零信任安全的四个特点

安全 应用安全 零信任
零信任安全模型之所以一直受到行业广泛关注,是因为在传统安全架构设计中,边界防护无法确保内部系统的安全性能。

日益增长的科技需求,促进了云计算、AI、物联网、大数据等新兴技术的发展,同时,数字化转型让企业业务与新技术得到了深度融合,在这样的背景下,互联网安全事件发生的次数越来越多,企业的安全管理面临着巨大的挑战。为了将模糊的网络安全边界分清,零信任安全应运而生!

[[435453]]

什么是零信任呢?零信任打破了传统的互联网认证方式,它以网络为中心,将边界防护、信任、访问控制等防护思路结合起来的安全架构。

零信任架构具有以下特点

  • 持续身份认证:零信任架构认为一次性的身份认证无法确保身份的持续合法性,即便是采用了强度较高的多因子认证,也需要通过持续认证进行信任评估。
  • 以身份为中心:零信任的本质是以身份为中心进行动态访问控制,全面身份化是实现零信任的前提和基石。基于全面身份化,为用户、设备、应用程序、业务系统等物理实体建立统一的数字身份标识和治理流程,并进一步构筑动态访问控制体系,将安全边界延伸至身份实体。
  • 动态访问控制:零信任架构下的访问控制基于持续度量的思想,是一种微观判定逻辑,通过对业务访问主体的信任度、环境的风险进行持续度量并动态判定是否授权。
  • 智能身份分析:零信任架构提倡的持续认证、动态访问控制等特性会显著地增加管理开销,只有引入智能身份分析,提升管理的自动化水平,才能更好地实现零信任架构的落地。

零信任的核心原则是“从不信任、始终验证”。零信任安全模型之所以一直受到行业广泛关注,是因为在传统安全架构设计中,边界防护无法确保内部系统的安全性能。

 

责任编辑:赵宁宁 来源: 今日头条
相关推荐

2021-11-15 10:10:20

安全零信任数据

2021-10-29 16:28:03

零信任网络安全网络攻击

2021-10-11 09:30:21

零信任网络安全网络攻击

2021-11-02 10:08:25

安全左移网络安全漏洞

2020-01-21 19:15:23

漏洞安全IT

2022-07-18 13:36:13

零信任网络安全

2009-12-18 14:19:01

无线扩展通信技术特点

2018-04-08 21:48:43

2021-05-30 19:19:23

零信任网络安全身份访问

2021-04-08 11:20:24

零信任网络安全网络攻击

2020-09-09 15:12:33

东软工控安全

2022-03-14 13:47:06

零信任网络安全

2013-08-27 22:30:45

2022-03-29 15:17:51

数据安全网络安全

2011-03-07 16:38:18

2019-06-24 05:36:53

特权访问身份认证数据泄露

2020-03-27 10:20:05

安全众测渗透测试网络安全

2021-12-24 10:24:10

零信任

2022-03-30 14:13:53

安全漏洞首席信息安全官

2021-01-31 18:30:33

零信任网络安全网络攻击
点赞
收藏

51CTO技术栈公众号