0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

数篷科技推出DAAG零信任解决方案,实现迈向零信任访问架构

牵手一起梦 来源:安全牛 作者:佚名 2020-06-15 15:22 次阅读

6月12日,数篷科技正式发布新产品DAAG零信任应用访问网关。DAAG是一款轻量化的零信任解决方案,可以帮助任何规模的企业快速解决内部众多业务系统的统一身份验证、访问权限管理等问题,无缝实现与互联网的对接,迈向零信任访问架构。

随着企业的快速发展和信息化水平的提高,企业内部的各种信息化系统越来越多,这些系统的架构和设计参差不齐,权限散落在不同的部门中,管理复杂、审计缺失。对于CTO、CSO和业务安全负责人来说,理清这些系统的关系、建立统一认证和集中化管理是个极其复杂且不得不做的事情。同时,随着远程办公、跨组织协作等企业运作方式的多样化,内部业务系统安全发布到互联网访问也是企业IT部门需要提供的支持和服务。数篷科技DAAG正是帮助企业轻松解决这个问题的利器。

通过部署DAAG零信任应用访问网关,企业可以实现:

图:DAAG产品部署架构

DAAG零信任应用访问网关为企业提供了强大的能力:

“未来是万物互联和开放的世界,是数据驱动的世界。企业的数字化转型是历史的必然,这也是一场技术的升级和革命。基于系统化的思路和零信任的框架,数篷科技希望在这场变革中为企业从基础架构的角度提供优秀的技术服务,让企业在新的环境下实现敏捷、高效、安全和持续的业务运营。”数篷科技CEO刘超说,“而基础架构的升级和变革是复杂的系统工程,我们希望通过DAAG便捷化的功能和优良的性能帮助企业轻松迈出数字化转型第一步。”

数篷科技CTO杨一飞介绍:“DAAG在兼容性、权限模型、可用性、性能等方面具有独特的优势。DAAG可以广泛适配企业内部应用系统,让企业认证对接更简单、用户体验更好;其先进的ABAC动态权限模型,让企业应对大规模高复杂的权限管理场景更灵活、成本更低;其分布式高性能工程架构,让企业规模化应用透明化,可靠性更高、性能更好。DAAG帮助企业一体化管控内部应用访问,快速落地零信任架构。”

贝壳找房安全和风险中心高级总监吴玉洁评价:“贝壳网作为国内房地产行业互联网与数字化转型的领先企业,内部业务应用复杂多样,发展成熟度各不相同。庞大的企业应用矩阵和分布于全国的组织机构,让统一访问控制成了一个不可规避、充满挑战的课题。数篷科技的DAAG产品很好地解决了组织机构复杂性和业务应用多样性交叠的权限管理难题;DAAG实施方便、运维简单,员工使用无感,在满足贝壳网安全要求的同时,快速、有效地支撑了规模化应用部署。”

2019年数篷科技发布了首款面向数据安全的零信任解决方案DACS(零信任终端安全工作空间),把零信任架构从访问控制级别提升到数据安全级别,让企业实现数据可以用但未经授权拿不走的效果。

随着DAAG的推出,数篷科技可以帮助更多的企业尽快体验到零信任架构的优势和收益,实现信息系统改造和安全架构升级。

责任编辑:gt

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 数据
    +关注

    关注

    8

    文章

    6511

    浏览量

    87599
  • 网关
    +关注

    关注

    9

    文章

    3208

    浏览量

    50019
收藏 人收藏

    评论

    相关推荐

    芯盾时代中标中国联通某省分公司 以零信任赋能远程访问安全

    芯盾时代中标中国联通某省分公司零信任远程访问安全,实现数据访问最小化授权、网络暴露面收敛、细粒度动态访问控制等功能,为客户建立内外网一体的零
    的头像 发表于 04-16 11:32 168次阅读
    芯盾时代中标中国联通某省分公司 以零<b class='flag-5'>信任</b>赋能远程<b class='flag-5'>访问</b>安全

    信任为基,围绕AI,美光推动存储革命

    电子发烧友网报道(文/黄山明)在数字化转型的浪潮中,人工智能(AI)已成为推动社会进步的关键力量。作为全球领先的内存和存储解决方案提供商,美光正以其深厚的技术积累和创新精神,推动着一场以信任
    发表于 04-01 09:15 533次阅读
    以<b class='flag-5'>信任</b>为基,围绕AI,美光推动存储革命

    什么是零信任?零信任的应用场景和部署模式

      零信任是新一代网络安全理念,并非指某种单一的安全技术或产品,其目标是为了降低资源访问过程中的安全风险,防止在未经授权情况下的资源访问,其关键是打破信任和网络位置的默认绑定关系。 一
    的头像 发表于 03-28 10:44 212次阅读

    芯盾时代中标江苏省苏豪控股集团 零信任实现业务访问的高安全性

    中标喜讯 | 芯盾时代中标江苏省苏豪控股集团 零信任实现业务访问的高安全性
    的头像 发表于 03-26 14:07 162次阅读
    芯盾时代中标江苏省苏豪控股集团 零<b class='flag-5'>信任</b><b class='flag-5'>实现</b>业务<b class='flag-5'>访问</b>的高安全性

    中标喜讯 | 芯盾时代中标某上市能源集团 以零信任实现动态身份访问及权限管控

    星标“芯盾时代” 第一时间接收新鲜推文 芯盾时代中标某上市能源集团,通过零信任身份安全解决方案,为客户构建零信任统一用户认证平台,实现统一认证、统一用户、统一审计和统一权限等功能,建立
    的头像 发表于 12-19 10:10 259次阅读
    中标喜讯 | 芯盾时代中标某上市能源集团 以零<b class='flag-5'>信任</b><b class='flag-5'>实现</b>动态身份<b class='flag-5'>访问</b>及权限管控

    QUIC在零信任解决方案的落地实践

    一 前言 ZTNA为以“网络为中心”的传统企业体系架构向以“身份为中心”的新型企业安全体系架构转变,提供解决方案。随着传统网络边界不断弱化,企业SaaS规模化日益增多,给终端安全访问
    的头像 发表于 12-18 11:41 169次阅读
    QUIC在零<b class='flag-5'>信任</b><b class='flag-5'>解决方案</b>的落地实践

    芯盾时代参与编写《零信任数据安全白皮书》 给出数据安全“芯”方案

    了组织/企业面临的数据安全挑战,详解了零信任数据安全建设之道,并结合具体场景介绍了零信任数据安全解决方案的落地方式,为组织/企业的数据安全建设提供新思路、新方案。 零
    的头像 发表于 09-13 10:55 383次阅读
    芯盾时代参与编写《零<b class='flag-5'>信任</b>数据安全白皮书》 给出数据安全“芯”<b class='flag-5'>方案</b>

    《零信任发展研究报告(2023年)》发布丨零信任蓬勃发展,多场景加速落地

    挑战,并从零信任供应侧和应用侧两大视角对我国零信任产业的发展情况进行观察和分析,总结了零信任技术发展趋势。 零信任蓬勃发展,多场景加速落地 《报告》首先介绍了数字化转型深化后企业IT
    的头像 发表于 09-06 10:10 552次阅读
    《零<b class='flag-5'>信任</b>发展研究报告(2023年)》发布丨零<b class='flag-5'>信任</b>蓬勃发展,多场景加速落地

    信任体系化能力建设(4):应用安全与开发部署

    前言:应用和工作负载是企业资产的重要组成部分,也是用户访问企业数据的主要手段和攻击者关注的首要目标,因此,强化对IT栈内软件部分的安全控制是企业推进零信任成熟度的必由之路。 通常,零信任网络访
    的头像 发表于 08-24 16:33 222次阅读
    零<b class='flag-5'>信任</b>体系化能力建设(4):应用安全与开发部署

    信任体系化能力建设(3):网络弹性与隔离边界

    网络是现代企业数字基础设施的核心。零信任理念致力于构建一个以身份(而非网络)为中心的网络安全架构,引发了企业网络安全架构的变革。在零信任体系化能力建设中,“网络”承载并连接了其他的安全
    的头像 发表于 08-17 13:42 788次阅读
    零<b class='flag-5'>信任</b>体系化能力建设(3):网络弹性与隔离边界

    Arm平台安全架构固件框架1.0

    基于行业最佳实践的配方,允许在这两个方面一致地设计安全性 硬件和固件级别。 PSA固件框架规范定义了标准编程环境和固件用于在设备的信任根内实现访问安全服务的接口。 编程环境和应用程序编程接口(API
    发表于 08-08 07:14

    Arm机密计算架构用户指南

    在本指南中,我们将探讨保密计算在现代计算平台和解释机密计算的原理。然后我们描述Arm机密计算架构(Arm CCA)实现了Arm计算平台中的机密计算。在本指南的末尾,您将能够: •定义机密计算 •描述
    发表于 08-02 08:27

    信任体系化能力建设(1):身份可信与访问管理

    随着网络威胁日益复杂和企业信息安全风险的增加,实施零信任架构已成为保护企业关键资产和数据的有效策略。本系列论文研究了不同厂商、组织所提出的零信任成熟度模型,以及零信任供应商的
    的头像 发表于 07-31 11:32 302次阅读
    零<b class='flag-5'>信任</b>体系化能力建设(1):身份可信与<b class='flag-5'>访问</b>管理

    信任标杆丨芯盾时代入选IDC《中国零信任网络访问解决方案技术评估,2023》报告

    访问解决方案技术服务提供商时提供参考。 芯盾时代零 信任业务安全解决方案凭借在产品性能、技术水平、服务支撑以及市场表现上的综合优势, 成功入选本次报告 。 本次报告中,IDC将零
    的头像 发表于 06-28 10:35 770次阅读
    零<b class='flag-5'>信任</b>标杆丨芯盾时代入选IDC《中国零<b class='flag-5'>信任</b>网络<b class='flag-5'>访问</b><b class='flag-5'>解决方案</b>技术评估,2023》报告

    Splashtop零信任安全:综合网络安全方法

    信任安全作为一种网络安全方法,要求组织必须验证每一次访问尝试,无论访问尝试的来源。这种安全方法假设所有设备、用户和应用程序均不可信,并会持续对敏感资源进行验证和授权。
    的头像 发表于 05-09 10:41 766次阅读