首页

零信任无边界访问控制系统介绍 蒲公英零信任架构怎么样

2022-09-29

随着“云大物移”的不断兴起,企业IT架构正在从“有边界”向“无边界”转变,传统的安全边界逐渐瓦解。而以5G、工业互联网为代表的新基建的不断推进,更进一步加速了“无边界”的进化过程。与此同时,零信任安全逐渐进入人们的视野,成为解决新时代网络安全的新理念、新架构、新解决方案。本篇主要探讨零信任无边界访问控制系统。
零信任(Zero Trust,ZT),顾名思义就是“永不信任、持续验证”。NIST对零信任的定义是:零信任体系结构(ZTA)提供了一系列的概念、思想和组件关系,旨在消除在信息系统和服务中实施精确访问决策时的不确定性。
访问控制技术是信息系统安全的核心技术之一。访问控制是通过某种途径显示准许或限制主体对客体访问能力范围的一种方法,它是针对越权使用系统资源的防御措施,通过显示访问受保护资源,防止非法用户的入侵或因为合法用户不慎操作所造成的破坏,从而保证系统资源受控地、合法地使用。
访问控制模型是从访问控制技术的角度出发,定义了主体、客体及主体对客体的访问规划,从抽象的层次来描述访问控制约束的概念性框架,建立安全模型以适应各种各样的实现方式和应用环境。建立规范的访问控制模型是实现严格访问控制约束的基础。
零信任网络架构下,要求系统要能够在网络环境已经被攻陷的情况下,仍然有效的降低和限制异常用户的访问行为。那么,应该如何设计零信任架构的访问控制模型呢?
高级访问控制策略应可动态调整,以响应不断进化的风险因素,使已被入侵的公司或组织能够隔离相关员工和数据资源以控制伤害。访问控制规则必须依据风险因素而改变,也就是说,公司企业应在现有网络及安全配置的基础上,部署运用人工智能(AI)和机器学习的安全分析层。实时识别威胁并自动化调整访问控制规则是零信任访问控制模型的主要实现目标。
因此,零信任访问控制模型不应局限于某种访问控制模型,而应根据所处理数据的类型及敏感程度,确定采用那种访问控制模型,无论是旧有的自主访问控制(DAC)和强制访问控制(MAC)、现今最常用的基于角色的控制模型(RBAC)、最新的基于属性的访问控制模型(ABAC),单独都无法满足零信任安全的所有场景,只有协同使用多种技术才可以达成所需访问控制的等级和需求。

蒲公英零信任架构介绍

蒲公英基于SD-WAN延伸出全新的访问边界及安全模型,对于企业数字化转型提供了可扩展性和易用性。通过对访问身份权限的动态管控,持续进行信任评估和动态访问控制,实现最终业务安全访问。

蒲公英零信任架构应用价值:

快速部署,简单运维;高性价比,降本增效;加快企业数字化转型;统一策略管控中心;基于身份安全,内外防御;国产化应用产品。
现在大部分企业的业务部署选择混合云的方式,内网数据外网访问难,外网数据安全保障难已成为大多企业的难题。零信任提倡对于所有身份进行授权访问,并动态监控授权身份的访问行为,所有账号无差别信任与认证,保障网络安全访问。
随着物联网、5G时代的到来,企业数字化转型已成为必然的趋势,这种情况下,业务平台及员工身份属性的多样化将越来越强烈。零信任在此基础下可重塑信任体系及访问策略,有效内外访问成员的安全属性进行监控。

上一篇: 无 下一篇: 无