“從來不是遠程辦公淘汰了現(xiàn)場辦公,而是高效代替了低效?!备餍懈鳂I(yè)數(shù)字化轉型,追求的必然是更高效的工作方式,由此催熱了“零信任”的概念。
各安全廠商百家爭鳴,演進了多條技術路線(SDP、IAM、MSG等),以期用零信任架構,護航用戶遠程辦公的安全接入。
(資料圖片)
然而,大部分用戶仍舊認為零信任的落地難度和演進方向都是不明確的:
對于還在觀望的用戶來說,停留于一個固有觀念:“零信任只能解決遠程辦公的安全問題”,零信任不就是“更安全一點”的VPN嗎?
對于已經(jīng)初步入局的用戶,同樣也存在疑惑:落地遠程辦公場景后,下一步要怎么辦?
面對您的疑問,深信服零信任決定來一次全面解讀。
深信服的「零信任觀點」
管控風險,重構訪問控制體系
觀點一:關于零信任與VPN的能力界定
零信任≠VPN,零信任聚焦的是“主體到客體的訪問控制和數(shù)據(jù)保護”,主要解決業(yè)務安全訪問的問題,接入能力只是零信任的子集。
過去我們通過不同類型的安全設備來進行訪問控制,包括防火墻、交換機、路由器、SSL VPN等。
經(jīng)過多年的發(fā)展,傳統(tǒng)的訪問控制機制開始暴露出諸多弊端,主要有兩個方面:
1. 在傳統(tǒng)身份認證機制下,先授權網(wǎng)絡連接和訪問,再進行身份認證,導致業(yè)務對外暴露。
2. 基于IP/MAC/VLAN設置ACL,難以與真實用戶進行關聯(lián);身份與權限對應靜態(tài)且粗放,難以做到細粒度權限管控。
當我們進一步剖析,上述問題的本質都是“主體到客體的訪問控制存在著安全風險”。
【案例】廣州銀行信用卡中心
基于豐富的認證手段與持續(xù)檢測終端安全基線,將終端劃分不同的工作空間,通過零信任aTrust網(wǎng)關和控制中心,實現(xiàn)強認證以及數(shù)據(jù)不落地,保障業(yè)務安全接入與終端數(shù)據(jù)防護“兩手抓”。
最后,您可能還會有一個終極問題:使用零信任就絕對安全了嗎?
答案顯然是否定的。安全風險只能“轉移”,不會憑空“消失”。
當然,深信服零信任也持續(xù)思考和探索“如何將安全風險最小化”,以不斷沉淀的技術實力與不斷增強的產(chǎn)品能力,詮釋安全接入的全新范式,助力用戶“安全領先一步”。相信不久后,我們將給您帶來一份全新答卷。