“從來不是遠程辦公淘汰了現場辦公,而是高效代替了低效。”各行各業數字化轉型,追求的必然是更高效的工作方式,由此催熱了“零信任”的概念。
各安全廠商百家爭鳴,演進了多條技術路線(SDP、IAM、MSG等),以期用零信任架構,護航用戶遠程辦公的安全接入。
(資料圖片)
然而,大部分用戶仍舊認為零信任的落地難度和演進方向都是不明確的:
對于還在觀望的用戶來說,停留于一個固有觀念:“零信任只能解決遠程辦公的安全問題”,零信任不就是“更安全一點”的VPN嗎?
對于已經初步入局的用戶,同樣也存在疑惑:落地遠程辦公場景后,下一步要怎么辦?
面對您的疑問,深信服零信任決定來一次全面解讀。
深信服的「零信任觀點」
管控風險,重構訪問控制體系
觀點一:關于零信任與VPN的能力界定
零信任≠VPN,零信任聚焦的是“主體到客體的訪問控制和數據保護”,主要解決業務安全訪問的問題,接入能力只是零信任的子集。
過去我們通過不同類型的安全設備來進行訪問控制,包括防火墻、交換機、路由器、SSL VPN等。
經過多年的發展,傳統的訪問控制機制開始暴露出諸多弊端,主要有兩個方面:
1. 在傳統身份認證機制下,先授權網絡連接和訪問,再進行身份認證,導致業務對外暴露。
2. 基于IP/MAC/VLAN設置ACL,難以與真實用戶進行關聯;身份與權限對應靜態且粗放,難以做到細粒度權限管控。
當我們進一步剖析,上述問題的本質都是“主體到客體的訪問控制存在著安全風險”。
【案例】廣州銀行信用卡中心
基于豐富的認證手段與持續檢測終端安全基線,將終端劃分不同的工作空間,通過零信任aTrust網關和控制中心,實現強認證以及數據不落地,保障業務安全接入與終端數據防護“兩手抓”。
最后,您可能還會有一個終極問題:使用零信任就絕對安全了嗎?
答案顯然是否定的。安全風險只能“轉移”,不會憑空“消失”。
當然,深信服零信任也持續思考和探索“如何將安全風險最小化”,以不斷沉淀的技術實力與不斷增強的產品能力,詮釋安全接入的全新范式,助力用戶“安全領先一步”。相信不久后,我們將給您帶來一份全新答卷。