【标准主打】深信服零信任aTrust产品主打PPT V7.1-20240704.pptxVIP

【标准主打】深信服零信任aTrust产品主打PPT V7.1-20240704.pptx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

深信服零信任aTrust产品主打PPT高效接入安全办公零信任MO吴安然

更新记录更新日期aTrust版本更新内容刷新版本更新人2022年6月08日2.2.16V5.1吴安然2023年9月18日2.3.10将产品主打PPT与安全主打PPT整合,新增主动防御X-SDP内容V6.0吴安然2024年4月30日2.4.10新增上网沙箱、WEB七层零信任V7.0吴安然

目录DIRECTOR全建设背景及现状分析安全建设思路探讨深信服零信任aTrust方案优势与最佳实践目录DIRECTORY

01-安全建设背景和现状分析

数字化转型深入,推动IT和安全态势发生新的变化1.网络边界模糊化3.应用形态复杂化2.接入形式多样化4.用户角色多样化过去:内外网边界明确,通过边界判断是否安全现在:业务和终端广泛分布过去:PC接入,局域网、VPN现在:移动终端、IoT终端,分支接入、云化业务访问…过去:C/S形态为主,少量B/S现在:大量B/S,APP、H5、小程序等广泛存在…过去:内部员工为主现在:内部员工,供应商,外包,合作伙伴…IT环境不断变化安全挑战愈发凸显终端网络复杂化:随着业务发展,大量终端可以同时访问互联网和内网,容易被钓鱼攻击成为跳板中间件/应用漏洞频发:业务系统越来越多,同时大量集成各类中间件,中间件和应用自身漏洞多,如果暴露在互联网导致更多攻击风险数据泄漏敞口增大:随着移动办公、远程访问增多,导致数据更易泄露、也更易被窃取多样化终端难以标准化管控:终端分散、BYOD终端种类多,终端环境管理运维难度大业务复杂化带来权限难管理:人员与业务快速增长,跨区域访问频繁,权限管理难度增加军工级武器平民化:永恒之蓝物理边界来源于业务暴露的威胁:漏洞利用、账号爆破来源于终端的威胁:邮件钓鱼、钓鱼网站网络边界从清晰走向模糊业务变化、攻防变化,导致安全风险剧增

传统基于边界防护安全模型的局限性随着时代的发展,各类新的应用和业务场景也不断涌现,传统边界安全模型的局限性逐渐暴露,对云计算等新技术新应用的适应性不强传统安全边界模型:对静态标识进行一次性判定网络是有标识(如IP)的节点间的通信连接,那么,谁和谁能够进行通信连接?于是,开始在网络边界上部署各种安全技术,如防火墙、防毒墙、入侵防御等系统,对网络进行信任域的划分于是,针对节点,产生了可信节点和不可信节点的说法人们自然的认为,内部网络的节点值得信任,外部网络的节点则充满了危险内部网络区域信任过度边界外严防死守,边界内畅通自由,边界一旦被突破,攻击者在内部就几乎畅通无阻新IT大背景下边界模糊业务上云、混合云、BYOD、移动互联网等趋势下,传统安全边界越来越模糊,安全策略制定愈发困难访问控制机制静态粗放权限管理复杂,极易松紧失衡,不能有效匹配业务,缺乏动态调整能力,信任持续有效攻击技术演化攻防失衡攻击技术不断演进,判断攻击者和攻击行为的难度越来越大,安全成效比相对过去明显下降互联网TrustPCUntrust-ZoneTrust-Zone

基于业务访问各个风险环节提升安全性消除隐式信任带来的安全风险通过收缩暴露面减少攻击面以身份为基础,通过多维持续信任评估和动态控制,及时阻断风险行为持续信任评估动态访问控制收缩暴露面以身份为基础默认不信任

02-安全建设思路探讨

零信任-从不信任,始终校验的安全理念Forrester首席分析师JohnKindervag于2010年正式提出零信任概念零信任思想从来不信任,始终在校验(NeverTrust,AlwaysVerify)在零信任中,所有网络流量都是不受信任的。安全专业人员必须验证和保护所有资源,限制和严格执行访问控制,并检查和记录所有网络流量。身份认证不仅针对用户,还应包括终端、应用软件等,并根据需要进行多次认证尽可能减少非必要的网络资源暴露,以缩减攻击面范围应该对每次资源访问的行为进行即时的合法性判定任何访问资源的实体和流量默认都不被信任,位置安全不代表访问可信信任需要进行持续的评估,并能够根据评估结果进行动态的升降调整信任评估PEP(策略执行点)访问主体(人/终端/程序/设备…)策略引擎(PE)策略管理(PA)PDP(策略决策点)行业合规要求环境诊断信息威胁情报中心网络系统日志数据访问策略公钥基础设施身份统一管理安全事件管理资源客体(系统/应用/数据…)零信任核心原则零信任典型架构(NIST)

Gartner将网络安全模型从PPDR升级到CARTA,核心是加大了以零信任为核心的访问控制机制的权重“黑”路线:找到和拦截“坏人”防火墙、IDS/IPS、杀软、蜜罐、……主线一:攻击对抗主线二:访问控制“白”路线:识别和放行“好人”4A/IAM、ACL、数字证书、……Gartner于2017年发布CA

文档评论(0)

WZF2025 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档