首页

零信任安全体系的原则是什么?蒲公英零信任应用场景有哪些特色?

2021-08-10

互联网发展迅速,已经达到可以打破常规时间限制和空间限制的程度,当然带来无线便利的同时,也带来了危险,黑客的存在导致安全风险被无限放大,而零信任安全的存在,提供了一种更好的网络方式,那零信任安全体系的原则是什么?蒲公英零信任应用场景有哪些特色呢?

零信任安全体系的原则是什么?

1、从保护目标开始,知道保护什么才谈得上安全
很难想象,在连保护目标都不知道的情况下如何保证安全性。当你不知道保护目标的时候或者保护目标虽然知道但是不可描述的时候,你只能竭力去识别可能的“坏人”,你只能进行面面俱到的通用防护,或者对于臆想中的攻击进行场景式防御。
数据安全不同于网络安全,它定义了一个明确的保护目标:数据。每一份数据都有其固有的特征和行为,我们可以围绕着这些固有的特征和行为来构建保护和防御体系。
2、保护要由内而外,不是由外而内
当我们明确定义了数据是保护目标时,由内而外的保护就成为我们自然的选择。越靠近数据的地方,保护措施就越健壮,这是一个常识性认知。由内而外的层层保护都本着相同的目的——更加有效地保护数据安全。
3、以身份为基础而不是以账户为基础
定义数据本身访问的时候,并非以账户为基础。账户仅仅是一个信息化符号,是访问数据库、业务、操作系统等的一个凭证,但并非是访问数据的凭证。我们总是尽可能以接近于人的真实身份来定义数据的访问,定义某个人或者某个身份可以访问特定的数据。或者定义特定的数据可以被特定的代表身份的规则所访问。
4、知白守黑,从正常行为和特征来推断安全
当我们明确了保护目标的数据时,发现访问数据的正常行为是可以被定义和穷尽的。因此,所有在穷尽的访问定义列表之外的访问都是不合规、不安全的。而且,通过对于历史访问行为的学习,可以刻画出正常访问的特征,不符合正常访问特征的访问行为都是不合规的、不安全的。
5、消除特权账户
消除特权账户是零信任安全体系建设的前提条件。引进多方联动监督制约机制,是零信任安全的基础实践。

蒲公英零信任应用场景有哪些特色?


针对越来越广泛的“零信任”网络安全策略需求,贝锐旗下蒲公英SD-WAN推出了零信任安全网络访问解决方案。蒲公英零信任应用场景具有如下特色:
远程移动办公
随着远程办公及移动办公越来越普及,外部访问量激增,而企业访问边界的模糊化和访问设备的可信度管控缺失,导致企业数据安全面临较大挑战。但大部分企业基于已有的网络架构无法瞬时改变,这时蒲公英基于SD-WAN的零信任安全访问就能快速接入,重建企业网络访问边界,加强网络安全。
混合云业务部署模式下的数据安全保障
现在大部分企业的业务部署选择混合云的方式,内网数据外网访问难,外网数据安全保障难已成为大多企业的难题。零信任提倡对于所有身份进行授权访问,并动态监控授权身份的访问行为,所有账号无差别信任与认证,保障网络安全访问。
数字化转型趋势下重塑企业安全边界
企业数字化转型已成为必然的趋势,这种情况下,业务平台及员工身份属性的多样化将越来越强烈。零信任在此基础下可重塑信任体系及访问策略,有效内外访问成员的安全属性进行监控。
零信任作为目前公认的网络安全方法和架构之一,可以帮助企业实现更细粒度更高效的安全访问控制,更好地保护数据安全和业务安全,而蒲公英零信任应用场景促使黑客进行恶意攻击的难度将会大大提升,很多针对企业网络的攻击会被拒之门外。

上一篇: 无 下一篇: 无