国内服务器
亚洲服务器
欧洲服务器
北美洲服务器
南美洲服务器
大洋洲服务器
非洲服务器

首页>>IDC资讯

零信任身份与访问管理

发表时间:2023-01-31 10:38:33

零信任身份与访问管理

零信任其实不是一个新概念,早在2010年的时候Forrester的Johnkindervag就提出了zerotrustarchitecture理念,希望可以解决传统边界安全带来的问题,以后又有云安全同盟的软件定义边界(SDP)模型,和google的beyondcorpproject以各自不同的思想来实践,直到ISC2018大会后该理念在国内迅速传播开来,并愈来愈遭到行业重视,在这里对这几类架构进行简单介绍,便于后续内容理解。

(1)Zerotrustarchitecture(ZTA)

ZTA在2010年提出的时候,是希望可以解决传统边界安全模型没法防御内部要挟,或是被突破边界后的要挟而提出,主要的思想是在网络层,将网络尽量小的分段,并通过隔离网关来控制出入流量,并辅以其他安全能力来减少传统边界被突破后的风险,类似于网络微隔离。

在实现上ZTA提议将交换机扁平化便于弹性扩大,以中心化、集中化的模式进行统一管理。在网关中对网络数据实现可视分析能力,并整合传统内容过滤、访问控制、数据防泄密、web利用防火墙等能力在隔离网关上。

以现在的眼光来看,2010年的ZTA可以看做是对传统网络安全模型的一次架构升级,本质上区分其实不大,只是网络层面上划分的更细,功能整合的更多,和现在我们所谈的零信任架构的核心思想或有比较大的区分的。

(2)软件定义边界(SDP)

2013年云安全同盟推出了软件定义边界(SDP)模型,该模型抽象了client、controller、gateway、resources等几类角色,主要思想是引入了对身份和装备的辨认校验,通过controller统一授权后,将访问要求调度给SDP网关来对后面保护的资源进行访问。

在SDP中参与安全控制的核心角色是前三类,分别承当的主要功能以下:

client:部署在用户终端处,负责对装备和人的认证授权;

controller:SDP的核心认证、评估和策略管理中心,由它来分配资源;

Gateway:受保护资源的防护节点,负责隧道的加密、访问控制来实现对后面的资源保护。

一次完全的访问进程是需要经过授权的client经controller认证和评估安全性后,分配到指定的gateway上通过加密方式访问后面的资源,可以对网络到上层利用进行全面保护,云安全同盟也试图通过这类架构来解决不同的云安全模式,例如SaaS、PaaS的场景。

SDP是实际上得到了很多厂家支持的方案,很多网络安全装备公司出的零信任解决方案大多来自SDP的模型。

上一篇 下一篇
最新文章

如何提高云服务器的安全系数

香港独立IP空间有什么优势

香港空间影响百度收录吗

为啥要租用美国VPS

VPS的缺点有哪些

香港vps作用在哪里

VPS的优点有哪些

外贸网站为啥选择美国vps

VPS能建多少个网站

VPS要如何选择位置

相关文章

GEO VM 西班牙VPS测评 1.5€月付

网站使用vps美国独立ip好处有哪几个方面和坏处

不要钱与付费香港云主机如何选择?区别

挪威vps是什么?挪威vps作用在哪里?

大宽带韩国服务器,CN2带宽,访问无压力

建立在美国服务器上的电子商务平台的优势

美国物理机服务器租用:稳定可靠的选择

马达加斯加弹性云主机的弹性优势

选择租用香港服务器有什么优势

idc云服务器管理系统作用是什么

X

截屏,微信识别二维码

微信号:muhuanidc

(点击微信号复制,添加好友)

打开微信

微信号已复制,请打开微信添加咨询详情!