网络安全“沧海一粟 ”----浅谈“零信任”(网络信息安全美篇)

网友投稿 348 2022-10-01


网络安全“沧海一粟 ”----浅谈“零信任”(网络信息安全美篇)

随着人工智能、大数据、5G等新兴技术的发展,万物互联、数据互联,甚至人与人都在相互连接,这是一个时代特征。日常生活中,当你打开购物软件,它会自动为你推荐喜欢的商品、打开旅游软件,它会推荐你最感兴趣的旅游线路,甚至,打开医疗软件,它都能大概知道你会挂哪家医院,什么科室,类似这样的还有看视频、刷新闻、汽车保养、家居等等,体现在生活的方方面面。科技的发展给人们的生活带来了巨大的变化、最大化的便利了人们的日常生活,“足不出户”也已不再是梦想。然而,海量数据,模糊的边界、数据的处理和应用、个人隐私采集,也让我们每个人都变得越来越“透明”了,并且这种趋势将愈发明显,可以毫不夸张地说,生活在这个时代下,我们随时都有可能失去对个人隐私的保护,成为赤裸裸的“透明人”。伴随着网络空间安全风险日益凸显,国内众多安全厂商开始各显神通,寻求新的网络安全解决方案,探索下一个安全时代。

◀ 网络安全产品发展现状 ▶

✦——————————————

通过国内安全从业者持续不断的努力,毫不夸张的说,局域网、更大的局域网、常规意义的数据中心,已经被各种类型、不从层面的安全产品打造成了“铜墙铁壁”,几乎到了无以复加的地步。业内销售从业者有这么一句玩笑话“看完客户的拓扑,不知道还能给客户卖点啥(笑脸)”,用户自己也有同样的感慨,自己的数据中心似乎已经是一个网络安全的产品“展览会“了,俨然呈现出一副严阵以待、傲视群雄、牢不可破的强大阵容。这一切的建设在过去来看,几乎达到了网络安全建设的极致,为用户的安全防护立下了汗马功劳。但,在当下,略带残忍的讲,这就是一道”马其洛防线“,一系列安全事件的发生告诉我们“魔高一尺,我们必须道高一丈了”。于是,以零信任为代表的安全理念及架构等脱颖而出。

​◀“后”网络安全时代-零信任诞生▶

零信任安全理念并不是一个新鲜事物,它早在2010年就被提出,核心思想是“永不默认信任,多环节持续验证”,即默认情况下不应该信任网络内部和外部的任何人/设备/系统,需要基于认证和授权重构访问控制的信任基础。零信任引导的安全体系架构,从传统的网络中心化走向云时代的身份中心化,让传统安全边界变得无所不在和更面向业务。通俗地讲,就是网络中的任何对象一切皆不可信,要在网络中存在和使用,从进入网络,到过程中要时刻或者需要的时候证明自己是自己,确保访问者绝对的真实,这是零信任的本意(注:仅表作者本人对概念的理解,不喜勿喷),举一个“栗”子,12123APP“学法减分”需要在线看视频达到足够的时间,然后再通过线上的考试,你就可以为你的驾照增加分数了;那么,首先你需要经过非常严格的认证才能登录12123APP,然后看视频的过程中,随机的需要“扫脸”证明是本人在看视频,否则无效,当然,后台肯定有记录。从某种意义来说,这就是一个简单的零信任场景。“零信任”这样的一个概念,无疑打破了传统 “阵地战”的网络安全防御,也打破了传统的基于某一点、某一层、某一面的防御,强调的是整体,强调的是动态和灵活的机制。

​◀ 零信任的发展 ▶

在这样一个后网络安全时代及巨大的市场下,国内安全厂商也很快认清了形式,纷纷投入精力,研发和布局零信任市场,他们参与研发零信任相关的产品、解决方案,发布技术规范、白皮书等,为企业数字化发展提供安全指引,推动国内零信任产业生态健康发展。但是,零信任快速发展的同时, 一部分厂商“特色”的制造方式也开始了,一夜之间,遍地“零信任”,让广大的网安从业者、用户眼花缭乱。有通过产品组合实现的、有将传统的VPN改造实现的、有将准入产品改造实现的、还有直接拿身份认证产品包装实现的。大部分从业者强调的核心是:认证、通信安全这两点,然而对于访问过程中的“控制”是几乎没有的,换言之,只要通过“认证门槛”,“进门”之后的事就基本不管了,这无疑略显单薄。可悲的是,这样的解决方案在资本等其他因素的运作下,甚至已经成为了当下的主流。于是“零信任”凌乱了,到底什么是零信任变得越来越模糊,难道五花八门的认证,甚至“一会话一认证”这就是零信任?

◀建恒信安-零信任 ▶

区别其他厂商的“零信任”产品,建恒“零信任”非多产品集成、非其他产品改造。以建恒多年的技术积淀理解,重点抓住了“动态身份认证”、“访问过程全流程控制”、“访问过程中的动态权限调整”、“访问行为全记录”这几个重点。在“过程管控”、“动态调整”、“过程审计”等方面下功夫,打造独具特色的零信任安全平台,建恒信安身份及访问管理平台。


版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:Java SPI简单应用案例详解
下一篇:用指纹做Windows双因素身份认证,既安全又方便
相关文章

 发表评论

暂时没有评论,来抢沙发吧~