1987WEB视界-分享互联网热门产品和行业

您现在的位置是:首页 > WEB开发 > 正文

WEB开发

如何部署零信任网络?蒲公英有零信任产品吗?

1987web2025-04-12WEB开发7
面对安全风险,企业必须不断地分析和评估其内部资产和业务功能的风险,才能制定出有效的防护措施来缓解这些安全风险,在提供对网络攻击的有效防御的同时,还要确保可信访问的通达,这时

面对安全风险,企业必须不断地分析和评估其内部资产和业务功能的风险,才能制定出有效的防护措施来缓解这些安全风险,在提供对网络攻击的有效防御的同时,还要确保可信访问的通达,这时出现的零信任赢得了市场的高度关注。如何部署零信任网络?蒲公英有零信任产品吗?

如何部署零信任网络?

2010年,约翰·金德瓦格正式提出了零信任安全模型,并创造了这种新的信任模型、新的网络安全方法和旨在阻止不断增长的数据泄露的安全策略。零信任模式在广泛应用中得到了进一步证明。零信任战略被广泛部署在世界上一些最安全的网络环境中。这也是美国国家安全局最近开始提供零信任技术指导的原因。这并不是说零信任战略只对最为重要的的大型机构有所帮助。为了使各种规模的机构更容易获得和使用零信任技术,建议通过以下五个步骤来部署零信任网络:1.定义您的保护面:需要保护什么?2.制定工作流程:系统如何协同工作?3.设计工作环境:将控件放置在尽可能靠近需要的保护面,以便您可以定义微周长(micro-perimeter)4.创建零信任策略:使用吉卜林方法,即确定您网络和政策中的人员、事件、时间、地点、原因和方式。5.监控和维护环境:收集遥测数据,执行机器学习和分析,并自动执行响应策略。

蒲公英有零信任产品吗?

针对越来越广泛的“零信任”网络安全策略需求,贝锐旗下蒲公英SD-WAN推出了零信任安全网络访问解决方案。蒲公英零信任架构主要通过对访问身份权限的动态管控,对访问成员持续进行信任评估和动态的访问控制,最终实现业务安全访问。蒲公英的相关功能主要包括:自定义访问策略组网内成员的访问权限、访问内容、访问时间均可进行自定义设置,满足用户多场景使用,通过策略控制保障组网内资源访问安全。多因子账号安全对访问身份权限进行持续信任评估,除基础的账号身份认证后,增加手机、邮箱OTP认证以及动态令牌MFA认证;根据用户常用使用习惯制定不同等级的安全认证,帮助组网成员接入身份安全。零信任安全解决方案倒逼人员提升安全意识,重建企业网络访问边界,加强网络安全,最终保证访问终端的安全性。作者: 信息安全与通信保密转载来源:今日头条