| 2022-08-12
零信任结构是一种安全模型,在授予对数据和应用程序的访问权限之前对每个用户、设备和进程使用多层精细访问控制、强大的攻击预防和持续验证。作为一种安全架构,零信任的目标是为数据和应用程序提供更安全的访问。而,用户访问的零信任模型可以适应任何规模的组织。无论您是小型企业还是大型企业,都可以实施零信任来提高安全性。今天本文就来给大家介绍一下零信任结构相关的一些问题。
数字化转型为组织扩大市场、增加销售额和提高生产力创造了新的机会。但这种转变也开辟了新的攻击媒介,并扩大了恶意攻击者的攻击面,这些攻击者现在部署了越来越复杂的威胁,包括恶意软件、网络钓鱼攻击和勒索软件。更糟糕的是,员工和“受信任的”供应商和合作伙伴往往是系统的入口,无论是无意的受害者还是故意恶意的内部人员。
零信任网络架构的主要优势在于,它有助于为当今现代 IT 环境中的数字身份提供强大的方法。IT 安全团队不能再简单地用防火墙保护他们的网络架构。当今的复杂环境现在包括移动设备、云环境、DevOps、BYOD、IoT 设备等。零信任可以向所有身份授予详细的访问权限和权限——所有用户、所有端点设备以及所有自动化机器和应用程序进程。
此外,零信任结构是一种强大的设计,不仅可以关闭试图获得访问权限的外部威胁的漏洞,还可以控制网络内部的横向移动。通常,组织较少关注内部控制和系统配置,而是关注建立外部边界。以刚才提到的恶意内部人员为例,他们经常试图利用自己的“受信任”状态和凭据来访问其他未被发现的系统。零信任通过从不为任何身份隐式授予信任来填补安全漏洞。
除了零信任提供的强大身份安全优势之外,零信任的另一个好处是它不是一个全有或全无的命题。组织可以逐步实施零信任,而无需立即对其现有网络基础设施和云安全进行全面检修。例如,您可以,事实上,美国国家安全局 (NSA) 已经确定并推荐了三个零信任成熟度级别:
基本:实现对数据和应用程序的基本集成安全访问。
中级:优化您的集成功能并添加更多功能。
高级:通过强大的分析和编排部署高级保护和控制。
这种灵活的实施策略可以帮助 IT 团队为任何规模的组织节省时间和金钱,并且可以为大型企业扩展。
除非明确允许用户或机器,否则零信任网络架构拒绝访问资源。没有隐含的信任关系。此外,对于每个身份,每次请求访问时,这些访问权限都会被实时评估和批准(或拒绝)。这种“从不信任,始终验证”验证策略是零信任和传统网络安全模型之间的主要区别。
零信任结构的工作方式是通过多种方法进行的,包括用户身份验证、授权和检查,并且基于用户身份、位置、操作系统和固件版本以及端点硬件类型等标准。零信任方法提供细粒度、最小权限的访问来限制横向移动。
零信任即无边界访问控制,打破传统“内部等于可信任”、“外部等于不可信任”的传统旧安全观念。蒲公英基于SD-WAN延伸出全新的访问边界及安全模型,对于企业数字化转型提供了可扩展性和易用性。
蒲公英零信任架构通过对访问身份权限的动态管控,持续进行信任评估和动态访问控制,实现最终业务安全访问。优势如下:
建立基于应用的安全边界,打破传统基于防火墙的网络边界,建立基于应用的更细粒度的访问策略管理;
建立基于身份的接入验证,身份权限动态管控,所有成员身份无差别信任与验证;
建立基于安全的数据保护,终端数据、应用分级隔离,企业数据通过加密隧道传输。
零信任安全只是理念,企业实施零信任安全理念需要依靠技术方案才能将零信任结构真正落地。蒲公英基于SD-WAN延伸出全新的访问边界及安全模型,对于企业数字化转型提供了可扩展性和易用性。通过对访问身份权限的动态管控,持续进行信任评估和动态访问控制,实现最终业务安全访问。