Genience “N²SF 从终端验证开始,按业务逐步扩散”

发布: (2026年2月13日 GMT+8 15:10)
8 分钟阅读

Source: Byline Network

目录

  1. 公共安全范式大转变,N²SF
  2. N²SF,拥抱零信任架构
  3. N²SF 指南主笔者谈公共安全的课题 – N²SF 主编李哲浩(N+ Lab)访谈
  4. N²SF 实证案例:SGA Solutions “咨询阶段是关键”
  5. N²SF 实证案例:Genience “从终端验证开始的 N²SF”(此号)
  6. N²SF 实证案例:Monitor Lab “使用生成式 AI 的瞬间,数据成为受控对象”
  7. N²SF 实证案例:Private Technology “需要分阶段转型”
  8. N²SF 实证案例:Enki Whitehat “持续检查才能完成 N²SF”
  9. N²SF 的前进之路:后续任务

在国家情报院推进的国家网络安全体系(N²SF)实证中,Genience 负责在现场实现“持续验证用户·终端的控制”。Genience 参与了由 SGA Solutions 联合体开展的“面向公共机构的 N²SF 试点实证”。

N²SF 并非仅通过物理划分网络来实现安全,而是根据业务·数据的重要性和风险程度来控制访问,并在运营过程中持续进行调节。实证的重点也不在于“布置了多少控制”,而是“机构能否以实际可运营的方式设计并应用控制”。

Genience 战略咨询事业部执行董事姜汉瑞在 N²SF 实证中所承担的角色是“检测终端内部产生的异常行为和威胁,并将这些信息关联到架构的策略决策点(PDP)”。当在终端上捕获到威胁迹象时,PDP 必须能够根据风险等级降低该终端的权限或缩小其访问范围。Genience 认为,一旦该流程实现,控制就不会在一次认证后结束,而是可以延伸到连接之后。

“终端状态可视化”是起点…通过 NAC 生成策略输入值

Genience 提出的实现起点是“终端状态的可视化”。Genience 的 网络访问控制(NAC) 会对接入网络的终端收集并分析用户信息、终端类型、操作系统(OS)、安全补丁状态、安全软件安装情况等多种属性。这些信息不仅用于判断终端是否处于可接入状态。当机构根据数据等级(C·S·O)和业务重要性制定所需的安全水平时,NAC 提供的终端属性就成为“划分策略的基准值”。

姜执行董事解释说,这一过程不同于网络分割的二元对立。一次性封锁内部网和外部网可以简化基于边界的控制,但在云、外部协作、远程开发等需求日增的环境中,业务流程本身会跨越边界。此时需要的是“谁、使用何种状态的终端、访问何种业务资源”的细分控制结构。NAC 提供的终端状态信息正是细分的起点,为“策略设计提供基础”。

连接后持续控制…EDR 监控终端行为,将信号送至 PDP

在连接后的阶段,端点检测与响应(EDR) 接管控制。Genience 认为,即使终端已按照策略接入网络,随后在终端内部发生的行为仍可能随时转化为威胁。例如,正常用户账户被窃取、终端感染恶意软件,或在业务过程中运行未授权程序。此时 EDR 持续监控终端内部行为,捕获异常迹象,并通过阻断、隔离等手段降低扩散风险,这一结构在实证中得到了验证。

姜执行董事强调的关键是“关联”。如果 EDR 捕获的威胁信号仅停留在终端内部,难以上升为组织层面的策略判断。因此,需要将检测到的威胁信息传递给策略决策点(PDP),让策略能够对该终端的权限进行最小化或限制访问范围。他说:“一旦这种结构落地,认证不再是一次性结束,而是通过连接后持续验证并调整控制。”

Genience 姜汉瑞 执行董事

“一次性全栈”不可行,而是“按优先级” …Genience 提出的分阶段扩散

姜执行董事强调,N²SF 并不是只做好终端安全就能完成的体系。策略决策点(PDP)、终端安全、认证、边界控制、日志、数据控制等多要素必须相互配合,单凭某一套解决方案一次性实现全栈往往与现实冲突。不同机构的业务环境和风险程度各异,已有的系统和解决方案也不尽相同,全面替换会导致成本和运营负担同步上升。

Genience 提出的路径是 “以 NAC 为核心的控制体系为基点,逐步扩展所需要素”

  1. 终端·用户控制 – 通过 NAC 设定基准
  2. 远程接入·外部服务 – 增加零信任网络访问(ZTNA)
  3. 连接后风险降低 – 强化 EDR

这种方式可以根据机构的业务优先级划分应用范围,从而分摊成本和运营压力。

剩余任务是“联动”…PDP 做出判断需标准化 PEP 数据

要实现分阶段扩散,联动 成为关键任务。PDP 为了做出精准判断,需要从 PEP(Policy Enforcement Point)获取的数据信息实现标准化,并以实时一致的格式提供。目前,各解决方案自行收集、传输的日志和元数据在格式和粒度上差异较大,导致集成困难。因此,需要先完成 数据模型定义统一 API 设计安全事件优先级划分 等工作。完成这些标准化后,各类安全工具和策略引擎才能顺畅对接,PDP 也能够根据实时情境应用相应的策略。

0 浏览
Back to Blog

相关文章

阅读更多 »

英特尔,量子编译器开源开发终止

英特尔,量子编译器开源开发终止。英特尔在停止多个开源项目的同时,也终止了用于量子计算的开源编译器开发。根据14日的포로닉스报道,英特尔在基于 LLVM 的编译器中提供额外路径的开源项目 Quantum SDK 中的 “Quantum Pass”。

Teatium Security:“将成为国家代表的云安全企业”。

访谈——양혁재 Teatum Security CEO专注于基于投资的R&D与产品高端化,拓展美国市场接触点。随着AI的引入加速,企业的数据处理以及开发、部署过程正向cloud更深层次迁移。问题在于,安全运营跟不上转型速度。在cloud环境中……