0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

什么是零信任?零信任的应用场景和部署模式

jf_49752725 来源:jf_49752725 作者:jf_49752725 2024-03-28 10:44 次阅读

零信任是新一代网络安全理念,并非指某种单一的安全技术或产品,其目标是为了降低资源访问过程中的安全风险,防止在未经授权情况下的资源访问,其关键是打破信任和网络位置的默认绑定关系。

一、零信任安全模型的核心理念可以概括为以下几点:
1. 基于身份的访问控制:不是网络位置,而是实体的身份成为授权访问的关键。所有用户和设备在被允许访问资源之前都必须经过严格的身份验证和授权检查。
2. 持续的信任评估:授权决策不再依赖于传统静态标准,如用户的地理位置或网络内部/外部。相反,零信任模型要求对用户的行为和环境进行连续监控,并根据实时数据动态调整访问权限。
3. 动态访问管理:系统会不断监测用户的行为、设备状态和网络环境,以便在任何必要时刻迅速调整访问权限,确保只有合规的活动能够获得所需资源的访问。
4. 最小化权限原则:按照“只必需”的原则来分配权限,确保用户和设备只能访问完成特定任务所必须的最少资源。这有助于限制一旦发生安全事件时影响的范围。

二、零信任安全模型的组成部分NIST 800-207标准文档中提及的三类技术架构具体如下:
1.SDP (软件定义边界):它主要用于控制从用户端到业务应用的访问,即南北向访问控制。这通常适用于远程办公等场景,其中用户需要从外部网络访问内部资源。SDP确保只有经过验证的用户才能访问应用,无论他们的物理位置如何。
2.MSG (微隔离):这种架构用于在数据中心内部,即东西向的访问控制。微隔离技术确保了数据中心内的各个系统和应用程序之间的通信是安全的,限制了潜在的横向移动,从而降低了一个系统被破坏会影响到其他系统的风险。
3.IAM (增强型身份治理):聚焦于身份管理和认证以及权限管理。增强型身份治理确保只有具备适当凭证和权限的用户才能访问敏感资源。这包括多因素认证、单点登录、属性基访问控制等技术的应用

三、零信任应用场景
1. 远程办公:随着远程办公的普及,当员工需要在家中或其他地点访问企业资源时,零信任可以确保只有经过身份验证和授权的用户才能访问网络资源,无论他们身在何处。
2. 多云和混合云环境:组织可能使用来自不同云服务提供商的服务,或者同时使用公有云和私有云。零信任策略可以帮助统一管理复杂的多云和混合云环境中的访问权限,并确保数据安全。
3. 合作伙伴和第三方访问:组织通常需要与合作伙伴、供应商和其他第三方共享资源。零信任可以为这些外部实体分配临时访问权限,并限制其访问范围,防止数据泄露。
4. 内外网混合办公:为企业职场、分支提供内外网一致的访问体验,解决内网权限策略腐化、失效等安全问题,实现基于身份的访问控制和动态评估,减少安全运维工作量、提升实际安全效果。
5. 攻防演练安全加固:在常态化安全攻防场景中,可以通过零信任收缩暴露面,事前安全加固、事中检测及阻断、事后溯源审计,以此来提高攻击者攻击成本。
6. 终端数据防泄密:通过BYOD终端访问研发、设计、制造、公文、财务等敏感数据时,会带来数据泄密风险,可以通过零信任终端数据防泄密,来提高终端数据安全性。

四、零信任网络的部署模式

实现零信任访问控制的方式多样,以适应不同组织的独特需求和现有资源。以下是几种典型的零信任部署模式:

1. 本地部署(On-premises):在这种模式下,零信任网络架构被配置在公司自己的数据中心或内部网络环境中。这适合那些需要对安全基础结构有高度控制权的企业。不过,这可能需要较高的初始资金投入以及专业知识,以便构建和维护这个系统。
2. 云托管(Cloud-hosted):在这种模式下,零信任解决方案是部署在云服务提供商的基础架构上的。这种方案的优势在于其灵活性较高,能迅速适应组织的变化和发展。与本地部署相比,云托管通常具有更低的起始成本和更简便的维护程序。
3. 混合部署(Hybrid):混合部署结合了本地和云托管的特点,通过两者的优势来达成组织特定的安全目标。根据组织的安全政策和资源状况,可以灵活地在本地数据中和云端之间进行选择和调整。
4. 软件即服务(SaaS):基于零信任模型的身份和访问管理(IAM)解决方案可以通过SaaS模式来实现。这种方式免除了企业自行维护底层基础设施的需求,能够迅速支援并实践零信任策略。

选择合适的部署模式时,应综合考虑组织的具体需求、资源状况和安全策略。例如,对于那些需要对基础结构拥有高度控制权的组织而言,本地部署可能更为理想;而如果追求易用性和灵活性,则云托管或SaaS方案可能更加适宜。最关键的是,所选的部署模式应当能够满足组织的网络安全需求,并能随时调整以应对不断演变的网络威胁。

我们拥有专业的技术人员和优质的服务团队,结合国内外厂家:深信服、华为、Fortinet(飞塔)、思科、天融信、绿盟等为您的企业提供专业的零信任解决方案,为您节省成本、提升效率。

审核编辑 黄宇

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    9

    文章

    2945

    浏览量

    58678
  • 数据安全
    +关注

    关注

    2

    文章

    606

    浏览量

    29800
收藏 人收藏

    评论

    相关推荐

    555集成芯片的无稳态模式有哪些应用场景

    555集成芯片在无稳态模式下具有广泛的应用场景。无稳态模式,也被称为振荡器模式,是555定时器三种工作模式中的一种。在这种
    的头像 发表于 03-26 14:44 176次阅读

    5G双域专网+零信任的神奇魔法

    双域专网为企业提供了更快速、更可靠的连接,同时具备更高级别的安全保障。它将公共网络与私有网络结合,为企业打造了一个安全、高效的通信环境。而零信任模型则从根本上颠覆了传统的网络安全理念,不再信任内部网络,而是将每个用户和设
    的头像 发表于 03-25 11:04 123次阅读
    5G双域专网+零<b class='flag-5'>信任</b>的神奇魔法

    芯盾时代中标正川股份 零信任替换VPN更安全更便捷

    芯盾时代中标重庆正川医药包装材料股份有限公司(简称:正川股份),基于零信任安全理念,重构企业远程接入系统,替代客户采用VPN接入办公的方案,保障企业在远程办公等场景中的业务安全。
    的头像 发表于 03-19 11:26 181次阅读
    芯盾时代中标正川股份 零<b class='flag-5'>信任</b>替换VPN更安全更便捷

    AG32VF-MIPI应用场景

    MIPI接口技术在图像和视频传输中的应用越来越广泛,应用场景也在不断拓展,而不仅限于移动设备。MIPI接口在物联网、智能家居、智能监控、智能电视、智能汽车等领域也得到广泛应用。 MIPI还可
    发表于 01-22 08:56

    php设计模式和应用场景

    ,从小型的网站到大型的企业级应用程序。 下面将介绍一些常见的PHP设计模式及其应用场景。 单例模式(Singleton Pattern): 单例模式用于限制类的实例化,确保一个类只有一
    的头像 发表于 12-04 14:54 310次阅读

    陶瓷电容器的规格书能够信任吗?

    陶瓷电容器的规格书能够信任吗?
    的头像 发表于 11-28 16:20 305次阅读
    陶瓷电容器的规格书能够<b class='flag-5'>信任</b>吗?

    labview 和 wincc 的区别 使用场景

    labview 和 wincc 的区别 使用场景 都是上位机软件,都可以做监控软件 wincc的名气也比较大 对比的资料较少 写这些文章的人,从自己的从事的行业出发,带有自己的思维 使用的场景 肯定
    发表于 10-27 18:01

    SMT组装工艺流程的应用场景

    工艺流程的应用场景。 01单面纯贴片工艺 应用场景: 仅在一面有需要焊接的贴片器件。 02双面纯贴片工艺 应用场景: A/B面均为贴片元件。 03单面混装工艺 应用场景: A面有贴
    发表于 10-20 10:31

    浅谈终端环境感知及在零信任下的应用

    前言:随着信息技术的快速发展和网络环境的复杂化,企业和组织用户对于数据安全的要求不断提升,传统的网络安全模型已经面临越来越多的挑战。传统的安全方法通常依赖于边界防御和固定的信任模式,然而,这些方法
    的头像 发表于 09-25 10:30 259次阅读

    芯盾时代参与编写《零信任数据安全白皮书》 给出数据安全“芯”方案

    了组织/企业面临的数据安全挑战,详解了零信任数据安全建设之道,并结合具体场景介绍了零信任数据安全解决方案的落地方式,为组织/企业的数据安全建设提供新思路、新方案。 零信任,数据安全的“
    的头像 发表于 09-13 10:55 383次阅读
    芯盾时代参与编写《零<b class='flag-5'>信任</b>数据安全白皮书》 给出数据安全“芯”方案

    《零信任发展研究报告(2023年)》发布丨零信任蓬勃发展,多场景加速落地

    挑战,并从零信任供应侧和应用侧两大视角对我国零信任产业的发展情况进行观察和分析,总结了零信任技术发展趋势。 零信任蓬勃发展,多场景加速落地
    的头像 发表于 09-06 10:10 553次阅读
    《零<b class='flag-5'>信任</b>发展研究报告(2023年)》发布丨零<b class='flag-5'>信任</b>蓬勃发展,多<b class='flag-5'>场景</b>加速落地

    信任体系化能力建设(4):应用安全与开发部署

    前言:应用和工作负载是企业资产的重要组成部分,也是用户访问企业数据的主要手段和攻击者关注的首要目标,因此,强化对IT栈内软件部分的安全控制是企业推进零信任成熟度的必由之路。 通常,零信任网络访问
    的头像 发表于 08-24 16:33 225次阅读
    零<b class='flag-5'>信任</b>体系化能力建设(4):应用安全与开发<b class='flag-5'>部署</b>

    信任体系化能力建设(3):网络弹性与隔离边界

    网络是现代企业数字基础设施的核心。零信任理念致力于构建一个以身份(而非网络)为中心的网络安全架构,引发了企业网络安全架构的变革。在零信任体系化能力建设中,“网络”承载并连接了其他的安全能力支柱
    的头像 发表于 08-17 13:42 790次阅读
    零<b class='flag-5'>信任</b>体系化能力建设(3):网络弹性与隔离边界

    信任体系化能力建设(1):身份可信与访问管理

    随着网络威胁日益复杂和企业信息安全风险的增加,实施零信任架构已成为保护企业关键资产和数据的有效策略。本系列论文研究了不同厂商、组织所提出的零信任成熟度模型,以及零信任供应商的解决方案,从身份、设备
    的头像 发表于 07-31 11:32 302次阅读
    零<b class='flag-5'>信任</b>体系化能力建设(1):身份可信与访问管理

    信任标杆丨芯盾时代入选IDC《中国零信任网络访问解决方案技术评估,2023》报告

    近日,全球领先的IT市场研究和咨询公司IDC发布《IDC Technology Assessment:中国零信任网络访问解决方案技术评估,2023》报告(以下简称报告),为最终用户在选择零信任网络
    的头像 发表于 06-28 10:35 770次阅读
    零<b class='flag-5'>信任</b>标杆丨芯盾时代入选IDC《中国零<b class='flag-5'>信任</b>网络访问解决方案技术评估,2023》报告