Bezpieczny węzeł końcowy
Bezpieczny węzeł końcowy to zaufany , indywidualny komputer, który tymczasowo staje się częścią zaufanej, wrażliwej, dobrze zarządzanej sieci, a później łączy się z wieloma innymi (nie)zaufanymi sieciami/chmurami. SEN nie mogą przekazywać dobrych lub złych danych między różnymi sieciami (np. eksfiltrować poufne informacje, wchłaniać złośliwe oprogramowanie itp.). SEN często łączą się przez niezaufane medium (np. Internet), dlatego wymagają bezpiecznego połączenia i silnego uwierzytelnienia (urządzenia, oprogramowania, użytkownika, środowiska itp.). Poziom wymaganego zaufania (a tym samym zastosowanych zabezpieczeń operacyjnych, fizycznych, personelu, sieci i systemu) jest współmierny do ryzyka piractwa, manipulacji i inżynierii wstecznej (w danym środowisku zagrożenia). Podstawową cechą SEN jest to, że nie mogą one utrwalać informacji, gdy zmieniają się między sieciami (lub domenami).
Zdalna, prywatna i bezpieczna sieć może być wewnętrzną siecią organizacji lub usługą w chmurze . Bezpieczny węzeł końcowy zazwyczaj wymaga uwierzytelnienia (tj. ustanowienia zaufania) sprzętu, oprogramowania układowego, oprogramowania i/lub użytkownika zdalnego komputera. W przyszłości otoczenie użytkownika urządzenia (lokalizacja, aktywność, inne osoby itp.) komunikowane za pomocą jego (lub sieci) zaufanych czujników (kamera, mikrofon, GPS, radio itp.) może stanowić kolejny czynnik uwierzytelnianie.
Bezpieczny węzeł końcowy rozwiązuje/łagodzi problem z węzłem końcowym .
Powszechną, ale kosztowną techniką wdrażania SEN jest udostępnianie użytkownikom znanego, zaufanego i niezmiennego sprzętu przez właściciela sieci. Na przykład, zakładając dostęp aprioryczny, układ TPM laptopa może uwierzytelnić sprzęt (podobnie uwierzytelnia go karta inteligentna użytkownika). Innym przykładem jest Cross Fabric Internet Browsing System opracowany przez DoD Software Protection Initiative , który zapewnia przeglądarkom Internetowym wyłącznie przeglądarkowych, niezmiennych, odpornych na manipulacje cienkich klientów. Innym przykładem jest nietrwały, zdalny klient uruchamiany przez sieć.
Mniej bezpiecznym, ale bardzo tanim podejściem jest zaufanie do dowolnego sprzętu (korporacyjnego, rządowego, osobistego lub publicznego), ale ograniczenie dostępu użytkownika i sieci do znanego jądra (obliczeniowego) i wyższego oprogramowania. Implementacją tego jest Linux Live CD , który tworzy bezstanowego , nietrwałego klienta , na przykład Lightweight Portable Security . Podobny system mógłby uruchamiać komputer z dysku flash lub być niezmiennym systemem operacyjnym w smartfonie lub tablecie.