| 2022-03-24
零信任模型是一个安全框架,它通过删除隐式信任,并在整个网络中强制实施严格的用户和设备身份验证来强化企业安全。今天小编来告诉大家什么是零信任以及零信任产品蒲公英如何使用。
零信任安全的主要原则是,当公司过于信任个人或设备时,漏洞经常出现。零信任模型表明,默认情况下,任何用户(即使允许进入网络)都不应受信任,因为它们可能会受到损害。在整个网络中需要标识和设备身份验证,而不仅仅是在边界进行身份验证。
通过限制哪些人具有对网络的每个部分,或安全组织中的每台计算机的特权访问权限,黑客获得安全内容访问的机会大大减少。
"零信任"一词由Forrester Research的一位分析师于2010年推出,谷歌和思科等供应商不久后就采用了该模式。
为什么零信任模型很重要?
传统的IT安全策略(如VPN和防火墙)在网络周围创建一个边界,使经过身份验证的用户和设备能够轻松遍历网络并访问资源。不幸的是,由于这么多用户远程工作,并且将这么多资产放在云中,仅仅依靠边界方法变得越来越效率更低、更危险。
相反,零信任模型提供了强有力的保护,防止当今困扰企业的攻击类型,包括公司资产和身份的盗窃。采用零信任使组织能够执行以下操作:
1、保护公司数据;
2、提高进行合规性审核的能力;
3、降低违规风险和检测时间;
4、提高网络流量的可见性;
5、在云环境中加强控制。
1、创建零信任网络
1)登录蒲公英网络管理平台,在“概览”页面,点击“创建网络”。
络名称:自定义
网络类型:选择“零信任网络”
2)网络创建成功,需要添加成员到零信任网络里,可以点击以下按钮添加成员:
①添加成员:根据实际组网需求,添加对应数量的软件成员
②批量导入成员:下载成员信息模板,并根据模板内容填写成员信息后上传,一次性批量导入成员
③通讯录导入:从企业微信、钉钉的通讯录中导入成员
未组网添加:软件成员需提前添加到账号下,并且未加入到任何网络
选择其中一种方式将成员加入到零信任网络里。
3)成员已添加至零信任网络内,如下图,可查看每个成员的UID/SID 、是否绑定手机、成员属性、成员角色、成员IP等信息。
2、访问策略详解
2.1 设置访问策略
1)零信任网络通过设置访问策略对成员进行精细化授权,在蒲公英网络管理平台左侧点击【访问策略】,然后在页面点击【添加访问策略】。
(已添加过访问策略的零信任网络,在页面右上角点击【+添加规则】按钮。)
3)添加规则需要完善以下信息:
①规则名称:自定义规则名称
②源地址:选择一个/多个成员作为源地址
③目标地址:选择一个/多个成员作为目标地址
④动作:允许/禁止
⑤周期:每日、工作日、其他(周一至周日自行选择)
⑥生效时间:设定规则的生效时间
⑦启用状态:开/关
规则确定后,点击“确定”,
3、登录蒲公英软件
零信任网络的成员需根据“成员属性”来安装对应蒲公英软件客户端。
(1)访问端成员
成员属性为“访问端”的成员,需安装蒲公英企业版for Windows客户端,下载地址:https://pgy.oray.com/download/#visitor 。
(2)服务器端成员
成员属性为“服务器端”的成员,需安装蒲公英服务器端Windows版/linux版,下载地址:https://pgy.oray.com/download/#server 。
蒲公英零信任网络就介绍到这里,若您在使用零信任网络时遇到问题,可通过贝锐官网发起工单咨询技术工程师。