首页
新闻资讯

零信任的发展历程是什么?实现网络零信任的架构有哪些?

2022-07-4

“零信任?这是什么?它可以用来做什么呢?是谁发明的呢?”想必很多宝宝们在第一次听到或者接触到零信任的时候,都会产生这样的疑问。其实,零信任这个词语可以出现在很多场景、文学作品或者影视作品中,不过我们今天要说的这个零信任,指的是网络零信任,那么关于它,又有哪些“秘密”呢?一起来看一看吧。

零信任的发展历程是什么?

传统场景中,企业的安全都是在以防火墙为边界的。但是,随着技术的更新,远程办公变得普遍,诸如VPN之类的技术在企业中应用的很普遍。这就使得企业的安全边界必须进行扩大以允许来自全球各地各种类型终端的访问(这取决于从哪里接入VPN)。这就迫使企业的IT安全团队做出改变。
于是,在2010年,Forrester的一位分析师在一份白皮书《No More Chewy Centers:Introducing The Zero Trust Model Of Information Security》中提出了零信任的概念。随着后续的更新,最终形成了目前知名的Zero Trust eXtended框架, 简称ZTX。
几乎同时,Google开始了在内部构建BeyondCorp。BeyondCorp是一个零信任解决方案并且实现了基础的零信任组件,这使得Google能够移除自身企业内部的网络边界。Google在2014年通过一系列的文章阐述了他们的实现理念,这很大的程度上影响了业界。
使得零信任被进一步关注的是,美国NIST在2020年发布的《NIST Special Publication——Zero Trust Architecture》以及一个关于零信任的项目US National Cybersecurity Center of Excellence。
发展至今,业界已经普遍认为,零信任所倡导的改变是必要的。因为通过零信任,可以防止恶意用户在企业边界内部访问私有资源、防止数据泄露以及恶意操作。

实现网络零信任的架构有哪些?

蒲公英基于SD-WAN延伸出全新的访问边界及安全模型,对于企业数字化转型提供了可扩展性和易用性。建立基于应用的安全边界,打破传统基于防火墙的网络边界,建立基于应用的更细粒度的访问策略管理;建立基于身份的接入验证,身份权限动态管控,所有成员身份无差别信任与验证;建立基于安全的数据保护,终端数据、应用分级隔离,企业数据通过加密隧道传输。蒲公英可以让一些小型的工作室和个人,以低成本满足了网络访问的安全。
第一:去边界化
传统网络安全是基于防火墙的边界防御,形成了内网和外网的区分。而现在的企业架构正在逐步的有边界向无边界转换,传统的边界概念逐步模糊,没有了内网和外网的区分。
第二:持续严重永不信任
零信任理念下不在区分内网和外网,默认不信任任何人,任何设备和系统,持续身份验证和授权,重新构建访问控制的信任基础。
第三:最小化的权限管理
既然身份成了新的边界,基于身份权限管理的颗粒度就必须细化,但权限管理和网络管理的便捷度是相矛盾的一对主体,所以如何实现权限管理的平衡,也是需要考虑的问题之一。
第四:软件定义边界
即便没有了物理防火墙,但边界还是需要的,那就通过软件的方式构建一个虚拟的企业边界。利用基于身份的访问控制,从此达到保护企业数据安全的目的。
相信很多小伙伴们在通过以上内容的介绍后,对零信任都有了一定的了解,它也像许多其他的热销品一样,是为了解决人们在现实生活中存在的一些问题而产生的,是一个正在蓬勃发展的安全架构,感兴趣的小伙伴可以多多查找一些资料,了解一下,如果想要购买的话,小编推荐蒲公英零信任架构,因为它功能强大,使用便捷,安全性能还十分出色。