网站大量收购独家精品文档,联系QQ:2885784924

蔷薇微隔离与零信任实战之路-(打印版).pdf

蔷薇微隔离与零信任实战之路-(打印版).pdf

  1. 1、本文档共34页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

零信任与微隔离实战之路

零信任简介01

微隔离简介02

容微隔离与零信任03

微隔离部署五步工作法04

关于蔷薇灵动05

01

零信任简介

零信任的基本理念

零信任是什么不是什么

方法观

零信任是一套方法论,它定义了一种全新的安全管理理零信任不是一种产品,不是一个技术,你买不到零信任,

念你只能买到帮你实现零信任的工具

过程观

零信任是一个持续性的工作,是一个不断深化与细化的过没有一个所谓的零信任项目,做过之后你就拥有了“零信

程,你永远可以做得更好,但你永远做不到最好任”,你只能通过一个个项目不断提升你的零信任水平。

价值观

零信任的理念始终是围绕着关键数据和关键业务开展的,零信任不只和用户有关,不只是在办公网适用,只要有

应该在数据的全生命周期区考察零信任的结构设计数据流动的地方,都适用零信任管理思想。

零信任的技术架构

02

微隔离简介

微隔离的主要需求场景

东西向隔离需求可视化需求等保合规需求

1、APT与勒索病毒泛滥,而互2、等级保护2.0明确提出对东西

联网边界防护对内部威胁无能内部威等保向流量的识别以及虚机之间访问

为力胁防御2.0合规控制的需求,但现有技术难以有

效解决

护网实战需求护网攻混合架构

3、护网过程中,面对已经渗透防实战统一管理跨平台精细化安全管理需求

进内网的攻击者,缺少有效的4、多用户,多应用混合部署,

发现与隔离手段无边界访问

微隔离的定义

———《Gartner:HypeCycleforThreat-FacingTechnologies,2018》

微隔离(又称软件定义隔离、微分段)最早由

Gartner在其软件定义的数据中心(SDDC)的相关技术体

系中提出。

微隔离是一种网络安全技术,它使安全架构师能够在

逻辑上将数据中心划分为不同的安全段,一直到各个工作

负载级别,然后为每个独特的段定义安全控制和所提供的

服务。多采用软件方式,而不是安装多个物理防火墙,微

隔离可以在数据中心深处部署灵活的安全策略。

连续三年被评为十

文档评论(0)

A~下一站守候 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档