在2020年末,“零信任”的概念开始盛行,很多人不解,什么是零信任?都已经零信任了,那是一个好的事物吗?其实,零信任是网络安全的一种新的保障手段,主要针对身份认证,在远程办公和企业内部有非常广泛的应用。
据Gartner统计,25%的公司让其40%的员工远程办公;超过67%的员工使用他们自己的设备办公;而且其中80%的自带设备均为完全非托管设备;企业约50%的时间都在运行基于云的应用程序;只有不到10%的组织表示他们完全了解哪些设备访问了他们的网络。看完这组数据,不禁让人细思极恐,如果说离职员工还可以访问原公司的后台和数据或者说黑客通过远程办公的员工的电脑黑近公司的内容数据库,都是会造成不敢想象的后果。
一般来说,企业对于自己的员工只要一道身份验证通过之后,后边基本是完全不设防的,如果说突破了第一道坎之后,就可以任意的横向扩展去获得想要的信息或者破坏。包括很多事业单位等都是如此。所以“零信任”的概念便产生了,如何零信任?就是在企业内部的网络中,不保留任何的身份信任,通俗的说就是每一道门,都需要钥匙才能够进入。
零信任的产生为全面的实现远程办公提供了更大的可能。现在大多数的企业,部门和部门之间没有做到相互独立,A部门的人登陆到办公的OA平台之后可以看到或者是通过一些途径找到其他多个部门的数据信息,也就是说只要被认为是本公司的员工进入系统之后,便没有任何的卡限。
那么零信任是如何实现的?主要是通过Trusted identity,也就是可信身份,其原理是将所有的门都上锁,也就是实现对访问者零信任。具体的做法是适配不同企业的身份认证方式,包括企业 / 政务微信扫码、LDAP 认证、HTTP 认证、本地身份、域身份、Token 双因子认证、IAM 认证等。Trusted device 可信设备:支持自定义合规基准线及全面的安全防护能力,包括病毒查杀、漏洞修复、补丁分发、系统安全加固、合规检测、数据保护等。Trusted application 可信应用 : 仅允许白名单内的受信应用访问授权业务,发现恶意进程即拦截访问。Trusted link 可信链路:长短链路结合;强制校验所有访问,全链路加密;通过前置可信访问网关,隐藏业务服务器。
通过以上几种方式,从身份、设备、链路,应用几个层面上实现每个节点的设卡,一定程度上实现“零”信任,让远程办公越来越安全。
更多产品了解
欢迎扫码加入云巴巴企业数字化交流服务群
产品交流、问题咨询、专业测评
都在这里!
2022-11-23 10:24:07
2020-05-18 16:40:26
2020-03-12 17:24:19
2021-12-03 14:38:04
2020-05-07 16:26:23
2022-11-23 09:55:23
甄选10000+数字化产品 为您免费使用
申请试用
评论列表