首页 > 产品服务 > 零信任SDP > 零信任客户端如何运作-SDP运行模式

零信任客户端如何运作-SDP运行模式

零信任SDPadmin2022-11-10 11:19:01A+A-

零信任体系结构于 2010 年由时任 Forrester Research 首席分析师的 John Kindervag 开发,是一个广泛的框架,承诺有效保护企业最有价值的资产。 其工作原理是假设每一个连接和端点都被视为威胁。 该框架针对这些威胁进行防护,无论是外部还是内部威胁,甚至是那些已经在内部的连接。 简而言之,就是一个零信任的网络:

零信任软件系统

记录并查看所有企业网络流量

限制和控制对网络的访问

验证和保护网络资源

为了进行扩展,零信任安全模型会确保数据和资源在缺省情况下不可访问。 用户只能在合适的情况下进行有限的访问,称为最小特权访问。 零信任安全模型会验证和授权每一个连接,例如在用户通过应用程序编程接口 (API) 连接到应用程序时,或软件通过 API 连接到数据集时。 这可确保交互符合企业的安全策略的有条件需求。 零信任安全策略还会使用来自尽可能多的数据源的上下文,基于动态策略认证和授权每一个设备、网络流和连接。

为了成功实现零信任体系结构,企业需要连接来自每个安全域的信息。 整个公司的安全团队必须就优先事项达成一致,并相应调整访问策略。 他们必须保护整个企业中的所有连接,从数据到用户和设备,再到应用程序、工作负载和网络。 这种体系结构需要一个精心策划的策略和路线图,以实现和集成安全工具,达到以业务为中心的特定结果。 要使零信任模型正常起作用,采用者必须:

动员全企业齐心协力。

对所有 IT 和数据资产编目,并基于角色分配访问权限。

封锁一些常见漏洞。

针对 以数据为中心的方法 对数据分类(链接位于 muzhun.com 之外)。

对网络分段以防止 内网漫游  (链接位于 muzhun.com 之外),这是造成数据违规的一大原因。

在虚拟机和云服务器交叉漫游期间隔离和保护工作负载。

从外部视角来看,这可能像是很有限制性的过程。 但是,成功实现零信任模型有助于为安全团队将场景和洞察引入快速演化的攻击面,并改善用户的体验。


点击这里复制本文地址 以上内容由木准科技整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!

相关内容

0条评论

支持Ctrl+Enter提交

木准科技 © All Rights Reserved.  
Powered by 木准科技 粤ICP备2022104150号 统计代码
IP地址| 工商服务| 仪器设备| 办理icp许可证公司

qrcode
在线客服
服务热线

服务热线

18300003210

微信咨询
木准科技
返回顶部
X木准科技

截屏,微信识别二维码

微信号:WX8888

(点击微信号复制,添加好友)

  打开微信

微信号已复制,请打开微信添加咨询详情!