| 2022-07-22
所谓“君子生非异也,善假于物也”。一个人想要快速实现成功,那就需要善于借用有利的器物,作为企业,也是如此,想要达到保证网络安全的目的,自然也要用到专业的器物才行,比如零信任。话不多说,小编这就为大家介绍一下什么是零信任实践?如何利用蒲公英实现零信任?希望这些内容,能帮到有需要的人们。
与传统的边界安全模式不同,零信任架构摒弃了将网络隔离作为防护敏感资源的主要机制。取而代之的是,所有的应用都部署在公网上,通过用户与设备为中心的认证与授权工作流进行访问。
这就意味着,作为零信任安全架构,将访问控制权从边界转移到个人设备与用户上。由此员工可以实现在任何地点的安全访问。
零信任安全架构涉及复杂的库存管理,记录具体谁拥有网络里的哪台设备。设备库存服务来从多个系统管理渠道搜集每个设备的各种实时信息,比如活动目录(Active Directory)或 Puppet.
对于用户的认证则基于一套代表敏感程度的信任层。无论员工使用什么设备或身处何处,都能得到相应的访问权限。低层次的访问不需要对设备做太严格的审核。
对于访问授权是基于上下文:“你是谁,是否经过严格认证?你使用什么设备?对你的设备了解情况如何?”
在网络中不存在特权用户。使用安全密钥进行身份管理,比密码更难伪造。每个入网的设备都有颁发的证书。网络的加密则是通过TLS(传输层安全协议)来实现。
与传统的边界安全模型不同,零信任交够不是以用户的物理登录地点或来源网络作为访问服务或工具的判定标准,其访问策略是建立在设备信息、状态和关联用户的基础上,更偏向用户行为和设备状态的分析。
零信任即无边界访问控制,打破传统“内部等于可信任”、“外部等于不可信任”的传统旧安全观念。蒲公英基于SD-WAN延伸出全新的访问边界及安全模型,对于企业数字化转型提供了可扩展性和易用性。
蒲公英零信任架构通过对访问身份权限的动态管控,持续进行信任评估和动态访问控制,实现最终业务安全访问。优势如下:
建立基于应用的安全边界,打破传统基于防火墙的网络边界,建立基于应用的更细粒度的访问策略管理;
建立基于身份的接入验证,身份权限动态管控,所有成员身份无差别信任与验证;
建立基于安全的数据保护,终端数据、应用分级隔离,企业数据通过加密隧道传输。
蒲公英零信任安全网络访问应用场景:
远程移动办公。随着远程办公及移动办公越来越普及,外部访问量激增,而企业访问边界的模糊化和访问设备的可信度管控缺失,导致企业数据安全面临较大挑战。但大部分企业基于已有的网络架构无法瞬时改变,这时蒲公英基于SD-WAN的零信任安全访问就能快速接入,重建企业网络访问边界,加强网络安全;
助力数字化转型。随着物联网、5G时代的到来,企业数字化转型已成为必然的趋势,这种情况下,业务平台及员工身份属性的多样化将越来越强烈。零信任在此基础下可重塑信任体系及访问策略,有效内外访问成员的安全属性进行监控;业务安全保障。
蒲公英名字好记,用起来简单,对于工作内容繁多且要求效率的人来说,是十分贴心的存在,而且它的功能很齐全,不仅可以帮助企业保护数据安全,还能帮助不便到公司办公的人牵线搭桥,远程访问数据。怎么样?有没有心动的小伙伴呢?如果想要了解更多,可以去官网一看哦。