白山云聚焦零信任安全架构,带来网络边境安全最优解
作者头像
  • 李丹
  • 2022-01-05 00:00:00 3005

随着企业数字化转型步伐的加速,传统的网络边界模式正面临着前所未有的安全挑战。在这个背景下,白山云基于零信任安全架构的创新解决方案应运而生,旨在应对日益复杂的现代企业网络环境。

传统网络防护体系,曾以边界为基石,将内部视为可信区域,外部则被视为潜在威胁。然而,在新技术如云计算、物联网、远程办公的广泛应用下,这一模式已难以应对不断涌现的安全风险。

内部风险方面,传统安全访问控制策略往往采用较为粗放的权限划分,一旦攻击者突破边界进入内网,企业将难以有效抵御其在内部展开的横向攻击。同时,“合法用户”的行为也可能构成安全隐患,削弱了基于边界区分可信与否的有效性。

外部风险则更加显著,随着应用分散部署于不同云环境和本地数据中心,大量业务端口的暴露使得数据泄露和攻击的可能性大大增加。

面对上述挑战,企业需要寻求更为先进的安全架构以应对。零信任理念,以其“永不信任,持续验证”的原则,成为了破解传统安全困境的关键。

零信任架构(Zero-Trust Architecture, ZTA)是一种颠覆性的网络安全范式,它假设网络中始终存在潜在威胁,重点关注保护网络资产而非整个网络。通过综合考虑用户、应用、位置、设备、时间、数据敏感性等因素,ZTA根据实时风险评估结果,动态决定访问请求的合法性。

白山云的零信任产品方案,正是在这一理念指导下,通过控制平面和数据平面的协同作用,实现了对企业网络的深度防护。控制平面负责收集和分析各个节点的检查结果,依据策略引擎的决策,指导访问控制动作。数据平面则通过客户端对设备进行安全检查,确保接入安全性,并利用白山云边缘节点的强大安全能力,对流量进行实时检测与过滤,有效阻断恶意活动。

这一方案通过五个关键步骤确保了访问的可信性与动态信任评估:

  1. 设备可信性:利用客户端和第三方安全工具,确保接入设备的安全性。
  2. 行为可信性:在边缘节点进行流量预检,结合威胁情报和恶意软件分析,阻止恶意行为。
  3. 身份可信性:通过持续的身份认证,确保访问请求来自可信用户。
  4. 应用可信性:隐藏应用至白山云边缘后端,实现应用的隐身访问。
  5. 动态信任评估:利用UEBA引擎,基于多维度信息进行持续的信任评估,动态调整访问权限。

通过实施零信任安全架构,白山云不仅帮助客户提升了网络安全性,降低了IT管理复杂度,而且优化了资源访问流程,确保了高效且可信的应用访问。目前,白山云的边缘服务已广泛应用于多个行业领域,并将持续探索跨行业、跨场景的零信任安全解决方案,以适应不断演变的网络安全需求。

    本文来源:图灵汇
责任编辑: : 李丹
声明:本文系图灵汇原创稿件,版权属图灵汇所有,未经授权不得转载,已经协议授权的媒体下载使用时须注明"稿件来源:图灵汇",违者将依法追究责任。
    分享
白山云聚安全边境架构信任带来网络焦零
    下一篇