《CSA GCR:2024面向IAM的零信任原則與指南(24頁).pdf》由會員分享,可在線閱讀,更多相關《CSA GCR:2024面向IAM的零信任原則與指南(24頁).pdf(24頁珍藏版)》請在三個皮匠報告上搜索。
1、 2024 云安全聯盟大中華區版權所有1 2024 云安全聯盟大中華區版權所有22024 云安全聯盟大中華區保留所有權利。你可以在你的電腦上下載.儲存.展示.查看及打印,或者訪問云安全聯盟大中華區官網(https:/www.c-)。須遵守以下:(a)本文只可作個人.信息獲取.非商業用途;(b)本文內容不得篡改;(c)本文不得轉發;(d)該商標.版權或其他聲明不得刪除。在遵循中華人民共和國著作權法相關條款情況下合理使用本文內容,使用時請注明引用于云安全聯盟大中華區。2024 云安全聯盟大中華區版權所有3 2024 云安全聯盟大中華區版權所有4致謝致謝報告中文版支持單位報告中文版支持單位上海派拉軟
2、件股份有限公司成立于2008年,是國內最早從事身份安全研發的原廠商,致力于為企業和機構提供以“數字身份”為核心的數字化能力底座與安全基石,覆蓋身份安全、應用安全、數據安全,在上海、北京、廣州、武漢、成都、長春、深圳、濟南、廈門、合肥、杭州、西安等地設有研發中心和服務機構,擁有600+行業專家和資深團隊,服務能力遍布全國。派拉軟件已成功為全球范圍內的金融、制造、醫療、教育、零售、政府、地產、科研院所等多行業2000余家企業和機構提供極致體驗的“全域數字身份統一安全管控”專業服務,覆蓋五百強客戶300余家。派拉軟件是CSA會員單位,支持該報告內容的翻譯,但不影響 CSA 研究內容的開發權和編輯權。
3、主要貢獻專家主要貢獻專家:茆正華 徐安哲 王育恒 王磊在此感謝以上專家。如譯文有不妥當之處,敬請讀者聯系CSA GCR秘書處給予改正!聯系郵箱researchc-;國際云安全聯盟CSA公眾號 2024 云安全聯盟大中華區版權所有5英文版本編寫專家英文版本編寫專家主要作者:主要作者:Hani RaoudaJonathan FlackKevin DillawayPaul SimmondsRohini SulatyckiShruti KulkarniClement BetacorneIrshadJavidJohn YeohPaul Simmonds審校者:審校者:Anna PasupathyCSA全
4、球員工:全球員工:Erik JohnsonRyan GiffordStephen Lumpe 2024 云安全聯盟大中華區版權所有6目錄摘要.7目標受眾.7零信任的背景和推動因素.7零信任實施方法論.9范圍.10引言.10身份識別的實體和屬性.11身份驗證與確認.12決策因子.14基于策略的授權.18處理失敗的策略決策.18業務價值.19總結.20參考文獻.21基礎參考文獻.22 2024 云安全聯盟大中華區版權所有7摘要摘要身份及身份相關的屬性,以及其他零信任(ZT)標識(零信任中關于身份的其他屬性)是零信任架構的關鍵原則之一。零信任方法旨在通過基于風險的訪問控制來減少網絡攻擊和數據泄露的幾
5、率。也就是說,在授予對資源(數據、系統)的訪問權限之前,必須進行身份驗證和授權。為了滿足這一要求,重要的是要通過零信任的視角來審視現存和新的身份、訪問管理和云解決方案。零信任是一個技術無關的指導性框架,將訪問控制措施更加靠近受保護資產(保護面)。從身份、訪問管理的角度來看,它提供了基于風險的決策授權能力,而不是僅基于單一訪問控制方法的二元信任來進行授權訪問。目標受眾目標受眾主要:零信任(ZT)實施和架構的技術經理次要:CISO/ISO/信息安全、IAM 供應商零信任的背景和推動因素零信任的背景和推動因素多年來,有各種論文談論信任作為人類和社會現象,其中一些使用了“零信任”這個術語。2001 年
6、,開源安全測試方法手冊(OSSTMM)開始解決信息技術中的信任問題,并在其第三版(2007 年)中將“信任”標記為漏洞,并專門撰寫了一整章來討論這個主題。Sun Microsystems 在 1990 年代引入了“Chewy Center”(智能糖果或 MM糖果模型)的概念。在 2005-2007 年期間,Jericho Forum(visioning paper andJericho Forum Commandments)和 OpenGroup 為零信任做了一些基礎工作,討論了 2024 云安全聯盟大中華區版權所有8傳統網絡邊界安全模型的失敗以及去邊界化的必要性,這是 Open Group
7、零信任安全準則的靈感來源。零信任網絡(ZTN)概念是在 21 世紀初由美國國防部(DoD)提出的,當時正在定義全球信息網(GIG)網絡運營黑核網絡路由技術和路由尋址架構,這是 DoD的網絡中心服務戰略的一部分。隨著時間的推移演變為 ZTN 架構(ZTNA)和軟件定義的邊界(SDP)框架,并被 DoD、CSA 和 NIST 所采納和進一步推廣。在經過兩年的研究,Forrester Research 的 John Kindervag 于 2010 年正式將這些概念整合成我們現在所知道的零信任實踐領域。John 的工作獨特之處在于他正式確定了成功實施這些架構所需的組件,并提供了一種可理解的實施零信任
8、的方法,包括利用 Kipling 方法開發有效的零信任策略,以及啟用擴展授權控制,例如基于上下文的訪問控制。2019 年左右,美國國防部(DoD)在與國家安全局(NSA)進行情報磋商后開始擁抱零信任,美國國防部認為當時的安全方法不再有效,且需要調整其安全戰略,以更好地抵御日益復雜的網絡攻擊。2020 年 8 月,NIST 發布了 SP 800-207 零信任架構。2021 年 5 月,美國總統拜登簽署行政命令(EO)14028,特別提到了零信任安全實踐,要求聯邦機構加強網絡安全,為政府采用零信任提供了第一個重要的法規。雖然全球都對零信任的興趣在最近幾年不斷增加,由于受到美國政府法規的影響,美國
9、目前在零信任應用和相關指導方面處于領先地位。無論是來自 NIST、DoD、CISA 還是像 CSA、Forrester Research 或英國 NCSC 這樣的組織的專家貢獻,其中相關的指導原則都基于相同的基本原則(最初在 JohnKindervag 的基礎研究中描述),其中許多是已經確立為信息安全概念(例如“最小特權”,“拒絕所有,例外允許”)。2024 云安全聯盟大中華區版權所有9關于零信任的一個關鍵要點是它不是預設架構或單一產品。零信任是一種策略和一系列指導原則,用于指導架構和采購決策。這使組織能夠根據其特定的業務需求、資產、風險和優先事項從內部向外設計。零信任實施方法論零信任實施方法
10、論美國國家安全電信咨詢委員會(NSTAC)將零信任實施描述為一個 5 個步驟的過程。這五個步驟包括:定義保護范圍 映射事務處理流 構建零信任架構 制定零信任策略 監控和維護網絡圖 1 零信任實施步驟https:/ 云安全聯盟大中華區版權所有10范圍范圍本文的范圍包括以不受技術限制的方式,透過零信任的視角來審視身份和訪問管理,因此不會詳細說明任何工程解決方案。本文闡述了在“授予訪問權限之前進行身份驗證和授權”的過程中,使用身份屬性和其他標識的必要性。本文泛指“實體”,既包括個人也包括非個人。從身份和訪問控制管理的角度來看,這兩種實體都具有身份屬性和標識,這些屬性和標識提供了更高級別的上下文風險感
11、知。引言引言認證是一個實體(如人、動物、物體、設備、網絡、應用程序、數據庫、進程、服務等)向另一個實體證明自己是其所聲稱的身份的過程。NIST 將認證定義為“驗證用戶、進程或設備的身份,通常作為允許訪問信息系統資源的前置條件”。為了使認證能夠抵御諸如網絡釣魚的常見認證攻擊,認證過程引入了額外的安全屏障,增加了攻擊者成功突破認證的難度。例如,多因素認證(MFA)通過引入額外的安全認證方式來增強認證,使黑客難以成功破壞啟用了 MFA 的認證流程。授權通常發生在成功認證之后,它使經過認證的實體能夠基于最佳實踐(如基于角色的訪問和最小權限原則)訪問資源。NIST 將授權定義為授予系統實體訪問系統資源的
12、權利或許可。2024 云安全聯盟大中華區版權所有11就像多因素認證增強了認證一樣,零信任通過在控制授權的屬性中增加上下文風險感知來增強授權。本文的其余部分將描述零信任如何實現安全性,以及通過可擴展的授權方式實施零信任所需的步驟。身份識別的實體和屬性身份識別的實體和屬性身份是構建零信任安全架構的一個至關重要的因素,因為它提供了屬性和標識用于驗證和授予資源訪問權限。在零信任模型中,一個請求不會基于位置、網絡或資產所有權來而被默認是可信的,而是使用多因素來進行明確地驗證。比如發出請求的實體、行為、生物特征、加密簽名驗證、位置、設備健康狀況、操作系統健康狀況等。每個因素(理想情況下)都應具有已知的評判
13、標準。在評估身份屬性和標識之后,根據上下文感知和風險評估作出是否允許訪問的決策。這意味著可以根據請求的風險和驗證的需要進行調整,驗證很少是一次性事件,而是一個持續的過程。理想情況下,所有訪問都應遵循最小權限原則。通過運用零信任原則,組織可以減少攻擊面,降低遭受入侵的風險,同時提升員工的生產力和靈活性。零信任策略的一個關鍵原則是能夠識別請求和訪問的上下文,從而做出更好的基于風險的訪問決策。系統不再僅依賴靜態憑證或角色,而是基于動態屬性評估每個請求的上下文,例如:用戶及其所屬的群組(誰 Who)位置(在哪 Where)設備(什么 What)時間(何時 When)應用程序類型(如何 How)用戶和資
14、源的行為和風險水平 2024 云安全聯盟大中華區版權所有12基于上下文,系統可以強制執行基于風險的細粒度訪問控制策略,并應用自適應授權機制,以確保只有正確的實體在正確的時間、正確的條件下訪問正確的資源。這減少了攻擊面,降低了身份和憑證被盜竊的風險,并且可以提升用戶的整體體驗。在任何零信任架構中的挑戰在于,正確管理組織中真正具有權威性的實體和屬性的數據。同樣重要的是,確保組織及其擁有管理權限的系統(如云系統)能夠從其權威身份來源中獲取具有已知可信度的受信任身份屬性和標識。身份驗證與確認身份驗證與確認當一個組織的零信任解決方案中使用具有權威性的身份屬性和標識時,那么用于管理和維護這些屬性和標識的流
15、程的可靠性變得至關重要。如果沒有使用經過驗證的可靠流程,那么該組織可能無法獲得需要使用或依賴這些身份屬性和標識的第三方權威信任。一個良好的信任水平,首先有良好的驗證和確認過程。NIST SP 800-63A 定義了包含 3 個階段的身份驗證和注冊的流程,通常是一個五步或六步的過程:解析收集到的一些屬性和標識 驗證或確認,對收集到的身份屬性和標識進行審核,以確定其是真實的、準確的、實時的和未過期的 驗證,對收集到的身份屬性和標識與將要生成的數字身份(實體)進行比較 數字身份生成,將數字身份創建到權威身份源(主要是身份提供者)憑證生成,將數字身份與一個或多個認證器關聯起來 數字身份注銷,將數字身份
16、從權威身份源中移除 2024 云安全聯盟大中華區版權所有13下面是一個權威源的示例(來自 NIST SP 800-63A):圖 2 權威源實列在這個方案實施過程中,將基于環境中數據源、資產、應用程序和服務(DAAS)組件進行風險控制。這意味著要求每個 DAAS 組件應該提供相應的驗證和確認流程。表 1 零信任身份和憑證管理1身份認證驗證身份憑證的真實性驗證可以是手動的、自動的,或兩者的結合 定 義 可 接 受 的 身 份 證 明 類 型(例如,駕駛執照、護照、X509 數字證書、令牌等)定義驗證身份真實性所需的流程、基礎設施和工具 2024 云安全聯盟大中華區版權所有142身份配置將經過驗證的
17、身份信息提供給權威身份源(AD、IdP)除了用戶名和密碼(MFA、SSO、無密碼等)之外,定義用于驗證用戶身份的身份屬性。定義對這些選定屬性的限制策略(密碼長度、MFA 技術、無密碼等)定義一項盡職調查流程,以確保提供的身份不是內部或外部黑名單的一部分(例如,PKI 吊銷列表)。3憑證配置將用戶納入通用訪問解決方案中定義解決方案將如何與規則引擎集成,以便進行授權標識的交換安全地將 AD/IdP 與解決方案集成*更多信息詳見“參考”部分4身份取消配置由管理員或代碼觸發由來自 AD/IdP 身份屬性變更的事件觸發決策因子決策因子根據 NIST SP 800-207 所示,最基本的決策因子如下圖所示
18、。請注意,這些決策因子不需要全部來自同一實體(例如,供應商、提供者、技術棧等)。然而,每個信息源的真實性應該是(在密碼學上)可驗證的,它產生的決策因子必須是可靠的、可擴展的和防篡改的,并且在風險決策過程中擁有可信任程度以供決策 2024 云安全聯盟大中華區版權所有15使用。根據風險等級,可能需要更多的決策因子來提供更高級別的上下文認知判斷,例如動態用戶行為(例如擊鍵模式)或特殊需求(如深度數據包檢查)。請注意,下面的圖表是一個信任算法。信任算法是策略執行點授予或拒絕訪問的過程。信任算法的輸出取決于從資源(如訪問請求、資產數據庫等)接收到的決策因子和輸入,如下圖所示:圖 3 NIST SP 80
19、0-207.https:/nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.8 0 0-2 0 7.pdf主體向資源發出的訪問請求應包括:所請求的資源請求者的信息,包括但不限于:操作系統版本使用的軟件補丁級別訪問持續時間(即時訪問)主體數據庫和歷史記錄顯示了“誰”正在請求對資源的訪問。這是主體屬性和分配權限的集合,例如:用戶屬性(例如,帳戶 ID)PEP(策略執行點)執行的身份驗證檢查結果 2024 云安全聯盟大中華區版權所有16 角色和權限資產數據庫包含了每個企業所管理的資產的已知狀態。與發出請求的資產的實際狀態進行比較,可能包括:操
20、作系統版本 存在的軟件 資產完整性 位置(網絡位置和地理位置)補丁級別根據與資產數據庫的狀態比較,可能會限制或拒絕對資產的訪問。資源訪問策略定義了訪問資源的最低要求。這組策略與用戶 ID 和屬性數據庫相結合。資源訪問策略的要求可能包括身份驗證保障級別,例如:網絡位置(例如,拒絕來自海外 IP 地址的訪問)TLS 1.2 及以上 數據敏感性 資產配置請求資源訪問策略的要求應由數據保管者(即負責數據的人)、數據所有者以及利用數據的業務流程的責任人(即業務負責人)共同制定。威脅情報和日志提供來自各種來源的常規威脅和惡意軟件活動的相關信息來源。這可能包括在設備上看到的可疑指標,如可能的惡意軟件對執行和
21、控制節點的查詢,以及與執行和控制節點的通信。威脅情報源可以是外部服務或內部掃描 發現可能包括攻擊簽名和緩解措施 2024 云安全聯盟大中華區版權所有17這個組件很可能由第三方服務而非企業的控制。決策規則:五個 W,有時稱為五個 W 和一個 How,即 5W1H,或六個 W 或者 Kipling 方法,可以用于通過規則引擎在授權過程中獲得至少 6 個維度的上下文信息。NIST SP 800-207 描述了,用于提供基于上下文的授權方案中的核心零信任組件包括(規則引擎 策略引擎,策略管理,策略執行點,信任算法)。每個受保護面(例如,要使用零信任保護的單個 DAAS 組件)將分別具有上行和下行的流量
22、。該流量可能前往公共網絡、員工,或者前往另一個受保護面,比如數據庫、服務器或 API。每個進出受保護面的出站和入站數據包必須根據規則引擎進行驗證,根據這些決策因子(誰、什么、何時、何地、為什么、如何)正確組合的策略。規則引擎可以接收與用戶行為、設備狀況、深度數據包檢查結果、DLP 結果等相關的決策因子。零信任授權流程中的規則引擎將利用其算法,在 OSI 模型的所有層次上實現上下文感知的訪問控制。圖 4 零信任上下文感知訪問控制.2024 云安全聯盟大中華區版權所有18記錄每個受保護面、每個用例中的這些決策因子及其相應的策略代碼的目標是為了讓安全工程師能夠便捷地為特定的受保護面,設計、實施、測試
23、和版本管理零信任的上下文感知的訪問控制。上述圖片旨在清晰的展示如何將決策因子定義便捷地轉化為策略代碼。這些策略代碼隨后可以容易地被現有的規則引擎所使用?;诓呗缘氖跈嗷诓呗缘氖跈嘣诹阈湃危╖T)中,我們尋求基于風險的訪問控制,這包含了傳統的基于角色的訪問控制(RBAC)和基于屬性的訪問控制(ABAC)的概念,但遠不止于這些概念,這些概念通常依賴于組織管理的單一可信權威身份源。無論如何,在設計零信任架構時,從零信任的角度審視現有的和新的身份和訪問管理解決方案至關重要。策略提供了授權的第一個接觸點。策略基于請求者和資源之間的交互流程。在零信任解決方案上實施時,應該創建精細的策略。例如,實體 A
24、被允許在標準時間的上午 9:00 到下午 5:00 之間,從一個已定義的設備訪問資源 B。策略在零信任環境中定義了明確的授權方式,并通過與 DAAS 業務系統相關的決策因子進行訪問控制和策略決策,這些策略接收多個來源中的決策因子,其中一個來源可能是身份提供商(IdP)。處理失敗的策略決策處理失敗的策略決策當不滿足授予訪問的條件時,可以采取以下典型解決方案(這只是列出的部分參考方案):實體可能會被阻止 2024 云安全聯盟大中華區版權所有19 實體被通知訪問已被拒絕 實體可以被放置在隊列中 實體可以被暫停一段時間 可以要求進行升級身份驗證 可以向策略管理員發送通知,以核實是否需要策略優化 可以將
25、相關數據發送到安全信息與事件管理(SIEM)系統進行進一步分析,然后用于優化策略或預警可能的攻擊 實體可以被送入蜜罐(honeypot)中通過實施這些額外的工作流程,組織可以有效地處理失敗的策略決策,保持符合零信任原則的安全環境,并根據實際情況和不斷演變的威脅內容調整對應的安全措施。業務價值業務價值注注:本節不涵蓋零信任的通用業務價值。有關更多詳細信息,請參閱傳達零信任的商業價值。與零信任相關的身份業務價值如下所示:在零信任環境中,基于身份來控制對數據或系統(資源授權)的訪問可以提供以下幾個業務優勢:提高安全性:通過基于身份控制對資源的訪問,組織可以減少未經授權訪問敏感數據和資源的風險,避免最
26、小化橫向移動,從而減少系統被攻擊和數據泄露的潛在風險。提高合規性:相關法規和標準,如 HIPAA 和 GDPR,要求組織實施強大的訪問控制以保護敏感資源。通過使用一系列精細的授權規則,組織可以明確地證明滿足這些合規要求。2024 云安全聯盟大中華區版權所有20 減少摩擦:通過實施基于身份的授權控制,實體可以獲得更平滑和安全的訪問體驗,無需反復輸入憑據或瀏覽多個控制層(網關)。提高敏捷性:通過將業務訪問需求和身份訪問控制進行對應匹配,組織可以更快速、更輕松地適應業務環境的變化,比如新員工加入組織或部署新應用程序。如果實施準確,可允許來自組織外部的實體(簡單直接地)訪問允許的系統和數據,無需創建“
27、虛擬”用戶或實施特殊的網關或其他訪問控制層。提高生產力:通過將業務訪問需求和身份訪問控制進行對應匹配,用戶應自動獲得所需的訪問權限,以便能夠高效工作(僅限于此)。而無需獲得 IT 部門的訪問資源許可。降低成本:通過減少未經授權的訪問嘗試次數,組織可以減少安全事件、數據泄露和勒索軟件攻擊事件的潛在和實際的相關成本??偨Y總結在過去,訪問計算機系統的前提是基于隱式的信任;用戶只要提供正確的密碼就認為身份可信,因為他們在默認可信的網絡環境中(通常是組織的內部網絡)使用計算機而受到信任?,F階段大部分的組織都是按照這種原則來判斷環境是否可信,因為在最開始的網絡環境中,內網默認就是可信的,外網默認是不可信的
28、,因此外網的訪問權限往往是最小的。但是隨著近二十年的發展,越來越多的組織開始使用云計算和云服務,傳統的邊界被完全打破,業務系統部署于不受組織控制也不屬于其控制范圍的位置,并且這種趨勢還在蔓延。因此,傳統的有強大防御能力的邊界安全模型已經變得難以配置、實施、生效和維護。2024 云安全聯盟大中華區版權所有21零信任模型秉持“永不信任、持續驗證”的理念,對訪問的數據和業務系統進行安全風險評估驗證。并且這種驗證不僅僅針對訪問者本身,也包括基于身份的設備標識、組織標識、代碼標識和代理標識。在零信任架構中,認證方式從主體可信轉變為自適應身份驗證和授權模型。業務系統和數據的訪問權限基于訪問主體提供的一系列
29、身份屬性進行授權。這些身份屬性和訪問請求相關的情報(標識)進行組合校驗,當訪問主體的信任評估結果達到(或超過)預設置的訪問請求閾值時,才允許該訪問主體對系統和數據的訪問請求。此外,零信任架構下的訪問請求是基于訪問應用、訪問途經、訪問設備及訪問請求的頻率而持續動態評估的。因此無需考慮組織的 IT 資源和環境位于什么位置,通過零信任架構的持續動態評估即可增強訪問的安全性。當訪問者完成了一次訪問請求,將針對已完成的訪問請求進行建模,同時將一次可信的訪問請求日志進行記錄,便于為后續出現潛在風險請求時的積極應對。同時也可將訪問請求進行分段分析。在本文中,我們結合零信任對身份和訪問管理進行了細致說明,并希
30、望這對您在未來組織建設零信任的過程中提供一定幫助。參考文獻參考文獻決策因子-為組織管理員提供訪問上下文決策因子所需的輸入,以滿足細粒度的基于屬性的訪問控制,并驗證對 DAAS 系統所有授權的訪問控制;回答“什么”、“在哪里”和“什么時候”、“如何”和“為什么”以及“誰”的問題。許多基礎信息及資源會變成有效的上下文訪問信息,身份提供商(IdP)可以提供明確的身份確認信息,同時根據組織已有的用戶身份管理策略(多因素、統一認證等),回答“訪問主體”的問題。同時通過訪問請求可以明確知道訪問的是什么資源,以及資源所處的環境。2024 云安全聯盟大中華區版權所有22通過上述信息,我們可以很容易地構建一個安
31、全可控的用戶身份和訪問管理機制。美國國家安全電信咨詢委員會(NSTAC)-節選自 NSTAC 報告:3.3.3 章節安全防護的定義:NSTAC 將安全防護的表層含義定義為零信任架構防護區域。每次訪問請求只針對單個業務數據、應用程序、資產及服務(數據即服務),同樣的,零信任架構防護有多個安全防護的場景。參考鏈接:https:/media.defense.gov/2023/Mar/14/2003178390/-1/-1/0/CSI_ZERO%20TRUST%20USER%20PILLAR.PDFhttps:/ SP 800-63:是美國國家標準技術研究院(NIST)發布的一系列數字身份驗證準則的修
32、訂版,該文檔強調了專門針對數字身份進行風險評估的重要性,考慮了身份注冊、身份驗證、認證和權限等方面。2024 云安全聯盟大中華區版權所有23NIST SP 800-63:以用戶身份為核心實現零信任成熟度(NSA剛剛發布了零信任貫穿用戶業務訪問生命周期:CSI_ZERO TRUST USER PILLAR.PDF(美國國防部)以用戶身份為核心推進零信任戰略:該報告將用戶身份分為5個模塊(身份管理、憑證管理、訪問管理、聯邦和治理),并為3個模塊(身份管理、憑證管理和訪問管理)定義了從初級到高級零信任戰略的成熟度級別Kipling方法:方法:介紹:介紹:https:/en.wikipedia.org
33、/wiki/Five_Wshttps:/ 0 1 9/0 5/network-layers-not-created-equal/https:/ 0 2 0/0 1/simplify-zero-trust-implementation-with-a-five-step-methodology.pdfhttps:/cloudsecurityalliance.org/cloud-security-glossary/Sun Microsystems曾在1990年代提出了“Chewy Center”這個概念。該概念是指將計算機系統的核心功能從中央處理器(CPU)中分離出來,形成一個類似于軟件的“軟核心”
34、,從而使系統更加靈活和可擴展。這種方法可以提高系統的可靠性和性能,并使其更容易適應不同的應用場景?!皌he smartie or M&M model”是一種經濟學模型,用于解釋市場中的產品差異化現象。該模型基于一個假設,即消費者對不同產品的偏好不同,因此愿意為某些產品支付更高的價格。在這個模型中,市場上的產品可以被分為兩種類型:一種是“智能糖果”(Smarties),另一種是“M&M糖果”(M&Ms)。Smarties是指高端產品,價格較高,而M&Ms則是指低端產品,價格較低。在這個模型中,生產商可以選擇生產Smarties或者M&Ms,取決于他們對市場需求的預測和成本效益分析。同時,消費者也可以根據自己的偏好選擇購買Smarties或者M&Ms。這個模型可以用來解釋為什么市場上存在大量不同的產品,以及為什么一些產品價格比其他產品高。它也可以用來分析市場競爭和定價策略等問題。2024 云安全聯盟大中華區版權所有24