首页

如何实现零信任审核?蒲公英的零信任网络有哪些特点?

2022-06-30

随着互联网技术的发展,网络通讯成为了主流的信息传递方式,为了提高信息的安全性,避免出现网络病毒入侵电脑、企业资料泄露等负面事件,零信任这一全新的安全理念就此诞生,它能打破传统的信任理念,排除潜在风险。下文中详细介绍了如何实现零信任审核?蒲公英的零信任网络有哪些特点?

如何实现零信任审核?

零信任的概念被提出后,受到了多方的追捧和认可。在概念落地的过程中衍生出了多种架构模式,如基于软件定义边界的零信任架构(SDP)、NIST的零信任架构、Google的BeyoundCorp、微软的零信任安全模型以及Forrester的零信任架构等。
SDP (Software Defined Perimeter,软件定义边界),2013年由云安全联盟 CSA提出。Gartner将SDP定义为零信任的最佳实践,加上云安全联盟在2014年发布了《SDP标准规范V1.0》,2019年5月发布了《SDP架构指南》,让国内更多厂商在SDP方案上有了更明确的方向。
SDP由三部分组成:
SDP控制器:SDP的大脑,主要进行主机认证和策略下发,还可以用于认证和授权SDP连接发起主机、配置到SDP连接接受主机的连接。
SDP连接发起主机(Initiating Host,IH):终端用户设备,也可以称之为SDP客户端。
SDP连接接受主机(Accept Host,AH):SDP网关或者边界。
(1) SDP控制器确定哪些SDP客户端和SDP网关可以相互通信。SDP控制器可以将信息中继到外部认证服务,例如认证地理位置或身份服务器等。
(2) SDP客户端与SDP控制器通信用来请求它们可以连接哪些SDP网关列表。在提供信息之前SDP控制器可以向 SDP客户端请求硬件或软件清单等信息。
(3) 默认情况下SDP网关拒绝来自SDP控制器以外的所有主机的所有通信。只有在SDP控制器下发指令后,SDP网关才接受来自SDP客户端的连接。

蒲公英的零信任网络有哪些特点?

针对越来越广泛的“零信任”网络安全策略需求,贝锐旗下蒲公英SD-WAN推出了零信任安全网络访问解决方案。

蒲公英零信任应用场景具有如下特色:
远程移动办公
随着远程办公及移动办公越来越普及,外部访问量激增,而企业访问边界的模糊化和访问设备的可信度管控缺失,导致企业数据安全面临较大挑战。但大部分企业基于已有的网络架构无法瞬时改变,这时蒲公英基于SD-WAN的零信任安全访问就能快速接入,重建企业网络访问边界,加强网络安全。
混合云业务部署模式下的数据安全保障
现在大部分企业的业务部署选择混合云的方式,内网数据外网访问难,外网数据安全保障难已成为大多企业的难题。零信任提倡对于所有身份进行授权访问,并动态监控授权身份的访问行为,所有账号无差别信任与认证,保障网络安全访问。 数字化转型趋势下重塑企业安全边界
企业数字化转型已成为必然的趋势,这种情况下,业务平台及员工身份属性的多样化将越来越强烈。零信任在此基础下可重塑信任体系及访问策略,有效内外访问成员的安全属性进行监控。
顺应互联网发展的需要,蒲公英也推出了特有的零信任网络。它将零信任安全访问融合在实际应用场景中,让用户能切身感受到零信任带来的安全感,提高了外部访问设备的可信度,对每一个申请访问的信号都进行严格审核。

上一篇: 无 下一篇: 无