首页

如何搭建零信任平台?蒲公英零信任网络有哪些优势?

2022-08-5

随着零信任的推广和应用,它已经成为了主流的安全模式,并且很多企业也在着力搭建零信任平台。零信任架构和原有的安全模式并不冲突,只需要将零信任的概念植入到每一个环节中,最终通过环环相扣实现零信任平台的搭建。下文中详细介绍了如何搭建零信任平台?蒲公英零信任网络有哪些优势?

如何搭建零信任平台?

1、定义保护面
零信任体系中,你的关注重点不是攻击面而是保护面。所谓保护面就是对公司最有价值的关键数据、应用程序、资产和服务(DAAS)。保护面的实例包括信用卡信息、受保护的健康信息(PHI)、个人身份信息(PII)、知识产权(IP)、应用程序(现成的或定制的软件)、SCADA控件、销售点终端、医疗设备、制造资产和IoT设备等资产以及DNS、DHCP和ActiveDirectory等服务。
定义保护面后,你可以实施紧密的控制,使用简洁、精确和可理解的策略声明来创建一个微边界(或分隔的微边界)。
2、映射交易流
流量在网络中的移动方式决定了其保护方式。因此,您需要获得有关DAAS相互依赖关系的上下文信息。记录特定资源的交互方式可以帮你确定合适的安全控制并提供有价值的上下文,以确保在提供最佳网络安全防护的同时,对用户和业务运营的干扰降到最低。
3、构建零信任IT网络架构
零信任度网络是完全自定义的,并没有唯一的标准和设计参考。总的原则是,零信任体系架构应当围绕保护面(资产、数据、应用和服务等)构建。一旦定义了保护面并根据业务需求映射了业务流程,就可以从下一代防火墙开始设计零信任架构。下一代防火墙可以充当分段网关,在保护面周围创建一个微边界。使用分段网关,您可以强制执行附加的检查和访问控制层,一直延伸到第7层,管控任何尝试访问保护面内部资源的访问。
4、创建零信任安全策略
完成零信任网络架构的构建后,你将需要创建零信任策略来确定访问规则,你需要知道您的用户是谁,他们需要访问哪些应用程序,为什么他们需要访问,他们倾向于如何连接到这些应用程序,以及可以使用哪些控件来保护该访问。
通过实施这种精细粒度的策略,可以确保仅允许合法应用或者流量的进行通讯。
5、监控和维护
零信任网络这最后一步包括检查内部和外部的所有日志,侧重于零信任的运维方面。由于零信任是一个反复迭代的过程,因此检查和记录所有流量将提供宝贵的见解,以了解如何随着时间的推移持续改进零信任网络。

蒲公英零信任网络有哪些优势?

零信任即无边界访问控制,打破传统“内部等于可信任”、“外部等于不可信任”的传统旧安全观念。蒲公英基于SD-WAN延伸出全新的访问边界及安全模型,对于企业数字化转型提供了可扩展性和易用性。

  蒲公英零信任架构通过对访问身份权限的动态管控,持续进行信任评估和动态访问控制,实现最终业务安全访问。优势如下:
  建立基于应用的安全边界,打破传统基于防火墙的网络边界,建立基于应用的更细粒度的访问策略管理;
  建立基于身份的接入验证,身份权限动态管控,所有成员身份无差别信任与验证;
  建立基于安全的数据保护,终端数据、应用分级隔离,企业数据通过加密隧道传输。
零信任不仅能为计算机网络提供安全防护,还能应用在路由器中。例如蒲公英路由器就安装了完整的零信任架构,用户只需要连接蒲公英路由器就能开启零信任,不需要再搭建零信任平台,就能享受到全方面的零信任保护。

上一篇: 无 下一篇: 无