通信人家园

标题: 2021年零信任产业研究报告  [查看完整版帖子] [打印本页]

时间:  2021-12-2 15:52
作者: taojian723     标题: 2021年零信任产业研究报告

RT


附件: 2021年零信任产业研究报告.pdf (2021-12-2 15:52, 3.26 MB) / 下载次数 53
https://www.txrjy.com/forum.php?mod=attachment&aid=NTA4MTEwfDQxMDVmM2MzfDE3NTg0OTE1MTN8MHww
时间:  2021-12-2 18:25
作者: jwjun1986

谢谢分享

时间:  2021-12-3 04:11
作者: qkyh

感谢分享
时间:  2021-12-6 14:38
作者: yvf

认真学习
时间:  2021-12-22 10:57
作者: ncflywolf

刚好需要,谢谢分享
时间:  2021-12-28 14:35
作者: Stevenstark

谢谢分享 非常需要这份资料

时间:  2021-12-30 09:33
作者: ferrarigtr

谢谢楼主大大的分享,正想要这个报告

时间:  2022-1-25 10:42
作者: 张三疯12345

感谢分享


时间:  2022-4-14 23:57
作者: guiziexe

正好需要,谢谢
时间:  2022-4-15 08:03
作者: 浮云游子意

谢谢分享
时间:  2022-4-19 11:23
作者: hongtong926

看看零信任在各个行业的发展
时间:  2022-12-15 12:31
作者: 艾可Aiko824

目前业内普遍认为零信任关键技术分为三部分:身份识别与访问管理(IAM)、软件定义边界(SDP)与微隔离(MSG)。
IAM身份识别与访问管理:保证用户从登陆系统到授权的过程,确保正确的身份在正确的环境下进行访问。
SDP软件定义边界:通过软件的方式建立虚拟边界,隐藏核心资产的服务器地址和端口。
MSG微隔离:针对内部横向流量的访问进行防护,阻止服务器以及容器之间可能存在的安全风险。
零信任的核心能力是基于身份进行动态授权,涉及三方面内容:动态授权策略引擎、业务隔离以及终端安全。其中动态授权引擎是零信任体系的核心,业务隔离是信息防护的手段,终端安全防护是落地的载体。
动态授权策略引擎:过往统一的办公环境下可采用统一的策略进行控制,而随着用户设备以及接入环境的多元化,网络访问过程是流动的授权过程。零信任的核心是基于访问身份进行动态的授权控制,需要对于用户实现最小化授权。策略引擎主要基于访问角色或访问属性以及当前外部环境风险计算信任评分,并根据评估结果进行相关的访问授权或拒绝。
业务隔离:主要是借助软件定义边界(SDP)、微隔离(MSG)等技术帮助实现关键业务信息的隐藏,使得攻击者无法扫描目标系统DNS信息以及相关端口。其中微隔离多用于云环境的系统隔离;软件定义边界多用于本地环境以及云环境的系统隔离。
零信任是对网络安全范式上的颠覆,将架构的中心从网络安全转移到身份安全并实现以身份为中心的细粒度自适应访问控制。


时间:  2023-1-22 09:18
作者: h66

感谢分享




通信人家园 (https://www.txrjy.com/) Powered by C114