“从来不是远程办公淘汰了现场办公,而是高效代替了低效。”各行各业数字化转型,追求的必然是更高效的工作方式,由此催热了“零信任”的概念。
各安全厂商百家争鸣,演进了多条技术路线(SDP、IAM、MSG等),以期用零信任架构,护航用户远程办公的安全接入。
然而,大部分用户仍旧认为零信任的落地难度和演进方向都是不明确的:
(资料图)
对于还在观望的用户来说,停留于一个固有观念:“零信任只能解决远程办公的安全问题”,零信任不就是“更安全一点”的VPN吗?
对于已经初步入局的用户,同样也存在疑惑:落地远程办公场景后,下一步要怎么办?
面对您的疑问,深信服零信任决定来一次全面解读。
深信服的「零信任观点」
管控风险,重构访问控制体系
观点一:关于零信任与VPN的能力界定
零信任≠VPN,零信任聚焦的是“主体到客体的访问控制和数据保护”,主要解决业务安全访问的问题,接入能力只是零信任的子集。
过去我们通过不同类型的安全设备来进行访问控制,包括防火墙、交换机、路由器、SSL VPN等。
经过多年的发展,传统的访问控制机制开始暴露出诸多弊端,主要有两个方面:
1. 在传统身份认证机制下,先授权网络连接和访问,再进行身份认证,导致业务对外暴露。
2. 基于IP/MAC/VLAN设置ACL,难以与真实用户进行关联;身份与权限对应静态且粗放,难以做到细粒度权限管控。
当我们进一步剖析,上述问题的本质都是“主体到客体的访问控制存在着安全风险”。
【案例】广州银行信用卡中心
基于丰富的认证手段与持续检测终端安全基线,将终端划分不同的工作空间,通过零信任aTrust网关和控制中心,实现强认证以及数据不落地,保障业务安全接入与终端数据防护“两手抓”。
最后,您可能还会有一个终极问题:使用零信任就绝对安全了吗?
答案显然是否定的。安全风险只能“转移”,不会凭空“消失”。
当然,深信服零信任也持续思考和探索“如何将安全风险最小化”,以不断沉淀的技术实力与不断增强的产品能力,诠释安全接入的全新范式,助力用户“安全领先一步”。相信不久后,我们将给您带来一份全新答卷。