让零让零信任回归本质信任回归本质

零信任安全从Forrester的最初理念到Google BeyondCorp的实践,再到微分域和SDP技术的成熟,已成为业界热门话题。尽管在实施中面临挑战,但其核心包括身份认证、设备管理、策略评估和访问代理等。然而,市场推广导致零信任概念被曲解,部分厂商将其与现有产品拼凑,失去“最少特权”原则。真正的零信任应遵循最小特权、动态授权、集中策略管理和自适应能力等原则,随着技术进步,零信任将继续发展和完善。
摘要由CSDN通过智能技术生成

自从2010年Forrester资深分析师John Kindervag第一次提出,并经过Google BeyondCorp项目落地之后,零信任概念在业界已经得到广泛传播,并且有深厚基础。

 

而近几年在零信任基础上发展起来的微分域(Micro-segmentation)、软件定义边界(SDP)等技术也已经走向成熟。

 

到2019 RSAC,零信任成为最热门的主题,再到NIST提交《NIST800-207 零信任架构》草案将零信任推向顶峰。

 

从概念提出到技术落地,以及相关新技术的蓬勃发展,我们可以看到,人们对于零信任的推崇从最开始踏踏实实向“最少特权”这个方向努力。

虽然在实现上遇到很多困难,但其总体架构直观、易懂,与其它安全产品和业务系统的界线清晰。

在BeyondCorp项目落地后,身份认证厂商的跟进也丰富了零信任的维度。

然而,在各个厂家的市场营销推动下,慢慢的零信任就变味了。零信任不再是“最少特权”,而是按自己口味,将零信任与现有产品拼接组合,可谓鱼龙混杂。

有些厂家口中宣传着零信任,但在产品里却是“毫无保留的信任”。

比方业界大厂Symantec把零信任一锅烩成了满汉全席:零信任数据、零信任网络、零信任人、零信任工作负载、零信任设备、零信任可见与分析、零信任自动化与编排……甚至可以在其官方文档中看到“呼叫中心”这样超出业界人员想象的内容。

 

那么“零信任”的本质应该是什么?

笔者认为零信任的本质是下面几个方面:

1.身份认证以及用户和用户信息管理

2.设备管理目录

3.策略/权限评

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值