新闻动态

NEWS CENTER

零信任-发展历程及概念

发布日期:
2024-03-28
浏览次数:

零信任-发展历程及概念

零信任发展历程

2010-Forrester约翰·金德维格正式提出零信任概念

2013-CSA成立软件定义边界SDP工作组,次年发布SDP标准规范1.0

2017-Gartner正式提出“CARTA”零信任模型

2018-Forrester发表零信任扩展模型ZTX

2019-Gartner发布零信任网络(ZTNA)

        云安全联盟CSA(大中华区)成立SDP工作组

        工信部《关于促进网络安全产业发展的指导意见》政策导引

        中国信息通信研究院发布《中国网络安全产业白皮书(2019年)》,首次将零信任安全技术和5G、云安全等并列列为我国网络安全重点细分领域技术。

2020-NIST发布《零信任安全架构标准》正式版。我国国家标准正式立项。

2021-CSA大中华区正式发布了《2021零信任落地案例集》

    工信部《网络安全产业高质量发展三年行动计划(2021-2023年)》提出要发展创新安全技术,加快开展零信任框架等安全体系研发。

    Gartner发布《零信任网络访问(ZTNA)最佳实践》给出五大建议。

 

NIST SP800-207白皮书上的ZT/ZTA定义:

零信任(Zero trust,ZT)

l  一系列概念和观念,被设计用于降低执行中的不确定性;

l  信息系统和服务所在的网络被视为已经沦陷;

l  精确的访问决策,且对每个请求都单独进行。

零信任架构(Zero trust architecture,ZTA)

l  企业的网络安全计划;

l  利用零信任概念,包括组件关系、工作流规划和访问策略;因此,零信任企业是指企业部署的网络基础设施 (实体的和虚拟的)和运行策略都由零信任架构计划而成。零信任是一个聚焦于资源保护的网络安全范式,将信任从不被隐式授予而必须持续评估作为前提。零信任架构是一个实现企业资源和数据安全的端到端路径,涵盖身份 (自然人或非自然人实体) 、凭据、访问管理、操作、终端、托管环境和互联基础设施。

基本假设/现状:

l  攻击者已经存在于网络中;

l  企业自有网络并不比外部网络安全;

新范式:

l  聚焦资源保护,不允许隐式信任,必须持续评估

关注点:

l  阻止对数据和服务的未授权访问;

l  访问控制的执行粒度尽可能细;

l  只有经过批准和授权,才能获得访问权限; 针对各种资源,不局限于数据

降低不确定性:

l  用户认证及授权;

l  收缩隐式信任的范围 (无法彻底消除);

l  尽可能减小认证机制中的时滞

l  授权规则保证落实最小权限,并尽可能细化

概念:

       零信任代表了新一代的网络安全防护理念,它的关键在于打破默认的“信任”,用一句通俗的话来概括,就是“持续验证,永不信任”。默认不信任企业网络内外的任何人、设备和系统,基于身份认证和授权重新构建访问控制的信任基础,从而确保身份可信、设备可信、应用可信和链路可信。基于零信任原则,可以保障办公系统的三个“安全”:终端安全、链路安全和访问控制安全。

 

辰尧SDP零信任安全接入

零信任-发展历程及概念

       辰尧科技自主研发的零信任安全接入系统,采用 UDP 协议,利用了其连接速度快、传输效率高等特性,无需 TCP 协议的多次交互协商过程,同时也设计了传输拥塞算法、可靠性应答机制,保证了通讯协议的高效性与可靠性。

 

为客户提供高效安全的接入方案:

l  安全远程访问

l  多云和多环境支持

l  身份验证和授权

l  会话录制和审计

l  SaaS 和私有化部署

l  统一身份和跳板访问

l  动态访问权限


文章内容及图片涞源于网络,如涉及侵权请联系删除!


相关推荐

跨平台统一终端管理(UEM)软件
跨平台统一终端管理(UEM)软件是当今企业IT解决方案中的重...
国家安全部:依法保护数字时代社会运行的“神经中枢”
关键信息基础设施是经济社会运行的“神经中枢”,是网络安全的重...
四部门联合发布《互联网政务应用安全管理规定》自7月1日起施行
日前,中央网络安全和信息化委员会办公室、中央机构编制委员会办...
统一终端管理UEM网络接入控制
统一终端管理(UEM)中的网络接入控制(Network Ac...