零信任安全的四个特点
零信任安全模型之所以一直受到行业广泛关注,是因为在传统安全架构设计中,边界防护无法确保内部系统的安全性能。
日益增长的科技需求,促进了云计算、AI、物联网、大数据等新兴技术的发展,同时,数字化转型让企业业务与新技术得到了深度融合,在这样的背景下,互联网安全事件发生的次数越来越多,企业的安全管理面临着巨大的挑战。为了将模糊的网络安全边界分清,零信任安全应运而生!
什么是零信任呢?零信任打破了传统的互联网认证方式,它以网络为中心,将边界防护、信任、访问控制等防护思路结合起来的安全架构。
零信任架构具有以下特点
持续身份认证:零信任架构认为一次性的身份认证无法确保身份的持续合法性,即便是采用了强度较高的多因子认证,也需要通过持续认证进行信任评估。
以身份为中心:零信任的本质是以身份为中心进行动态访问控制,全面身份化是实现零信任的前提和基石。基于全面身份化,为用户、设备、应用程序、业务系统等物理实体建立统一的数字身份标识和治理流程,并进一步构筑动态访问控制体系,将安全边界延伸至身份实体。
动态访问控制:零信任架构下的访问控制基于持续度量的思想,是一种微观判定逻辑,通过对业务访问主体的信任度、环境的风险进行持续度量并动态判定是否授权。
智能身份分析:零信任架构提倡的持续认证、动态访问控制等特性会显著地增加管理开销,只有引入智能身份分析,提升管理的自动化水平,才能更好地实现零信任架构的落地。
零信任的核心原则是“从不信任、始终验证”。零信任安全模型之所以一直受到行业广泛关注,是因为在传统安全架构设计中,边界防护无法确保内部系统的安全性能。
什么是零信任呢?零信任打破了传统的互联网认证方式,它以网络为中心,将边界防护、信任、访问控制等防护思路结合起来的安全架构。
零信任架构具有以下特点
持续身份认证:零信任架构认为一次性的身份认证无法确保身份的持续合法性,即便是采用了强度较高的多因子认证,也需要通过持续认证进行信任评估。
以身份为中心:零信任的本质是以身份为中心进行动态访问控制,全面身份化是实现零信任的前提和基石。基于全面身份化,为用户、设备、应用程序、业务系统等物理实体建立统一的数字身份标识和治理流程,并进一步构筑动态访问控制体系,将安全边界延伸至身份实体。
动态访问控制:零信任架构下的访问控制基于持续度量的思想,是一种微观判定逻辑,通过对业务访问主体的信任度、环境的风险进行持续度量并动态判定是否授权。
智能身份分析:零信任架构提倡的持续认证、动态访问控制等特性会显著地增加管理开销,只有引入智能身份分析,提升管理的自动化水平,才能更好地实现零信任架构的落地。
零信任的核心原则是“从不信任、始终验证”。零信任安全模型之所以一直受到行业广泛关注,是因为在传统安全架构设计中,边界防护无法确保内部系统的安全性能。
评论9次
因为这也是转载的新闻,我特地去查询了一些资料,就百度百科里面蛮详细的,各位有兴趣可以去看看百度百科
不晓得相关建设方案啥时候有
安全性和便利性本来就是天生对立,持续身份认证动态访问控制这些如果没有其他的技术进步很难做到
零信任网络的出发点是好的,但是持续的身份验证要做到自动且隐蔽的处理,不然太麻烦了
不是我说,到处都验证就不方便了。
太官方了吧...
因为这也是转载的新闻,我特地去查询了一些资料,就百度百科里面蛮详细的,各位有兴趣可以去看看百度百科
有米有相关的场景建设案例,拓扑。终端到服务器,以及服务器到服务器之间的也提供下
大佬方便来个具体的拓扑啥的么
太模糊了,有相关建设案例就好了