首页
新闻资讯

零信任安全网络的优势 蒲公英零信任在应用中有哪些优势?

2022-09-7

传统的基于边界的网络安全方法是先连接,后信任,在网络边界验证用户身份,确定用户是否值得信任。如果用户被认定为是可信任的,就能进入网络,而一旦通过边界进入到网络内部,访问基本就通行无阻了。而未来的安全趋势是零信任网络。那么零信任安全网络比传统的网络安全有什么区别?

零信任安全网络介绍

传统网络安全架构默认内网是安全的,认为网络安全就是边界安全,因此通过在边界部署大量的安全产品如通过防火墙、WAF、IPS、网闸等设备对网络边界进行层层防护,而相对不重视甚至忽视企业内网的安全,但是业界的调查表明,高达80%的网络安全事件源于内网,或者内外勾结,因此屯重兵于边界并不能够使用户的网络变得更安全。
零信任安全建立在一个简单的、众所周知的前提之上:不信任网络内部和外部的任何人/设备/系统;不信任传统网络边界保护,而代之以微边界保护。
零信任最早由市场研究机构Forrester在2010年左右提出,后来Gartner和Forrester由对零信任概念、应用场景、迁移方式进行了完善和补充。
零信任并非对安全的颠覆,甚至算不上重大创新,零信任的主要理念或者原则都是网络安全领域存在已久的公认原则:

  1. 最小特权原则(least privilege)
  2. 需要知道原则(need to know)
  3. 深层防御原则(defense in depth)
    基于以上原则,零信任能够做到:
    确保所有资源被安全访问,不论用户或资源位于何处
    记录和检查所有流量
    强制执行最小特权原则
    零信任要求将用户的访问权限限制为完成特定任务所需的最低限度,在组织内部重构以身份为中心的信任体系和动态访问控制体系,建立企业全新的身份边界,即微边界。零信任的关键在于控制对数据的访问权限,而与数据所在的位置无关,与访问发起者的位置无关。
    零信任的做法是先信任,后连接,只有通过动态的认证和授权,才可能发起对数据资源的访问连接,这是和传统网络安全方法的主要区别。
    零信任实现的简单方法:
  4. 标识你的敏感数据
  5. 映射敏感数据流(比如通过五元组或七元组,了解其流量流向)
  6. 设计零信任微边界
  7. 持续监控分析零信任生态系统
    5.安全自动化与编排

    蒲公英零信任在应用中有哪些优势?


    远程移动办公
    随着远程办公及移动办公越来越普及,外部访问量激增,而企业访问边界的模糊化和访问设备的可信度管控缺失,导致企业数据安全面临较大挑战。但大部分企业基于已有的网络架构无法瞬时改变,这时蒲公英基于SD-WAN的零信任安全访问就能快速接入,重建企业网络访问边界,加强网络安全。
    混合云业务部署模式下的数据安全保障
    现在大部分企业的业务部署选择混合云的方式,内网数据外网访问难,外网数据安全保障难已成为大多企业的难题。零信任提倡对于所有身份进行授权访问,并动态监控授权身份的访问行为,所有账号无差别信任与认证,保障网络安全访问。
    数字化转型趋势下重塑企业安全边界
    企业数字化转型已成为必然的趋势,这种情况下,业务平台及员工身份属性的多样化将越来越强烈。零信任在此基础下可重塑信任体系及访问策略,有效内外访问成员的安全属性进行监控。
    在构建企业网络的零信任安全架构部署上,是以内部安全保护为主,以及远程安全连接通信为主,蒲公英零信任架构主要通过对访问身份权限的动态管控,对访问成员持续进行信任评估和动态的访问控制,最终实现业务安全访问。