VPN淘汰,零信任接入崛起

IT阅读排行榜 2024-04-18 17:34

随着企业远程办公需求的增加及数字化转型的迅速发展,企业越发关注安全建设,零信任市场呈现火热态势。国内外各大型网络安全会议的召开,也使得零信任议题格外突出,大量与零信任相关的产品、论坛、词汇和概念频繁出现,许多人对这些概念及其关系感到困惑。业界各类角色,如客户、政府、厂商、研究机构,由于接触到的信息不同,也存在着各说各话、沟通不畅的问题。

随着零信任建设的推进,到2023年,已经出现了许多零信任架构标准、技术实现标准甚至评估标准。对于技术实现,不同角色有自己的考量,具体的实施方案因人而异。现在业界形成了多样化的方案,积累了丰富的落地实践经验。在开放性上,笔者以前所从事的界面开发框架、后台服务组件等领域能够通过开源方式促进技术的交流与发展,而在安全领域,开源受到制约,原因是:首先,产品进行开源确实会增加被攻击利用的风险;其次,客户也会对此有一些安全上的担忧。


扫码了解 ↑


在此背景下,笔者认为,撰写一本介绍零信任安全的书将有利于业界的技术交流,帮助更多从业者了解这一方向的方案和技术。此外,笔者曾主导或参与过一些零信任标准制定工作,认识到相关标准对于推动零信任落地的重要性,因此本书还介绍了国内和国际上的主要零信任标准。

无论企业还是研究机构,深入了解零信任,提升认知,更能达成广泛的共识,加速这个行业的发展。

——作者:蔡东赟

读者对象



 

  • 企业信息化建设人员

  • 企业数字化转型人员

  • 网络安全部门决策者

  • 网络安全领域从业人员

  • 其他对零信任安全感兴趣的人员


视频解读



 


目录



上拉下滑查看目录 ↓

目  录    Contents

前言

特别鸣谢

第1章 企业安全面临的新挑战 1

1.1 混合办公、业务上云的安全

   挑战 1

1.1.1 混合办公 2

1.1.2 业务上云 2

1.2 移动终端面临的威胁 3

1.2.1 移动终端存在安全隐患 3

1.2.2 跨团队协作更加频繁,员工

   主动泄密风险加大 4

1.2.3 业务混合云部署的安全风险

   加大 4

1.3 内网边界被突破的威胁 4

1.3.1 办公网络面临威胁 4

1.3.2 数据中心内部流量管控难度

   加大 5

1.4 数据安全的监管合规约束 6

1.4.1 企业数据合规风险激增 6

1.4.2 海量数据的分级分类访问控

   制面临新挑战 6

1.4.3 企业内部人员泄密更加隐蔽

   和难以防范 7

1.4.4 个人隐私保护面临挑战 7

1.5 身份安全的治理难点 7

1.5.1 身份管理对象复杂 8

1.5.2 身份统一管理的需求激增 8

1.5.3 权限治理的实时性挑战增大 8

1.6 用户访问场景安全的平衡性挑战 9

1.6.1 在不影响业务效率的情况下

   保障安全 9

1.6.2 保证安全弹性,适应业务

   需求变化 9

第2章 零信任的核心概念、解决

    方案及标准 10

2.1 零信任理念和相关概念 11

2.1.1 零信任理念 11

2.1.2 零信任模型 14

2.1.3 零信任系统 16

2.1.4 零信任网络 17

2.1.5 零信任体系结构 18

2.2 零信任解决方案 19

2.2.1 微分区 20

2.2.2 微隔离 20

2.2.3 软件定义边界 20

2.3 国内外相关标准 21

2.3.1 标准化的原因及作用 21

2.3.2 零信任国际标准进程 23

2.3.3 零信任国内标准进程 27

2.3.4 国内实践在国际标准上的

   突围 28

2.3.5 现状:零信任在标准中的

   定义 29

第3章 零信任体系结构 30

3.1 零信任体系结构的定义 30

3.2 零信任体系结构的基本原则 31

3.3 典型的零信任体系结构 31

3.3.1 NIST零信任体系结构 32

3.3.2 SDP 零信任体系结构 34

3.4 通用的零信任体系结构 35

3.5 不同场景的零信任体系结构

  应用 36

3.5.1 用户访问资源场景 36

3.5.2 服务间访问场景 38

3.6 零信任体系结构的相关威胁 40

3.6.1 破坏访问决策过程 40

3.6.2 拒绝服务或网络中断 40

3.6.3 凭证被盗和内部威胁 40

3.6.4 网络攻击威胁 41

3.6.5 系统存储网络访问信息 41

3.6.6 依赖专有的数据格式或解决

   方案 42

3.6.7 体系结构管理中非个人实体

   的使用 42

第4章 用户访问服务场景及技术

    方案 44

4.1 场景概述 44

4.1.1 主流办公场景分析 44

4.1.2 政策合规场景分析 45

4.2 零信任网络接入 52

4.2.1 零信任网络接入的实现框架 52

4.2.2 有端接入场景和实现方案 53

4.2.3 无端接入场景和实现方案 78

4.2.4 部署容灾方案 79

4.3 零信任网络接入的扩展体系

   结构 80

4.3.1 身份安全 82

4.3.2 网络流量安全 93

4.3.3 终端设备安全 96

4.3.4 数据安全 97

4.3.5 企业安全建设路径 100

第5章 服务访问服务场景及技术

    方案 101

5.1 场景概述 101

5.1.1 工作负载访问场景分析 101

5.1.2 政策合规场景分析 103

5.2 技术实现 105

5.2.1 微隔离技术实现 105

5.2.2 云应用隔离技术实现 117

第6章 零信任体系规划和建设

    指引 123

6.1 零信任体系规划 123

6.1.1 体系规划概述 124

6.1.2 关键对象的安全规划 125

6.1.3 安全指标 142

6.2 零信任建设指引 145

6.2.1 安全团队建设 145

6.2.2 零信任战略 147

6.2.3 零信任建设价值 147

6.2.4 零信任实施范围 151

6.2.5 实际业务场景的实现方案 153

6.2.6 零信任实施过程管理 155

6.2.7 零信任成熟度 167

第7章 核心行业的零信任应用

    实战 172

7.1 通信行业应用实战 172

7.1.1 某运营商远程办公的零信任

   建设案例 172

7.1.2 某移动通信公司DCN网络的

   零信任建设案例 176

7.2 金融行业应用实战 181

7.2.1 某互联网金融企业的零信任

   建设案例 181

7.2.2 某头部证券公司的零信任

   建设案例 186

7.3 能源行业应用实战:某能源集团

   数字化转型的零信任建设案例 190

7.4 互联网行业应用实战 193

7.4.1 某全球综合性公司的零信任

   建设案例 193

7.4.2 某大型智能科技集团的零

   信任建设案例 199

7.5 央企/国企应用实战 204

7.5.1 某央企集团的零信任建设

   案例 204

7.5.2 某大型国企集团的零信任

   建设案例 208

后记214


  • 本文来源:原创,图片来源:原创、pexels

  • 责任编辑:王莹,部门领导:宁姗

  • 发布人:白钰

IT阅读排行榜 技术圈的风向标,有趣,有料,有货,有品又有用
评论
  • 在物联网领域中,无线射频技术作为设备间通信的核心手段,已深度渗透工业自动化、智慧城市及智能家居等多元场景。然而,随着物联网设备接入规模的不断扩大,如何降低运维成本,提升通信数据的传输速度和响应时间,实现更广泛、更稳定的覆盖已成为当前亟待解决的系统性难题。SoC无线收发模块-RFM25A12在此背景下,华普微创新推出了一款高性能、远距离与高性价比的Sub-GHz无线SoC收发模块RFM25A12,旨在提升射频性能以满足行业中日益增长与复杂的设备互联需求。值得一提的是,RFM25A12还支持Wi-S
    华普微HOPERF 2025-02-28 09:06 145浏览
  • 振动样品磁强计是一种用于测量材料磁性的精密仪器,广泛应用于科研、工业检测等领域。然而,其测量准确度会受到多种因素的影响,下面我们将逐一分析这些因素。一、温度因素温度是影响振动样品磁强计测量准确度的重要因素之一。随着温度的变化,材料的磁性也会发生变化,从而影响测量结果的准确性。因此,在进行磁性测量时,应确保恒温环境,以减少温度波动对测量结果的影响。二、样品制备样品的制备过程同样会影响振动样品磁强计的测量准确度。样品的形状、尺寸和表面处理等因素都会对测量结果产生影响。为了确保测量准确度,应严格按照规
    锦正茂科技 2025-02-28 14:05 134浏览
  • 美国加州CEC能效跟DOE能效有什么区别?CEC/DOE是什么关系?美国加州CEC能效跟DOE能效有什么区别?CEC/DOE是什么关系?‌美国加州CEC能效认证与美国DOE能效认证在多个方面存在显著差异‌。认证范围和适用地区‌CEC能效认证‌:仅适用于在加利福尼亚州销售的电器产品。CEC认证的范围包括制冷设备、房间空调、中央空调、便携式空调、加热器、热水器、游泳池加热器、卫浴配件、光源、应急灯具、交通信号模块、灯具、洗碗机、洗衣机、干衣机、烹饪器具、电机和压缩机、变压器、外置电源、消费类电子设备
    张工nx808593 2025-02-27 18:04 120浏览
  • 1,微软下载免费Visual Studio Code2,安装C/C++插件,如果无法直接点击下载, 可以选择手动install from VSIX:ms-vscode.cpptools-1.23.6@win32-x64.vsix3,安装C/C++编译器MniGW (MinGW在 Windows 环境下提供类似于 Unix/Linux 环境下的开发工具,使开发者能够轻松地在 Windows 上编写和编译 C、C++ 等程序.)4,C/C++插件扩展设置中添加Include Path 5,
    黎查 2025-02-28 14:39 141浏览
  •           近日受某专业机构邀请,参加了官方举办的《广东省科技创新条例》宣讲会。在与会之前,作为一名技术工作者一直认为技术的法例都是保密和侵权方面的,而潜意识中感觉法律有束缚创新工作的进行可能。通过一个上午学习新法,对广东省的科技创新有了新的认识。广东是改革的前沿阵地,是科技创新的沃土,企业是创新的主要个体。《广东省科技创新条例》是广东省为促进科技创新、推动高质量发展而制定的地方性法规,主要内容包括: 总则:明确立法目
    广州铁金刚 2025-02-28 10:14 103浏览
  •         近日,广电计量在聚焦离子束(FIB)领域编写的专业著作《聚焦离子束:失效分析》正式出版,填补了国内聚焦离子束领域实践性专业书籍的空白,为该领域的技术发展与知识传播提供了重要助力。         随着芯片技术不断发展,芯片的集成度越来越高,结构也日益复杂。这使得传统的失效分析方法面临巨大挑战。FIB技术的出现,为芯片失效分析带来了新的解决方案。它能够在纳米尺度上对芯片进行精确加工和分析。当芯
    广电计量 2025-02-28 09:15 116浏览
  • RGB灯光无法同步?细致的动态光效设定反而成为产品客诉来源!随着科技的进步和消费者需求变化,电脑接口设备单一功能性已无法满足市场需求,因此在产品上增加「动态光效」的形式便应运而生,藉此吸引消费者目光。这种RGB灯光效果,不仅能增强电脑周边产品的视觉吸引力,还能为用户提供个性化的体验,展现独特自我风格。如今,笔记本电脑、键盘、鼠标、鼠标垫、耳机、显示器等多种电脑接口设备多数已配备动态光效。这些设备的灯光效果会随着音乐节奏、游戏情节或使用者的设置而变化。想象一个画面,当一名游戏玩家,按下电源开关,整
    百佳泰测试实验室 2025-02-27 14:15 138浏览
  • 一、VSM的基本原理震动样品磁强计(Vibrating Sample Magnetometer,简称VSM)是一种灵敏且高效的磁性测量仪器。其基本工作原理是利用震动样品在探测线圈中引起的变化磁场来产生感应电压,这个感应电压与样品的磁矩成正比。因此,通过测量这个感应电压,我们就能够精确地确定样品的磁矩。在VSM中,被测量的样品通常被固定在一个震动头上,并以一定的频率和振幅震动。这种震动在探测线圈中引起了变化的磁通量,从而产生了一个交流电信号。这个信号的幅度和样品的磁矩有着直接的关系。因此,通过仔细
    锦正茂科技 2025-02-28 13:30 100浏览
  • 更多生命体征指标风靡的背后都只有一个原因:更多人将健康排在人生第一顺位!“AGEs,也就是晚期糖基化终末产物,英文名Advanced Glycation End-products,是存在于我们体内的一种代谢产物” 艾迈斯欧司朗亚太区健康监测高级市场经理王亚琴说道,“相信业内的朋友都会有关注,最近该指标的热度很高,它可以用来评估人的生活方式是否健康。”据悉,AGEs是可穿戴健康监测领域的一个“萌新”指标,近来备受关注。如果站在学术角度来理解它,那么AGEs是在非酶促条件下,蛋白质、氨基酸
    艾迈斯欧司朗 2025-02-27 14:50 400浏览
  • 在2024年的科技征程中,具身智能的发展已成为全球关注的焦点。从实验室到现实应用,这一领域正以前所未有的速度推进,改写着人类与机器的互动边界。这一年,我们见证了具身智能技术的突破与变革,它不仅落地各行各业,带来新的机遇,更在深刻影响着我们的生活方式和思维方式。随着相关技术的飞速发展,具身智能不再仅仅是一个技术概念,更像是一把神奇的钥匙。身后的众多行业,无论愿意与否,都像是被卷入一场伟大变革浪潮中的船只,注定要被这股汹涌的力量重塑航向。01为什么是具身智能?为什么在中国?最近,中国具身智能行业的进
    艾迈斯欧司朗 2025-02-28 15:45 221浏览
我要评论
0
点击右上角,分享到朋友圈 我知道啦
请使用浏览器分享功能 我知道啦