“從來不是遠(yuǎn)程辦公淘汰了現(xiàn)場(chǎng)辦公,而是高效代替了低效。”各行各業(yè)數(shù)字化轉(zhuǎn)型,追求的必然是更高效的工作方式,由此催熱了“零信任”的概念。
各安全廠商百家爭(zhēng)鳴,演進(jìn)了多條技術(shù)路線(SDP、IAM、MSG等),以期用零信任架構(gòu),護(hù)航用戶遠(yuǎn)程辦公的安全接入。
(資料圖片)
然而,大部分用戶仍舊認(rèn)為零信任的落地難度和演進(jìn)方向都是不明確的:
對(duì)于還在觀望的用戶來說,停留于一個(gè)固有觀念:“零信任只能解決遠(yuǎn)程辦公的安全問題”,零信任不就是“更安全一點(diǎn)”的VPN嗎?
對(duì)于已經(jīng)初步入局的用戶,同樣也存在疑惑:落地遠(yuǎn)程辦公場(chǎng)景后,下一步要怎么辦?
面對(duì)您的疑問,深信服零信任決定來一次全面解讀。
深信服的「零信任觀點(diǎn)」
管控風(fēng)險(xiǎn),重構(gòu)訪問控制體系
觀點(diǎn)一:關(guān)于零信任與VPN的能力界定
零信任≠VPN,零信任聚焦的是“主體到客體的訪問控制和數(shù)據(jù)保護(hù)”,主要解決業(yè)務(wù)安全訪問的問題,接入能力只是零信任的子集。
過去我們通過不同類型的安全設(shè)備來進(jìn)行訪問控制,包括防火墻、交換機(jī)、路由器、SSL VPN等。
經(jīng)過多年的發(fā)展,傳統(tǒng)的訪問控制機(jī)制開始暴露出諸多弊端,主要有兩個(gè)方面:
1. 在傳統(tǒng)身份認(rèn)證機(jī)制下,先授權(quán)網(wǎng)絡(luò)連接和訪問,再進(jìn)行身份認(rèn)證,導(dǎo)致業(yè)務(wù)對(duì)外暴露。
2. 基于IP/MAC/VLAN設(shè)置ACL,難以與真實(shí)用戶進(jìn)行關(guān)聯(lián);身份與權(quán)限對(duì)應(yīng)靜態(tài)且粗放,難以做到細(xì)粒度權(quán)限管控。
當(dāng)我們進(jìn)一步剖析,上述問題的本質(zhì)都是“主體到客體的訪問控制存在著安全風(fēng)險(xiǎn)”。
【案例】廣州銀行信用卡中心
基于豐富的認(rèn)證手段與持續(xù)檢測(cè)終端安全基線,將終端劃分不同的工作空間,通過零信任aTrust網(wǎng)關(guān)和控制中心,實(shí)現(xiàn)強(qiáng)認(rèn)證以及數(shù)據(jù)不落地,保障業(yè)務(wù)安全接入與終端數(shù)據(jù)防護(hù)“兩手抓”。
最后,您可能還會(huì)有一個(gè)終極問題:使用零信任就絕對(duì)安全了嗎?
答案顯然是否定的。安全風(fēng)險(xiǎn)只能“轉(zhuǎn)移”,不會(huì)憑空“消失”。
當(dāng)然,深信服零信任也持續(xù)思考和探索“如何將安全風(fēng)險(xiǎn)最小化”,以不斷沉淀的技術(shù)實(shí)力與不斷增強(qiáng)的產(chǎn)品能力,詮釋安全接入的全新范式,助力用戶“安全領(lǐng)先一步”。相信不久后,我們將給您帶來一份全新答卷。