互联网早期的沙盒(sandbox)又译为沙箱,意为在计算机安全领域中构建一种安全机制,为运行中的程序提供的隔离环境。通常用来测试一些来源不可信、具破坏力或无法判定的程序,特别是病毒木马类的程序。
沙盒技术凭借其特殊的技术性,被越来越多的互联网安全人员运用于数据防泄密领域。而这项技术又刚好弥补零信任网关针对数据安全没有保护能力的短板。零信任网关本来是代替VPN的技术,只管接入,对于接入的终端设备所访问的数据,只能进行访问控制,而并不具有数据防泄露控制能力,比如数据被拷贝走。但是如果把防泄密沙盒作为零信任接入终端的接入容器,让客户在沙盒空间内通过零信任网关访问服务器的敏感数据,将能实现终端上的数据安全可控,实现“访问安全+数据安全”的双保险的安全工作环境。用户在访问系统时需要通过零信任的验证和授权,同时,敏感数据也受到防泄密沙盒的保护,确保数据的安全性和完整性。
可以说,零信任网关和防泄密沙盒集成,相辅相成,完美组合为一项新的内网安全创新技术。
各厂家沙盒相关对比
项目 | 说明 | xx服 | cnsinda | xx信 | x篷 | xx联 |
开始时间 | 沙盒开始研发时间 | 2020年 | 2010年 | 2018年 | 2019年 | 2017年 |
应用层沙盒 | 沙盒空间高于主机空间 | 有 | 有 | 有 | 有 | 有 |
反向沙盒 | 沙盒空间低于主机空间 | 无 | 有 | 无 | 无 | 无 |
系统级沙盒 | 整个主机为沙盒 | 无 | 有 | 无 | 无 | 无 |
windows | 支持OS | ✔ | ✔ | ✔ | ✔ | ✔ |
linux | × | ✔ | × | ✔ | ✔ | |
Mac | × | ✔ | × | ✔ | × | |
国产OS | 麒麟/统信 | × | ✔ | × | × | × |
手机沙盒 | 移动手机上的沙盒 | × | × | × | × | × |
OEM | 支持和其他网关集成OEM | × | ✔ | × | × | × |
总结:
沙盒与零信任网关集成,将边界安全和数据防泄露完美融合,受到非常多的用户推崇。边界安全和数据防泄漏对比
互联网早期的沙盒(sandbox)又译为沙箱,意为在计算机安全领域中构建一种安全机制,为运行中的程序提供的隔离环境。通常用来测试一些来源不可信、具破坏力或无法判定的程序,特别是病毒木马类的程序。
沙盒技术凭借其特殊的技术性,被越来越多的互联网安全人员运用于数据防泄密领域。而这项技术又刚好弥补零信任网关针对数据安全没有保护能力的短板。零信任网关本来是代替VPN的技术,只管接入,对于接入的终端设备所访问的数据,只能进行访问控制,而并不具有数据防泄露控制能力,比如数据被拷贝走。但是如果把防泄密沙盒作为零信任接入终端的接入容器,让客户在沙盒空间内通过零信任网关访问服务器的敏感数据,将能实现终端上的数据安全可控,实现“访问安全+数据安全”的双保险的安全工作环境。用户在访问系统时需要通过零信任的验证和授权,同时,敏感数据也受到防泄密沙盒的保护,确保数据的安全性和完整性。
可以说,零信任网关和防泄密沙盒集成,相辅相成,完美组合为一项新的内网安全创新技术。
因为零信任网关技术很早期就已成熟,所以不再赘述,本文仅针对防泄密沙盒技术进行探讨。在了解过目前市场一些比较成功的防泄密沙盒技术后,总结出来分享给大家。
各厂家沙盒相关对比
项目 | 说明 | xx服 | Cnsinda | xx信 | 数x | xx联 |
开始时间 | 沙盒开始研发时间 | 2020年 | 2010年 | 2018年 | 2019年 | 2017年 |
应用层沙盒 | 沙盒空间高于主机空间 | 有 | 有 | 有 | 有 | 有 |
反向沙盒 | 沙盒空间低于主机空间 | 无 | 有 | 无 | 无 | 无 |
系统级沙盒 | 整个主机为沙盒 | 无 | 有 | 无 | 无 | 无 |
windows | 支持OS | ✔ | ✔ | ✔ | ✔ | ✔ |
linux | × | ✔ | × | ✔ | ✔ | |
Mac | × | ✔ | × | ✔ | × | |
国产OS | 麒麟/统信 | × | ✔ | × | × | × |
手机沙盒 | 移动手机上的沙盒 | × | × | × | × | × |
OEM | 支持和其他网关集成OEM | × | ✔ | × | × | × |
总结:
沙盒与零信任网关集成,将边界安全和数据防泄露完美融合,受到非常多的用户推崇。