近些年来,网络安全事件层出不穷,虽然相关人员已经在尽可能地完善防火墙体系,但突破手段也在不断升级。为了应对潜在的网络安全危险,突破传统的安全理念“零信任”被提出,一切设备、用户都不被信任,都需要进行安全审核。下文中详细介绍了零信任组件有哪些?蒲公英如何使用零信任网络?
零信任架构是一种端到端的企业资源和数据安全方法,包括身份(人和非人的实体)、凭证、访问管理、操作、端点、宿主环境和互联基础设施。
零信任体系架构是零信任不是“不信任”的意思,它更像是“默认不信任”,即“从零开始构建信任”的思想。 零信任安全体系是围绕“身份”构建,基于权限最小化原则进行设计,根据访问的风险等级进行动态身份认证和授权。
蒲公英基于SD-WAN延伸出全新的访问边界及安全模型,通过对访问身份权限的动态管控,持续进行信任评估和动态访问控制,实现最终业务安全访问。
蒲公英零信任网络仅支持商业版及以上服务使用,有需要的用户可前往蒲公英购买页面进行升级。
本文介绍如何创建零信任网络。
1)登录蒲公英网络管理平台,在“概览”页面,点击“创建网络”。
注意:零信任网络仅支持纯软件组网,而且软件客户端需更新至最新版。
①网络名称:自定义
②网络类型:选择“零信任网络”
2)网络创建成功,需要添加成员到零信任网络里,可以点击以下按钮添加成员:
①添加成员:根据实际组网需求,添加对应数量的软件成员
②批量导入成员:下载成员信息模板,并根据模板内容填写成员信息后上传,一次性批量导入成员
③通讯录导入:从企业微信、钉钉的通讯录中导入成员
④从未组网添加:软件成员需提前添加到账号下,并且未加入到任何网络
选择其中一种方式将成员加入到零信任网络里。
以“添加成员”为例演示,点击“添加成员”按钮后,在页面右侧弹窗填写对应内容:
①成员类型:软件成员
②成员属性:访问端成员、服务器端成员(支持发布云应用)
③添加数量:输入需添加的软件成员数量,若成员数不足先升级后再添加
④设置密码:定义软件成员登录客户端的密码
⑤成员角色:定义成员是普通成员or中心成员(普通成员之间不能互通,仅能与中心成员互通)
⑥选择组:若有使用分组管理功能,需确定添加的成员属归属哪个分组
填写完成后点击“确定”。
3)成员已添加至零信任网络内,如下图,可查看每个成员的UID/SID 、是否绑定手机、成员属性、成员角色、成员IP等信息。
注意:在未设置任何访问策略规则的情况下,零信任网络中的普通成员仅能与中心成员互通。若需要指定的普通成员与普通成员互通,或设置普通成员在某个时间段内禁止访问中心成员,需要通过设置“访问策略”来实现。
越来越多的人有了网络安全意识,在上网时会安装安全软件,不点击未知来源的链接,即使非常小心,也有可能中病毒。这时,我们可以开启蒲公英浏览器中的零信任网络,加大对于来访用户的审核强度,将风险扼杀在摇篮中。
“零信任?这是什么?它可以用来做什么呢?是谁发明的呢?”想必很多宝宝们在第一次听到或者接触到零信任的时候,都会产生这样的疑问。其实,零信任这个词语可以出现在很多场景、文学作品或者影视作品中,不过我们今天要说的这个零信任,指的是网络零信任,那么关于它,又有哪些“秘密”呢?一起来看一看吧。
传统场景中,企业的安全都是在以防火墙为边界的。但是,随着技术的更新,远程办公变得普遍,诸如VPN之类的技术在企业中应用的很普遍。这就使得企业的安全边界必须进行扩大以允许来自全球各地各种类型终端的访问(这取决于从哪里接入VPN)。这就迫使企业的IT安全团队做出改变。
于是,在2010年,Forrester的一位分析师在一份白皮书《No More Chewy Centers:Introducing The Zero Trust Model Of Information Security》中提出了零信任的概念。随着后续的更新,最终形成了目前知名的Zero Trust eXtended框架, 简称ZTX。
几乎同时,Google开始了在内部构建BeyondCorp。BeyondCorp是一个零信任解决方案并且实现了基础的零信任组件,这使得Google能够移除自身企业内部的网络边界。Google在2014年通过一系列的文章阐述了他们的实现理念,这很大的程度上影响了业界。
使得零信任被进一步关注的是,美国NIST在2020年发布的《NIST Special Publication——Zero Trust Architecture》以及一个关于零信任的项目US National Cybersecurity Center of Excellence。
发展至今,业界已经普遍认为,零信任所倡导的改变是必要的。因为通过零信任,可以防止恶意用户在企业边界内部访问私有资源、防止数据泄露以及恶意操作。
蒲公英基于SD-WAN延伸出全新的访问边界及安全模型,对于企业数字化转型提供了可扩展性和易用性。建立基于应用的安全边界,打破传统基于防火墙的网络边界,建立基于应用的更细粒度的访问策略管理;建立基于身份的接入验证,身份权限动态管控,所有成员身份无差别信任与验证;建立基于安全的数据保护,终端数据、应用分级隔离,企业数据通过加密隧道传输。蒲公英可以让一些小型的工作室和个人,以低成本满足了网络访问的安全。
第一:去边界化
传统网络安全是基于防火墙的边界防御,形成了内网和外网的区分。而现在的企业架构正在逐步的有边界向无边界转换,传统的边界概念逐步模糊,没有了内网和外网的区分。
第二:持续严重永不信任
零信任理念下不在区分内网和外网,默认不信任任何人,任何设备和系统,持续身份验证和授权,重新构建访问控制的信任基础。
第三:最小化的权限管理
既然身份成了新的边界,基于身份权限管理的颗粒度就必须细化,但权限管理和网络管理的便捷度是相矛盾的一对主体,所以如何实现权限管理的平衡,也是需要考虑的问题之一。
第四:软件定义边界
即便没有了物理防火墙,但边界还是需要的,那就通过软件的方式构建一个虚拟的企业边界。利用基于身份的访问控制,从此达到保护企业数据安全的目的。
相信很多小伙伴们在通过以上内容的介绍后,对零信任都有了一定的了解,它也像许多其他的热销品一样,是为了解决人们在现实生活中存在的一些问题而产生的,是一个正在蓬勃发展的安全架构,感兴趣的小伙伴可以多多查找一些资料,了解一下,如果想要购买的话,小编推荐蒲公英零信任架构,因为它功能强大,使用便捷,安全性能还十分出色。
贝锐蒲公英官方微博
贝锐蒲公英官方微信号
绑定 "贝锐" 领红包