门前大桥下 发表于 6 天前

如何看待所谓的「零信任网络」?

 在传统的网络安全模型中,安全这回事非常简单粗暴:直接把网络划分为内部和外部,网络内全部可信,网络外全部不可信。  但随着远程办公、云计算和物联网等技术的发展,传统的网络安全边界逐渐模糊,这种基于位置的信任模型已经越来越无法满足企业需求了。  于是,零信任网络出现了。  零信任网络通过持续验证用户和设备的身份、安全状态和访问权限,确保只有合法的用户和设备才能访问企业的关键资源,从而有效应对日益复杂的网络安全威胁。  有需求,就会有市场。各大网络安全平台都推出了零信任网络解决方案,提供灵活的访问控制,适应混合办公环境需求。  其中也包括Fortinet飞塔,作为全球领先的网络安全解决方案提供商,其零信任解决方案在多个方面展现了卓越的性能和优势:  ●零信任网络访问(ZTNA)  由于人们经常访问传统网络之外的资源,而且网络的边界越来越模糊和复杂,依据物理位置授予信任的传统做法显然不再适用。当前用户和设备不再限定于某一处,而是分散在各种各样的位置,因此有必要将零信任安全原则应用于远程访问,由 ZTNA 将零信任模型扩展至内部网络之外。相比专注于网络连接的 VPN,ZTNA 则提供额外安全能力,有效打造独立于网络的应用程序安全性。  ●为本地安全架构部署 ZTNA  在很多人的印象里,ZTNA 通常被视为仅适用于云的安全功能或安全访问服务边缘(SASE)解决方案的一部分,实际上,ZTNA的覆盖应当无处不在。  Fortinet飞塔的ZTNA 解决方案可以支持多种部署模式,包括将ZTNA集成至NGFW  ,从而更有效的保证远程访问和本地安全性。这种基于防火墙支持灵活部署的ZTNA是当今混合网络环境的理想解决方案,可为本地、私有云和公有云提供一致的安全策略。  ●构建集中可见性和控制体系  如果以 NGFW 作为网络和安全的核心基础,并将其设置为对网络和安全事件输入的控制中心,NGFW 就可以作为提供网络可见性和安全控制措施的管理中心。再将 NGFW 与其他安全产品有机集成起来,便可整合并控制整个网络,配置和控制本地网络和安全,避免跨多个单点产品进行繁复操作。不同策略均可汇集于该中央控制点,并采用统一的一个平台进行管理,有效缩减配置时间,避免潜在的人为操作失误。  这种集中化的方案也将便于安全日志和报告的汇总和分析。使用多个单点产品时,企业必须手动或使用每一个单独产品汇总并分析数据。如果所有信息均同步至防火墙,则可统一管理可见性、日志记录和报告,大大简化合规审查流程。企业还可以自动创建或自定义报告,以便汇总信息并生产更加易于理解的可视化报告。  ●微隔离  微隔离是零信任安全理念的核心能力之一。Fortinet零信任网络安全级别的微隔离方案,可以通过部署Fortinet下一代防火墙等产品,实现根据物理区域、逻辑区域、人员权限、应用权限、设备网络连接等进行单设备、单应用级别的微隔离。这样即便是有某个 PLC、工控机或者应用系统,被网络威胁感染,方案能够及时将威胁控制在单个设备和应用级别,防止威胁在全网的蔓延,实现异常事件快速响应能力。  ●提供一致的访问体验  无论用户位于总部企业内网,还是位于远程咖啡店、家庭办公室或分支机构网络,ZTNA 都能助其安全访问企业内部资源,无需另行搭建 VPN 连接。  FortiGate 零信任网关在授予访问权限前,首先验证设备身份、用户身份、设备健康状况、地理位置、访问时间以及所对应应用程序的访问权限,为企业网络内部和外部用户提供一致的访问体验。  作为一种新型的网络安全架构,零信任网络能够有效应对现代企业面临的复杂网络安全威胁。Fortinet飞塔的零信任解决方案通过持续验证和细粒度的访问控制,提供了增强的安全性、灵活的访问控制和简化的安全管理,帮助企业实现了对关键资源的全面保护。随着零信任网络的不断发展和成熟,Fortinet飞塔将继续引领网络安全领域的创新,为企业提供更加全面和高效的网络安全解决方案。  资料来源于网络,详情请点击:FortiWeb应用防火墙(https://www.fortinet.com/cn/products/web-application-firewall/fortiweb)应用交付控制器(https://www.fortinet.com/cn/products/application-delivery-controller/fortiadc)
页: [1]
查看完整版本: 如何看待所谓的「零信任网络」?