元素。 正如在2.2章节中讨论的,ZT原则采用的观点是,企业所有或维护的网络基础设施和由其他服务供应商所有和维护的基础设施并没有什么不同。多云的零信任方法会将PEP放到每个应用/服务和数据源的入口位置。 6 零信任架构和与现有联邦指导的互动 略 7 迁移到零信任架构 相比于基础设施或流程的批量替换,实现ZTA更像一个旅程。

    1.4K10编辑于 2022-01-07
  • 来自专栏用户7573724的专栏

    零伽壹链改研究:从制度信任到机器信任,区块链信任机制带来可信连接

    人际信任是一切信任的基础,是主观化、人格化的信任。人际信任的特性是具体而经验的,缺乏普遍性,信任感及信任程度依对象的变化而变化。 违法必罚的法律逻辑所形成的稳定行为预期,是人们产生制度信任的基础。制度信任主导是现代社会运行的基本准则。与人际信任相比,制度信任是一种中介,它把人与人的信任转化为人与制度的信任关系。 简单说,制度信任是不依靠具体人的信任,在制度信任的框架下,双方无需有真正意义上的“人际信任”,却可以依靠共同的制度信任保证互相行为在预期中完成。 从制度信任到机器信任 公有链的信任是一种人类信任协作的新形态,它有着最为广泛的信任范围。 因此,区块链信任也是一种信任中介,它把人与人的信任转化为人与机器的信任。区块链被人们赋予“信任机器”的称号。

    1.1K00发布于 2021-09-24
  • 来自专栏院长运维开发

    批量ssh信任脚本

    在/root/hosts文件上写入要信任的IP,一行写一个 在本机创建密钥,ssh-keygen,一直回车 #创建信任脚本 vim set_ssh_keys.sh #写入以下内容 [[ -f /usr

    92530发布于 2020-08-14
  • 来自专栏用户1337634的专栏

    信任与SDP

    2010 年,John Kindervag以“永不信任,始终验证”思想提出零信任模型Zero Trust Model,零信任概念开始得到业界关注并被广泛认可。 什么是零信任信任是一种安全模型,基于访问主体身份、网络环境、终端状态等尽可能多的信任要素对所有用户进行持续验证和动态授权。 零信任的特点 持续验证,永不信任,构建身份安全基石 零信任对人、终端和应用进行统一身份化管理,建立以身份为中心的访问控制机制。 全局防御,网安协同联动,威胁快速处置 零信任通过对终端风险、用户行为异常、流量威胁、应用鉴权行为进行多方面评估,创建一条完整的信任链。 SDP 架构(来自CSA SDP 规范1.0) 参考 软件定义边界(SDP)和零信任 什么是零信任模型? 什么是零信任

    2K10编辑于 2022-09-28
  • 来自专栏大数据文摘

    数据基础设施:思考数字时代的基础设施

    第一份是其写给英国基础设施建设委员会主席的公开信,作为序言引出数据基础设施的重要性和迫切性。 ◆ ◆ ◆ 序言 一封给基础设施建设委员会主席的公开信 亲爱的Lord Adonis:我们强烈建议基础设施建设委员会将数据视为现代社会及其经济运作的根本基础设施。 唯有兼顾开放和隐私,才能建立信任关系。 这已非简单的数据科学问题,而是事关整个社会的数据素养。 有些人视数据为“新石油”,认为其能够加速经济增长,并改善服务;有些人则认为数据是同更为透明的政府间建立信任的一种方式;而有些人认为在接下来的25年中,万维网从链接文件变为链接数据,因此其影响将远超过去25 ◆ ◆ ◆ 4.我们期望管理数据的组织团体做哪些工作 我们对掌管数据资产的组织团体的信任基于如下三方面的判断:这些组织收集的数据类型、他们收集数据的理由及其组织性质。

    96660发布于 2018-05-22
领券