零信任访问控制系统aTrust

深信服零信任访问控制系统aTrust(简称aTrust),是深信服基于零信任安全理念推出的一款以“流量身份化”和“动态自适应访问控制“为核心的创新安全产品。产品通过网络隐身、动态自适应认证、终端动态环境检测、全周期业务准入、智能权限基线、动态访问控制、多源信任评估等核心能力,满足新形势下多场景的企业应用安全访问需求。
点击可切换产品版本
知道了
不再提醒
aTrust v2.2.10
{{sendMatomoQuery("零信任访问控制系统aTrust","可信应用")}}

可信应用

更新时间:2023-05-05

在用户通过aTrust访问应用的过程中,aTrust会自动根据内置规则对访问业务的进程进行安全性分析,并将分析结果展示在进程列表中,管理员可进入控制中心的[安全中心/可信应用]处,对列表中的自动收集的应用进行信任或不信任的操作。

  1. 可信应用说明表

操作 说明
进程名 aTrust客户端收集用户访问资源时所使用到的进程信息。
进程标签

aTrust根据进程的信息和内置规则进行匹配为进程打标签:

常见攻击工具:匹配到常见攻击工具黑名单中的进程

孤立进程:访问应用的人数≤10的进程

未签名进程:无签名信息的进程

未知:未满足以上条件的进程

常见攻击工具黑名单 aTrust内置了常见的攻击工具,管理员也可以自定义添加其他进程。
描述 进程的描述信息。
系统平台 进程所属的操作系统平台。
数字签名 进程的数字签名。
使用人数 该进程使用的用户数。
信任状态 表示进程的信任状态,可以在操作中进行信任/不信任操作,为后续配置可信应用防护策略提供依据。
首次访问时间 用户第一次使用该进程访问资源的时间。
最后访问时间 用户最后一次使用该进程访问资源的时间。
操作 管理员通过此处对进程进行信任/不信任的研判。
可信应用 管理员经过人工研判后确认无风险/可信任的进程,可以通过在全部进程中识别到的进程进行信任操作,也可以由管理员人工添加。
不可信应用 管理员经过人工研判后确认有风险/不可信的进程,可以通过在全部进程中识别到的进程进行不信任操作,也可以由管理员人工添加。

同时,atrust也支持管理员手动进行可信应用防护策略配置,即配置特定用户在访问特定应用满足特定条件时,将允许/不允许访问该应用。

在控制中心[安全中心/可信应用]中点击<配置可信应用防护策略>进行新增。

  1. 可信应用防护策略说明表

操作 说明
名称 策略名称。
用途描述 策略用途描述,非必填项。
标签 选择策略标签,非必填项。
适用用户 选择策略适用的用户。
排除用户 选择策略不适用的用户,请在适用用户范围内选择排除用户,当排除用户范围≥适用范围时,无任何用户生效。
适用应用 选择该策略所匹配的应用。
判断条件 选择不同平台配置是否使用不同的判断条件,或使用统一的判断条件。
Windows系统条件 设置Windows环境下的判断条件,支持条件之间使用与、或的方式逻辑组合。
Mac OS系统条件 设置Mac OS环境下的判断条件,支持条件之间使用与、或的方式逻辑组合。
Linux/麒麟Kylin/统信UOS系统条件 设置Linux/麒麟Kylin/统信UOS系统条件环境下的判断条件,支持条件之间使用与、或的方式逻辑组合。
iOS/Android系统条件 设置iOS/Android环境下的判断条件,支持条件之间使用与、或的方式逻辑组合。
灰度处置 在指定时间范围内,允许所选用户通过补救动作获得豁免。
处置动作 可根据用户方相关安全要求对不匹配判断条件执行组织访问应用、注销登录或禁用账号的处置动作。
阻止访问提示语 在用户被执行处置动作时,弹出阻止访问提示语告知用户被处置的原因。为更好的帮助终端用户解决安全问题,请将提示原因改为符合判定条件的内容。