9月5日,ISC2018互联网安全大会——身份安全论坛在北京国家会议中心举行。作为ISC2018的特色论坛,身份安全论坛以“零信任架构,新身份安全”为主题,吸引国内外多名网络安全专家学者围绕论坛主题,...
专题·原创 | 从量变到质变,零信任的明道优术历程
扫码订阅《中国信息安全》杂志权威刊物 重要平台 关键渠道邮发代号 2-786文│志翔科技高级副总裁 伍海桑在信息技术演进的时间轴上,零信任概念的历史不算长。随着网络和服务模式的逐渐成熟,用户开始关注更...
从量变到质变,零信任的明道优术历程
在信息技术演进的时间轴上,零信任概念的历史不算长。随着网络和服务模式的逐渐成熟,用户开始关注更加安全有效地获取信息、数据和服务,因此安全被逐步提上设计者的日程。作为新一代的网络安全防护理念,零信任是随...
零信任????
远程办公的场景越来越多,传统的VPN方式已经不能满足业务和安全需求,这里先记录几个名词,后续有时间研究研究SPA & fwknop & SDP & Pomerium &...
零信任安全架构应如何落地?
点击蓝字关注我们过去,我们认为企业如同一座被城墙(防火墙)、护城河(DMZ)和吊桥(访问控制)层层防护起来的坚固城池,但随着网络攻击手段的不断升级、犯罪贩子的日益猖獗、远程办公常态化所带来的攻击面增大...
零信任热中的冷思考
近几年来,零信任(Zero Trust,ZT)成为网络安全领域的一个热点话题,甚至被很多人视为网络安全领域的“压倒性”技术趋势。零信任概念最初见于 1994 年的一篇博士论文,后因 2010 年咨询公...
零信任的问题
“问题”是一个多义词,可以理解为负面的意义,如错误(Error)、麻烦和困难(Problem)、副作用(Side-effect),也可以理解为开放性的意义,如提问(Question)、题目和课题(To...
2022年一季度网络安全行业国际并购盘点
2021年网络安全领域的融资并购持续升温,数量之多创下历史新高。在2021年的融资并购交易中,有的企业是为了扩展其安全能力,有的是非网络安全公司为了更好地保护其数据和客户信息。在资本的推动下,这种融资...
零信任对数据安全很重要
数据泄露的方式有多少种?首先,外部和内部威胁都可以针对它。外部威胁可能以恶意软件或勒索软件的形式出现。同时,内部威胁可能来自在受信任账户背后工作的恶意内部人员。内部人员只需单击网络钓鱼链接或被社会工程...
构建零信任网络安全的技术介绍
0×01 概要现在很多企业单位开始重视零信任网络安全的建设,基于代理流量和外部准入认证,对于外部可见的请求进行安全性的确认。对于业务来说,在7层网络操作和控制需求集中,基于流量代理网关应用很常见,做转...
NSTAC:建设零信任安全的八个要点
一直以来,政府及相关企业组织在开展零信任建设方面存在很多疑问和顾虑,这阻碍了零信任技术的应用落地。为此,美国国家安全电信咨询委员会(NSTAC)在2021年底向美国政府提交了《零信任和可信身份管理报告...
零信任(Zero-Trust)
零信任安全(Zero Trust)是在2010年由咨询公司Forrester的分析师约翰·金德维格提出的安全理念,其本质是以身份为基石的动态访问控制,即以身份为基础,通过动态访问控制技术,以细粒度的应...
36