| 2022-07-1
互联网是一面双刃剑,它为我们的生活带来便利,同时也带来了新的危险。在互联网面前,我们每一个人都是透明的,随时都有可能遭遇病毒和网络攻击。零信任的出现为网络安全发展提供了新的方向,通过无差别的安全审核降低风险。下文中详细介绍了如何理解零信任?蒲公英的零信任结构怎么样?
一、零信任的发展背景
传统的网络安全是基于防火墙的物理边界防御,也就是为大众所熟知的“内网”。防火墙的概念起源于上世纪80年代,该防御模型前提假设是企业所有的办公设备和数据资源都在内网,并且内网是完全可信的。
然而,随着云计算、大数据、物联网等新兴技术的不断兴起,企业IT架构正在从“有边界”向“无边界”转变,传统的安全边界逐渐瓦解。随着以5G、工业互联网为代表的新基建的不断推进,还会进一步加速“无边界”的进化过程。与此同时,零信任安全逐渐进入人们的视野,成为解决新时代网络安全问题的新理念、新架构。
二、Forrester对零信任的解释
Forrester使用ZTX模型来解释零信任。ZTX模型提出,零信任的构建要以数据保护(Data)为中心,同时对能够访问数据的元素也要进行保护。这些元素包括:人员(People)、设备(Devices)、网络(Networks)和工作组件(Workloads)。除此之外,ZTX还要求能够基于工作负载中的数据进行分析,以支撑安全决策。并且对于一些手工流程,要能够实现自动化并将其同安全策略和危机响应联系起来。
三、Gartner对于零信任的解释
Gartner通过CARTA模型来解读零信任。CARTA模型的理念就是从预测(Predict)、预防(Prevent)、检测(Detect)、响应(Respond)这四个方面对企业的人员、设备、应用、数据和工作负载进行持续的风险评估。
四、零信任的核心思想
零信任是一个全面的安全模型,它涵盖了网络安全、应用安全、数据安全等各个方面,致力于构建一个以身份为中心的策略模型以实现动态的访问控制。企业中有很多的IT基础设施和安全工具,零信任要求我们整体的审视和统筹这些工具,把身份作为中心,进而在企业中构建属性敏感或者环境敏感的动态访问控制策略。
零信任即无边界访问控制,打破传统“内部等于可信任”、“外部等于不可信任”的传统旧安全观念。蒲公英基于SD-WAN延伸出全新的访问边界及安全模型,对于企业数字化转型提供了可扩展性和易用性。
蒲公英零信任架构通过对访问身份权限的动态管控,持续进行信任评估和动态访问控制,实现最终业务安全访问。优势如下:
建立基于应用的安全边界,打破传统基于防火墙的网络边界,建立基于应用的更细粒度的访问策略管理;
建立基于身份的接入验证,身份权限动态管控,所有成员身份无差别信任与验证;
建立基于安全的数据保护,终端数据、应用分级隔离,企业数据通过加密隧道传输。
零信任相当于一道坚固的安全屏障,越来越多的企业选择部署零信任架构。对于普通人来说,如何开启零信任网络呢?我们可以选择蒲公英路由器,其中自带的零信任架构能对来访用户进行安全管控,实现动态管理。