零信任访问控制系统aTrust

深信服零信任访问控制系统aTrust(简称aTrust),是深信服基于零信任安全理念推出的一款以“流量身份化”和“动态自适应访问控制“为核心的创新安全产品。产品通过网络隐身、动态自适应认证、终端动态环境检测、全周期业务准入、智能权限基线、动态访问控制、多源信任评估等核心能力,满足新形势下多场景的企业应用安全访问需求。
点击可切换产品版本
知道了
不再提醒
aTrust v2.3.10
{{sendMatomoQuery("零信任访问控制系统aTrust","可信应用")}}

可信应用

更新时间:2023-06-15

在用户通过aTrust访问应用的过程中,aTrust会自动根据内置规则对访问业务的进程进行安全性分析,并将分析结果展示在进程列表中,管理员可进入控制中心的[安全中心/可信应用]处,对列表中的自动收集的应用进行信任或不信任的操作。

表46可信应用说明表

操作

说明

进程名

aTrust客户端收集用户访问资源时所使用到的进程信息。

进程标签

aTrust根据进程的信息和内置规则进行匹配为进程打标签:

常见攻击工具:匹配到常见攻击工具黑名单中的进程

孤立进程:访问应用的人数≤10的进程

未签名进程:无签名信息的进程

未知:未满足以上条件的进程

常见攻击工具黑名单

aTrust内置了常见的攻击工具,管理员也可以自定义添加其他进程。

描述

进程的描述信息。

系统平台

进程所属的操作系统平台。

数字签名

进程的数字签名。

使用人数

该进程使用的用户数。

信任状态

表示进程的信任状态,可以在操作中进行信任/不信任操作,为后续配置可信应用防护策略提供依据。

首次访问时间

用户第一次使用该进程访问资源的时间。

最后访问时间

用户最后一次使用该进程访问资源的时间。

操作

管理员通过此处对进程进行信任/不信任的研判。

可信应用

管理员经过人工研判后确认无风险/可信任的进程,可以通过在全部进程中识别到的进程进行信任操作,也可以由管理员人工添加。

不可信应用

管理员经过人工研判后确认有风险/不可信的进程,可以通过在全部进程中识别到的进程进行不信任操作,也可以由管理员人工添加。

同时,atrust也支持管理员手动进行可信应用防护策略配置,即配置特定用户在访问特定应用满足特定条件时,将允许/不允许访问该应用。

在控制中心[安全中心/可信应用]中点击<配置可信应用防护策略>进行新增。

表47可信应用防护策略说明表

操作

说明

名称

策略名称。

用途描述

策略用途描述,非必填项。

标签

选择策略标签,非必填项。

适用用户

选择策略适用的用户。

排除用户

选择策略不适用的用户,请在适用用户范围内选择排除用户,当排除用户范围适用范围时,无任何用户生效。

适用应用

选择该策略所匹配的应用。

判断条件

选择不同平台配置是否使用不同的判断条件,或使用统一的判断条件。

Windows系统条件

设置Windows环境下的判断条件,支持条件之间使用与、或的方式逻辑组合。

Mac OS系统条件

设置Mac OS环境下的判断条件,支持条件之间使用与、或的方式逻辑组合。

Linux/麒麟Kylin/统信UOS系统条件

设置Linux/麒麟Kylin/统信UOS系统条件环境下的判断条件,支持条件之间使用与、或的方式逻辑组合。

iOS/Android系统条件

设置iOS/Android环境下的判断条件,支持条件之间使用与、或的方式逻辑组合。

灰度处置

在指定时间范围内,允许所选用户通过补救动作获得豁免。

处置动作

可根据用户方相关安全要求对不匹配判断条件执行组织访问应用、注销登录或禁用账号的处置动作。

阻止访问提示语

在用户被执行处置动作时,弹出阻止访问提示语告知用户被处置的原因。为更好的帮助终端用户解决安全问题,请将提示原因改为符合判定条件的内容。