0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

什么是零信任?零信任的应用场景和部署模式

jf_49752725 来源:jf_49752725 作者:jf_49752725 2024-03-28 10:44 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

零信任是新一代网络安全理念,并非指某种单一的安全技术或产品,其目标是为了降低资源访问过程中的安全风险,防止在未经授权情况下的资源访问,其关键是打破信任和网络位置的默认绑定关系。

一、零信任安全模型的核心理念可以概括为以下几点:
1. 基于身份的访问控制:不是网络位置,而是实体的身份成为授权访问的关键。所有用户和设备在被允许访问资源之前都必须经过严格的身份验证和授权检查。
2. 持续的信任评估:授权决策不再依赖于传统静态标准,如用户的地理位置或网络内部/外部。相反,零信任模型要求对用户的行为和环境进行连续监控,并根据实时数据动态调整访问权限。
3. 动态访问管理:系统会不断监测用户的行为、设备状态和网络环境,以便在任何必要时刻迅速调整访问权限,确保只有合规的活动能够获得所需资源的访问。
4. 最小化权限原则:按照“只必需”的原则来分配权限,确保用户和设备只能访问完成特定任务所必须的最少资源。这有助于限制一旦发生安全事件时影响的范围。

二、零信任安全模型的组成部分NIST 800-207标准文档中提及的三类技术架构具体如下:
1.SDP (软件定义边界):它主要用于控制从用户端到业务应用的访问,即南北向访问控制。这通常适用于远程办公等场景,其中用户需要从外部网络访问内部资源。SDP确保只有经过验证的用户才能访问应用,无论他们的物理位置如何。
2.MSG (微隔离):这种架构用于在数据中心内部,即东西向的访问控制。微隔离技术确保了数据中心内的各个系统和应用程序之间的通信是安全的,限制了潜在的横向移动,从而降低了一个系统被破坏会影响到其他系统的风险。
3.IAM (增强型身份治理):聚焦于身份管理和认证以及权限管理。增强型身份治理确保只有具备适当凭证和权限的用户才能访问敏感资源。这包括多因素认证、单点登录、属性基访问控制等技术的应用

三、零信任应用场景
1. 远程办公:随着远程办公的普及,当员工需要在家中或其他地点访问企业资源时,零信任可以确保只有经过身份验证和授权的用户才能访问网络资源,无论他们身在何处。
2. 多云和混合云环境:组织可能使用来自不同云服务提供商的服务,或者同时使用公有云和私有云。零信任策略可以帮助统一管理复杂的多云和混合云环境中的访问权限,并确保数据安全。
3. 合作伙伴和第三方访问:组织通常需要与合作伙伴、供应商和其他第三方共享资源。零信任可以为这些外部实体分配临时访问权限,并限制其访问范围,防止数据泄露。
4. 内外网混合办公:为企业职场、分支提供内外网一致的访问体验,解决内网权限策略腐化、失效等安全问题,实现基于身份的访问控制和动态评估,减少安全运维工作量、提升实际安全效果。
5. 攻防演练安全加固:在常态化安全攻防场景中,可以通过零信任收缩暴露面,事前安全加固、事中检测及阻断、事后溯源审计,以此来提高攻击者攻击成本。
6. 终端数据防泄密:通过BYOD终端访问研发、设计、制造、公文、财务等敏感数据时,会带来数据泄密风险,可以通过零信任终端数据防泄密,来提高终端数据安全性。

四、零信任网络的部署模式

实现零信任访问控制的方式多样,以适应不同组织的独特需求和现有资源。以下是几种典型的零信任部署模式:

1. 本地部署(On-premises):在这种模式下,零信任网络架构被配置在公司自己的数据中心或内部网络环境中。这适合那些需要对安全基础结构有高度控制权的企业。不过,这可能需要较高的初始资金投入以及专业知识,以便构建和维护这个系统。
2. 云托管(Cloud-hosted):在这种模式下,零信任解决方案是部署在云服务提供商的基础架构上的。这种方案的优势在于其灵活性较高,能迅速适应组织的变化和发展。与本地部署相比,云托管通常具有更低的起始成本和更简便的维护程序。
3. 混合部署(Hybrid):混合部署结合了本地和云托管的特点,通过两者的优势来达成组织特定的安全目标。根据组织的安全政策和资源状况,可以灵活地在本地数据中和云端之间进行选择和调整。
4. 软件即服务(SaaS):基于零信任模型的身份和访问管理(IAM)解决方案可以通过SaaS模式来实现。这种方式免除了企业自行维护底层基础设施的需求,能够迅速支援并实践零信任策略。

选择合适的部署模式时,应综合考虑组织的具体需求、资源状况和安全策略。例如,对于那些需要对基础结构拥有高度控制权的组织而言,本地部署可能更为理想;而如果追求易用性和灵活性,则云托管或SaaS方案可能更加适宜。最关键的是,所选的部署模式应当能够满足组织的网络安全需求,并能随时调整以应对不断演变的网络威胁。

我们拥有专业的技术人员和优质的服务团队,结合国内外厂家:深信服、华为、Fortinet(飞塔)、思科、天融信、绿盟等为您的企业提供专业的零信任解决方案,为您节省成本、提升效率。

审核编辑 黄宇

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    11

    文章

    3453

    浏览量

    62993
  • 数据安全
    +关注

    关注

    2

    文章

    754

    浏览量

    30744
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    场景防护落地者,明阳 ZTnet 信任重塑企业安全新生态

    2025年11月18日,美国国防部正式发布《运营技术信任》安全指南,针对工业控制系统、能源管理系统等关键运营技术环境的安全防护提出系统性解决方案。美国专业媒体DefenseScoop相关报道这一
    的头像 发表于 12-09 09:41 303次阅读
    全<b class='flag-5'>场景</b>防护落地者,明阳 ZTnet <b class='flag-5'>零</b><b class='flag-5'>信任</b>重塑企业安全新生态

    企业网络安全入门:从VPN、信任到内网穿透,你该怎么选?

    文章对比分析了VPN、信任和内网穿透技术,指出信任更安全、体验更好,但实施复杂,适合高安全需求场景
    的头像 发表于 10-23 11:42 319次阅读
    企业网络安全入门:从VPN、<b class='flag-5'>零</b><b class='flag-5'>信任</b>到内网穿透,你该怎么选?

    看不见的安全防线:信而泰仪表如何验证信任有效性

    技术及应用场景解析 信任并非单一技术,而是一种融合身份安全、终端防护、微隔离等能力的战略框架。主要通过以下三大技术支柱重构防护体系: Ø 动态身份治理:基于IAM实现持续身份验证,负责身份认证与权限
    发表于 09-09 15:33

    芯盾时代助力某省烟草专卖局构建信任SDP

    芯盾时代中标某省烟草专卖局信任SDP,基于信任安全理念,在人员、设备及业务之间构建软件定义的安全边界,替代静态网络边界防护,实现应用访问代理、数据安全传输等能力,通过动态访问授权、
    的头像 发表于 08-26 10:30 869次阅读

    Jtti.cc信任安全防护架构实施在VPS云服务器构建指南

    随着云计算技术的快速发展,VPS云服务器已成为企业数字化转型的重要基础设施。传统边界防护模式已无法应对日益复杂的网络威胁,信任安全防护架构的实施成为保障云环境安全的关键策略。本文将深入解析如何在
    的头像 发表于 08-21 15:39 554次阅读

    芯盾时代与某央企合作建设信任安全网关

    芯盾时代再度中标某央企,基于前期建设的统一身份认证系统,此次合作建设信任安全网关将进一步完善信任安全体系,实现集团“身份-设备-应用”的全链条防护,降低关键系统的访问风险,保障员工
    的头像 发表于 08-20 10:34 1133次阅读

    明阳 ZTnet 信任平台为安全而生

    什么是信任网络访问?信任网络访问(ZTNA,ZeroTrustNetworkAccess)是一种基于
    的头像 发表于 08-05 09:34 1105次阅读
    明阳 ZTnet <b class='flag-5'>零</b><b class='flag-5'>信任</b>平台为安全而生

    芯盾时代信任安全网关的应用场景

    近年来,越来越多的企业选择用信任替换VPN,构建新型远程访问系统,保证远程办公、远程运维的安全。但是,信任凭借“持续验证、永不信任”的特
    的头像 发表于 07-25 17:40 943次阅读

    芯盾时代参编信任体系团体标准发布

    近日,中国计算机学会(CCF)发布公告,芯盾时代牵头编写的《信任体系身份认证与访问管理技术规范》(T/CCF 0004—2025)团体标准(以下简称《标准》)于2025年6月11日起实施。《标准》的发布对于推动我国
    的头像 发表于 07-01 09:55 624次阅读

    芯盾时代新一代信任防护体系筑牢智能时代安全基座

    进入2025年,越来越多的企业选择用信任替换VPN。收敛资源暴露面、动态访问控制、最小化授权、数据隔离与脱敏……信任全面而强大的性能,让企业的远程办公、远程运维更加安全高效。
    的头像 发表于 06-30 10:45 1173次阅读

    Claroty SRA 支持信任安全架构,保护扩展物联网 (XIoT)

    在过去的二十年里,信任网络安全模型已逐渐受到关注。信任是一种网络安全模型,基于访问主体身份、网络环境、终端状态等尽可能多的信任要素对所有
    的头像 发表于 06-18 11:34 533次阅读
    Claroty SRA 支持<b class='flag-5'>零</b><b class='flag-5'>信任</b>安全架构,保护扩展物联网 (XIoT)

    信任+DeepSeek企业数字化更安全 芯盾时代全线产品接入DeepSeek

    DeepSeeK大模型自发布以来,凭借出色的性能表现和低成本训练模式,在全球掀起了AI大模型部署热潮,推动大模型技术从实验室走向实际应用。 芯盾时代作为领先的信任业务安全产品方案提供
    的头像 发表于 04-02 12:00 1199次阅读
    <b class='flag-5'>零</b><b class='flag-5'>信任</b>+DeepSeek企业数字化更安全 芯盾时代全线产品接入DeepSeek

    芯盾时代信任SDP开启智能安全新时代

    中国信通院布《信任发展洞察报告(2024 年)》提出,信任技术正在跨越“鸿沟”,面临一系列的关键挑战。也代表了
    的头像 发表于 03-17 15:02 949次阅读

    芯盾时代中标宝鸡市金台医院信任安全认证网关

    芯盾时代中标宝鸡市金台医院信任安全认证网关,通过人工智能技术赋能,对网络环境中所有用户实施信任理念,实现身份/设备管控、持续认证、动态授权、威胁发现与动态处理的闭环操作,进而实现企
    的头像 发表于 12-24 13:52 806次阅读

    华为入选国际权威机构信任边缘领域推荐厂商

    简称“报告”),对全球25家信任边缘方案(SD-WAN、ZTNA、SWG等关键技术,即SASE)厂商进行了综合性评估。报告对信任边缘市场进行定义与深入剖析。华为凭借在SASE先进技
    的头像 发表于 12-23 13:42 1225次阅读