零信任与传统安全

admin 2024年2月15日19:32:44评论15 views字数 1077阅读3分35秒阅读模式
点击蓝字
零信任与传统安全
关注我们
文字 | FJH
视觉 | FJH
小编有话说
今天我们解读一项新兴的安全理念——零信任,同时再对比它与传统安全的联系。
零信任与传统安全

      替代更新传统安全是零信任领域一直在谈的话题,但实际进展却并不快。今年看到的现象是,安全厂商想用零信任理念更新传统安全的劲头儿越来越足,而企业方面,普遍还没有大规模替换,大部分企业的现状是在使用传统安全的理念,或者说两者共存。

一、
零信任背景

1、新兴技术应用丰富:在AI、云计算、大数据等IT技术长足发展,混搭应用的当下,组织的网络边界越来越模糊化,对于新型威胁,基于网络或设备边界传统的网络安全防御技术应接不暇。尤其是云计算的普及,成为各种终端随意穿透内部网络的桥梁,网络边界也变得更加脆弱。当我们随心所欲地使用设备向云端读取数据的同时,数据泄露和攻击也增添了更多维度。

2、传统边界无法满足传统以安全域划分、边界防护的安全体系面临失效。

3、网络攻击愈发频繁内外威胁的持续增加,勒索/数据泄漏/APT。

零信任与传统安全
二、
零信任体系的介绍

1、是什么:新一代的网络安全防护理念,全新的网络安全建设指导思路

2、核心思想:从不信任,始终验证

3、关键能力:全面身份化管理,业务受控、安全访问, 对身份、行为持续信任评估,基于动态最小权限访问控制

4、本质:身份为基础,进行细粒度的自适应访问控制,通过各种技术手段实现对人、终端、系统以及应用全面、动态的访问控制。

零信任与传统安全
三、
零信任体系的组织架构

1、零信任控制中心数据同步,策略下发至零信任网关,规则下发/目标应用./DNS列表。

2、零信任网关:日志上报至控制中心,与零信客户端形成双向TLS加密。

3、零信任客户端:SPA敲门,认证请求对接至控制中心;目标流量转发到网关,与零信任网关形成双向TLS加密。

零信任与传统安全

零信任与传统安全
四、
零信任业务访问流程

1、SDP客户端模式

零信任与传统安全

2、无客户端模式

零信任与传统安全

零信任与传统安全
五、
零信任体系建设价值

1、统一安全可信访问:

  • 全面隐藏应用,减少暴露面

  • 统一MFA认证,杜绝弱口令,避免未授权访问

  • 按需最小权限,防止越权访问,攻击横向扩散

  • 全面日志审计,关联分析,闭环处置

2、零改造快速合规:

  • 统一多因素认证,满足等保2.0对身份认证因子相关要求

  • 全面隐藏,避免检查出不必要的端口开放和漏洞

  • 无需大批量业务改造和替换,快速合规

3、降本增效:

  • 提高办公访问效率,提高员工工作效率

  • 认证和权限统一管理,审计,节约管理&运维&人员成本

  • 业务灵活扩展,数字化转型无忧

4、零改造快速合规:

  • 访问低延迟,更少等待

  • 无密码认证,无需记忆繁杂密码,

  • 内外网统一入口,统一账户,一致的访问体验

零信任与传统安全
六、
总结

零信任与传统安全

零信任与传统安全
END
零信任与传统安全

原文始发于微信公众号(渝安全Sec):零信任与传统安全

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月15日19:32:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   零信任与传统安全http://cn-sec.com/archives/2174884.html

发表评论

匿名网友 填写信息