解决方案

面向政府、金融、能源、运营商、互联网、大型企业等,帮助构建数据中心内部零信任

全部分类
您现在的位置:
首页
/
零信任

零信任

  • 分类:专项
  • 发布时间:2020-10-30 16:54:10
  • 访问量:0
概要:
概要:
详情

零信任概述

 

IT架构多样化(混合云环境+容器环境等)加上攻击手段的丰富(0day漏洞、APT攻击等),导致数据泄露、勒索病毒等攻击事件频发,而这些事件暴露了传统安全模型的不足——仅基于边界的安全防护以及静态的安全策略无法应对现代安全风险。
“Never trust, always verify(从不信任,始终验证)”成为零信任的基本原则——从零开始建立信任,并以身份为中心实施“先认证后连接“。

零信任与微隔离的关系

微隔离零信任的关系

 

零信任诞生之初,微隔离就是其重要的技术实现方式之一,而近年来包括NIST(美国国家标准与技术委员会)、Gartner、Forrester、CSA等机构均将微隔离纳入零信任架构的基本组成部分。
蔷薇灵动蜂巢自适应微隔离安全平台将微隔离技术与自适应技术相结合,通过软件定义的方式对工作负载之间进行细粒度的访问控制,并能根据业务的动态变化自适应调整安全策略,适用于物理环境、混合云环境、容器环境等,帮助用户构建数据中心内部的零信任体系。

零信任体系

蔷薇灵动5步实现数据中心零信任

 

第一步,确定管理对象

零信任管理对象

第二步,构建业务流图谱

零信任构建业务流图谱

第三步,构建零信任网络架构;

零信任网络架构

第四步,部署零信任安全策略

零信任安全策略

第五步,持续的监控网络

零信任持续的监控网络
零信任持续的监控网络二
零信任持续的监控网络三

相关新闻报道

 

扫二维码用手机看

北京蔷薇灵动科技有限公司

北京市昌平区回龙观东大街首开广场3层309

北京蔷薇灵动科技有限公司

版权所有:Copyright 2018 北京蔷薇灵动科技有限公司    京ICP备18016518号-1  北京蔷薇灵动科技有限公司 京公网安备 11011402013412号 

版权所有:Copyright 2018 北京蔷薇灵动科技有限公司

Dunarose