解读零信任的不同风格

您有时是否像我一样对“零信任”的各种定义感到困惑,以及几乎每个供应商如何在其营销中采用该术语? 免责声明——我们可能会受到同样的指控,但希望我们的方法是明确的,如下所述。 我们有零信任网络访问,你们可能都听说过,最初的零信任边缘,或多或少是 Forrester 的 SASE 事实上,早于 Gartner。 然后是 ZT 2.0,但我很好奇 1.0 去了哪里。 在 Aryaka,我们谈论零信任 WAN,这是我们统一的基础 SASE 方法。 Gartner定义了Universal ZTNA,其实和我们的ZT很接近 WAN,他们还谈到零信任架构。 那么,您如何解读零信任的不同风格,以及为什么要关心?

作为回顾,与传统的“开放”网络不同,传统的“开放”网络对通过传统防火墙保护的资源存在隐式信任,基于零信任原则构建的体系结构将所谓的“最小特权原则”扩展到单个资源。 默认情况下,您永远不会信任,并且您拥有适当的可观察性和工具来快速响应任何违规行为。 这也有助于管理员快速集中撤销访问权限。 在大型企业erp随着应用程序、数据或资源的增加,应用程序、数据或资源可能由不同的组/部门或角色管理,因此,追查谁拥有什么,然后在发生中断时撤销访问权限,将会减慢这一过程。 ZTNA 和集中式门户将有助于简化流程并缩短响应时间。 正如您所想象的那样,这种方法对于企业来说至关重要erp威胁(或信任)范围上升,扩大到包括混合 cloud,远离办公室的员工, SaaS 应用程序以及合作伙伴和客户。 请注意,零信任不同于更传统的 VPN,它还可以在身份验证后授予完全访问权限,甚至是多因素访问权限。 那么如何实现零信任呢?

综观 Aryaka 在架构方面,我们开发了一种单通道架构,该架构基于支持网络、应用程序和安全处理的分布式数据平面。 因此,情报可以在整个区域的任何一点实施。 WAN,从边缘到中英里,并进入 cloud。 这是在统一控制平面的控制下,该控制平面打破了潜在的孤岛,这些孤岛不仅可能导致性能问题,而且可能导致安全漏洞。 这又映射到通用管理窗格,并移交给客户和合作伙伴门户以及第三方。 零信任 WAN 因此集成了复杂的应用程序处理、安全性以及必要的可观察性和控制性。 分布式智能支持跨网络的精细策略控制,支持用户、数据、应用程序以及任何工作负载或设备。

对于熟悉 NIST 架构的人来说,控制平面是策略决策点,而分布式数据平面则扮演策略执行点的角色。 当然,整个“系统”接收来自不同威胁情报和 Active Directory 平台的输入,并向 SIEM 和其他平台输出。

如果您想了解更多有关采取实用方法实施 ZT 及其如何使您的业务受益的信息,请联系我们!

关于作者

贾兹·林
Jaz 拥有 20 年在多个市场构建和发展创新产品和解决方案的经验,包括安全、网络、数据中心、加密、端点检测和响应、防火墙、 VPN、身份访问管理、数据管理和协作解决方案。 她在领导高运行率产品组合和制定上市战略方面拥有良好的记录,这些战略实现了两位数的年度增长,并创造了超过 200 亿美元的收入。