零信任有哪些应用场景?蒲公英零信任安全架构是什么?
除了传统的互联网行业外,工业物联网领域也需要搭建完善的网络安全防护体系。因此零信任的应用场景非常广泛,并且它还有多种安全架构,适用于不同的工作模式,用户能根据自己的实际需求
除了传统的互联网行业外,工业物联网领域也需要搭建完善的网络安全防护体系。因此零信任的应用场景非常广泛,并且它还有多种安全架构,适用于不同的工作模式,用户能根据自己的实际需求进行选择,将零信任的安全防护功能开发到极致。下文中详细介绍了零信任有哪些应用场景?蒲公英零信任安全架构是什么?
零信任有哪些应用场景?分支机构访问总部业务系统最常见的情况是,企业只有一个总部和一个或多个地理上分散的位置,这些位置没有企业拥有的物理网络连接。企业多云战略部署ZTA策略的一个越来越常见的用例是使用多个云提供商的企业。在这个用例中,企业有一个本地网络,但使用两个(或更多)云服务提供商来承载应用程序和数据。有时,应用程序,而非数据源,托管在一个独立的云服务上。为了提高性能和便于管理, 托管在云提供商A中的应用程序,应该能够直接连接到托管在云提供商B中的数据源,而不是强制应用程序通过隧道返回企业网络。3 .临时工、外包员工访问业务系统另一个常见的场景是,一个企业包含需要有限访问企业资源才能完成工作的现场访问者和/或外包服务提供商。跨企业协同第四个用例是跨企业协作。例如,有一个项目涉及企业A和企业B的员工。这两个企业可以是独立的联邦机构(G2G),甚至是联邦机构和私营企业(G2B)。企业A运行用于项目的数据库,但必须允许企业B的某些成员访问数据。企业A可以为企业B的员工设置专用账户,以访问所需的数据并拒绝访问所有其他资源。提供面向公众或面向客户的服务的企业许多企业的共同特征是面向公众的服务,其中可能包含或不包含用户注册(即用户必须创建或已获得一组登录凭据)。这样服务可能是针对普通大众,具有现有业务关系的一组客户,或一组特殊的非企业用户。零信任即无边界访问控制,打破传统“内部等于可信任”、“外部等于不可信任”的传统旧安全观念。蒲公英基于SD-WAN延伸出全新的访问边界及安全模型,对于企业数字化转型提供了可扩展性和易用性。蒲公英零信任架构通过对访问身份权限的动态管控,持续进行信任评估和动态访问控制,实现最终业务安全访问。优势如下:建立基于应用的安全边界,打破传统基于防火墙的网络边界,建立基于应用的更细粒度的访问策略管理;建立基于身份的接入验证,身份权限动态管控,所有成员身份无差别信任与验证;建立基于安全的数据保护,终端数据、应用分级隔离,企业数据通过加密隧道传输。基于零信任安全理念,蒲公英也开发出了对应的零信任安全架构,打破了传统的访问边界,认为一切访问连接都不可信,对每一个访问成员都进行验证,将数据进行包装加密,禁止外来用户访问,为用户提供了全面的安全防护。