有时,您是否和我一样,对 “零信任 “的各种定义感到困惑,以及几乎所有供应商都在营销中使用了这个词? 免责声明–我们也可能受到同样的指责,但希望我们的方法是明确的,如下所述。 我们有 “零信任网络接入”(Zero Trust Network Access),大家可能都听说过,最初的 “零信任边缘”(Zero Trust Edge)差不多就是 Forrester 的 SASE,实际上早于 Gartner。 然后是《征途 2.0》,但我很好奇 1.0 去哪儿了。 在 Aryaka,我们所说的零信任广域网是我们统一 SASE 方法的基础。 Gartner 定义了通用 ZTNA,实际上与我们的 ZT 广域网很接近,他们还提到了零信任架构。 那么,如何解读各种不同的 “零信任”? 综上所述,传统的 “开放 “网络通过传统的防火墙来确保资源的安全,与之不同的是,基于零信任原则的架构将所谓的 “最小特权原则 “扩展到了单个资源。 您永远不会默认信任,您拥有可观察性和工具来快速应对任何违规行为。 这也有助于管理员快速集中撤销访问权限。 在大型企业中,应用程序、数据或资源可能由不同的小组/部门或角色管理,因此,查找谁拥有什么,然后在发生故障时取消访问权限,都会拖慢流程。 ZTNA 和中央门户网站将有助于简化流程,缩短响应时间。 正如您所想象的那样,随着企业威胁(或信任)边界的扩大,包括混合云、离开办公室的员工、SaaS 应用程序以及合作伙伴和客户,这种方法至关重要。 请注意,”零信任 “不同于传统的 VPN,后者也会在验证后授予完全访问权,甚至是多因素访问权。 那么,如何实现零信任呢? 纵观 Aryaka 架构,我们开发了一种基于分布式数据平面的单通道架构,支持网络、应用和安全处理。 因此,这种智能可在广域网的任何位置实施,从边缘到中间链路,直至云端。 这一切都在统一控制平面的控制之下,打破了可能导致性能问题和安全漏洞的潜在孤岛。 这反过来又映射到一个通用的管理窗格,与客户和合作伙伴门户网站以及第三方进行切换。 因此,零信任广域网集成了复杂的应用处理、安全性以及必要的可观察性和控制性。 分布式智能支持整个网络的细粒度策略控制,为用户、数据、应用以及任何工作负载或设备提供支持。 对于熟悉 NIST 架构的人来说,控制平面是策略决策点,而分布式数据平面则扮演策略执行点的角色。 当然,整个 “系统 “接收来自不同威胁情报和 Active Directory 平台的输入,并向 SIEM 和其他系统输出。 如果您想了解更多有关实施 ZT 的实用方法以及如何使您的企业受益的信息,请联系我们!