首页

什么是零信任架构?零信任架构要遵循哪些原则?

2021-08-10

基于对于信息安全的迫切需要越来越多的企业开始部署“零信任”,零信任架构是安全体系结构及策略的一种模式转变。那什么是零信任架构?零信任架构要遵循哪些原则?蒲公英零信任在应用中有哪些优势呢?

什么是零信任架构?

零信任简单来讲是对于网络环境中,主机设备、网络通信、应用系统等都不可信,只有授权可信后方可进行相关访问。
零信任架构不是一个单一的网络架构,而是一套网络基础设施设计和操作的指导原则,可用于改善任何分类或敏感级别的安全态势。
零信任体系结构(ZTA)提供了一系列概念、思想和组件关系(体系结构),旨在消除在信息系统和服务中实施精确访问决策时的不确定性。
创建微分段是零信任解决方案的关键功能。每一个用户、每一台设备默认都不被信任,都需要创建微分段或者微边界,都需要进行独立的认证与授权。可以利用虚拟网络技术来实现网络隔离(如VLAN,QinQ、VXlan、VPN、多租户机制、Docker/VM等等等等),并不会产生额外的硬件成本,网络是在软件中定义的,因此实现很灵活。零信任可以减少攻击面,保护用户的访问,减少数据泄露、数据丢失事件的发生,拒绝未授权的访问,因此在数据安全方面价值最大。

零信任架构要遵循哪些原则?

零信任的部署不仅仅是部署几台网关,或者一组客户端,而是需要用户对现有的组织架构、网络架构、业务模型、数据流向进行全面的梳理、分析与调整,这个过程视用户业务与网络复杂程度可能会持续很长一段时间,并且可能会遇到来自内部与外部的各种阻力,因此用户如果要确保部署零信任部署成功,首先要做好事前规划,制定分阶段实施目标,还要遵循如下几条原则:
自上而下:网络安全属于一把手工程,尤其是涉及企业内所有人/业务的网络安全工作,更需要得到老板的支持。
事件触发:分阶段实施,从简单的工作开始,逐渐向复杂的任务过渡,避免激进式改革导致的业务部门消极配合甚至不合作。
注重体验,好的网络安全系统应该是透明的、平滑的、简单的,就是安全保护无处不在,但用户并不会感受到网络安全的存在,网络安全不会给日常工作的开展带来过多额外的环节或阻力,用户也不需要被迫学习大量新知识或掌握大量新技能。
贴近业务,业务是皮,安全是毛,皮之不存,毛将焉附?

蒲公英零信任在应用中有哪些优势?


远程移动办公
随着远程办公及移动办公越来越普及,外部访问量激增,而企业访问边界的模糊化和访问设备的可信度管控缺失,导致企业数据安全面临较大挑战。但大部分企业基于已有的网络架构无法瞬时改变,这时蒲公英基于SD-WAN的零信任安全访问就能快速接入,重建企业网络访问边界,加强网络安全。
混合云业务部署模式下的数据安全保障
现在大部分企业的业务部署选择混合云的方式,内网数据外网访问难,外网数据安全保障难已成为大多企业的难题。零信任提倡对于所有身份进行授权访问,并动态监控授权身份的访问行为,所有账号无差别信任与认证,保障网络安全访问。
数字化转型趋势下重塑企业安全边界
企业数字化转型已成为必然的趋势,这种情况下,业务平台及员工身份属性的多样化将越来越强烈。零信任在此基础下可重塑信任体系及访问策略,有效内外访问成员的安全属性进行监控。
在构建企业网络的零信任架构部署上,是以内部安全保护为主,以及远程安全连接通信为主,蒲公英零信任架构主要通过对访问身份权限的动态管控,对访问成员持续进行信任评估和动态的访问控制,最终实现业务安全访问。

上一篇: 无 下一篇: 无