首页
新闻资讯

零信任监督的基本原则是什么?蒲公英零信任应用场景有哪些优势?

2022-10-21

尽管互联网时代非常复杂,但它带来了一场安全漏洞的数字瘟疫。数据和身份盗窃的持续鼓吹催生了一场新的运动和一句现代咒语,甚至成为美国总统授权的主题——零信任。那么,什么是零信任监督?零信任监督的基本原则是什么?跟小编来了解一下吧。

什么是零信任监督?

零信任是一种网络安全策略,用于验证每一个用户、设备、应用程序和事务,相信任何用户或进程都不应被信任。
这一定义来自NSTAC报告,这份56页的零信任文件由美国国家安全电信咨询委员会(National Security Telecommunications Advisory Committee)于2021编制,该委员会由美国电话电报公司(AT&T)前首席执行官领导的数十名安全专家组成。
创建该术语的前Forrester Research分析师约翰•金德瓦格(John Kindervag)在一次采访中指出,他在《零信任词典》中对其进行了这样的定义:零信任是一项战略举措,它通过消除数字信任来帮助防止数据泄露,这种方式可以使用随时间推移而改进的现成技术进行部署。

零信任监督的基本原则是什么?

金德瓦格在2010年的报告中提出了零信任的三个基本原则。由于所有网络流量都不应被信任,他说用户必须:
这就是为什么零信任有时被称为座右铭,“永远不信任,永远验证”
如何实现零信任?
正如定义所示,零信任不是单一的技术或产品,而是现代安全策略的一组原则。
美国国家标准与技术研究所(NIST)在其开创性的2020年报告中详细介绍了实施零信任的指导原则。
其一般方法使用安全信息和事件管理(SIEM)系统收集数据,并使用持续诊断和缓解(CDM)对其进行分析,并对其发现的见解和事件做出响应。
这是一个安全计划的示例,也称为零信任架构(ZTA),它创建了一个更安全的网络,称为零信任环境。
但是,一种规模并不能满足零信任的所有要求。NIST报告称,“ZTA没有单一的部署计划,因为每个企业都有独特的用例和数据资产。”。

零信任监督的五个步骤

部署零信任的工作可以归结为五个主要步骤。
它首先定义一个所谓的保护面,即用户想要保护的内容。protect surface可以跨公司办公室内的系统、云和边缘。
从这里,用户创建了一个通常流经其网络的事务地图,并创建了一个零信任体系结构来保护它们。然后,他们为网络建立安全策略。
最后,他们监控网络流量以确保事务保持在策略范围内。

蒲公英零信任应用场景有哪些优势?


针对越来越广泛的“零信任”网络安全策略需求,贝锐旗下蒲公英智能组网推出了零信任安全网络访问解决方案。蒲公英零信任应用场景具有如下特色:
远程移动办公
随着远程办公及移动办公越来越普及,外部访问量激增,而企业访问边界的模糊化和访问设备的可信度管控缺失,导致企业数据安全面临较大挑战。但大部分企业基于已有的网络架构无法瞬时改变,这时蒲公英基于SD-WAN的零信任安全访问就能快速接入,重建企业网络访问边界,加强网络安全。
混合云业务部署模式下的数据安全保障
现在大部分企业的业务部署选择混合云的方式,内网数据外网访问难,外网数据安全保障难已成为大多企业的难题。零信任提倡对于所有身份进行授权访问,并动态监控授权身份的访问行为,所有账号无差别信任与认证,保障网络安全访问。
数字化转型趋势下重塑企业安全边界
企业数字化转型已成为必然的趋势,这种情况下,业务平台及员工身份属性的多样化将越来越强烈。零信任在此基础下可重塑信任体系及访问策略,有效内外访问成员的安全属性进行监控。
在各种各样的现有技术和监管过程支撑之下,零信任能更好的完成保护企业IT环境的使命,安全体系则以安全边界为核心的防护机制向以身份为核心的零信任安全转变,零信任不仅仅是技术,还有关思维和过程。零信任监督就选蒲公英。