| 2021-08-10
面对安全风险,企业必须不断地分析和评估其内部资产和业务功能的风险,才能制定出有效的防护措施来缓解这些安全风险,在提供对网络攻击的有效防御的同时,还要确保可信访问的通达,这时出现的零信任赢得了市场的高度关注。如何部署零信任网络?蒲公英有零信任产品吗?
2010年,约翰·金德瓦格正式提出了零信任安全模型,并创造了这种新的信任模型、新的网络安全方法和旨在阻止不断增长的数据泄露的安全策略。
零信任模式在广泛应用中得到了进一步证明。零信任战略被广泛部署在世界上一些最安全的网络环境中。这也是美国国家安全局最近开始提供零信任技术指导的原因。这并不是说零信任战略只对最为重要的的大型机构有所帮助。
为了使各种规模的机构更容易获得和使用零信任技术,建议通过以下五个步骤来部署零信任网络:
1.定义您的保护面:需要保护什么?
2.制定工作流程:系统如何协同工作?
3.设计工作环境:将控件放置在尽可能靠近需要的保护面,以便您可以定义微周长(micro-perimeter)
4.创建零信任策略:使用吉卜林方法,即确定您网络和政策中的人员、事件、时间、地点、原因和方式。
5.监控和维护环境:收集遥测数据,执行机器学习和分析,并自动执行响应策略。
针对越来越广泛的“零信任”网络安全策略需求,贝锐旗下蒲公英SD-WAN推出了零信任安全网络访问解决方案。
蒲公英零信任架构主要通过对访问身份权限的动态管控,对访问成员持续进行信任评估和动态的访问控制,最终实现业务安全访问。
蒲公英的相关功能主要包括:
自定义访问策略
组网内成员的访问权限、访问内容、访问时间均可进行自定义设置,满足用户多场景使用,通过策略控制保障组网内资源访问安全。
多因子账号安全
对访问身份权限进行持续信任评估,除基础的账号身份认证后,增加手机、邮箱OTP认证以及动态令牌MFA认证;根据用户常用使用习惯制定不同等级的安全认证,帮助组网成员接入身份安全。
零信任安全解决方案倒逼人员提升安全意识,重建企业网络访问边界,加强网络安全,最终保证访问终端的安全性。
作者: 信息安全与通信保密
转载来源:今日头条