<i id="0io7s"></i>
<object id="0io7s"></object>
<i id="0io7s"></i>
<thead id="0io7s"></thead>
  • <optgroup id="0io7s"><del id="0io7s"></del></optgroup><thead id="0io7s"><del id="0io7s"></del></thead>
  • <thead id="0io7s"></thead>
  • 解決方案

    面向政府、金融、能源、運營商、互聯網、大型企業等,幫助構建數據中心內部零信任

    全部分類

    零信任

    • 分類:專項
    • 發布時間:2020-10-30 16:54:10
    • 訪問量:0
    概要:
    概要:
    詳情

    零信任概述

     

    IT架構多樣化(混合云環境+容器環境等)加上攻擊手段的豐富(0day漏洞、APT攻擊等),導致數據泄露、勒索病毒等攻擊事件頻發,而這些事件暴露了傳統安全模型的不足——僅基于邊界的安全防護以及靜態的安全策略無法應對現代安全風險。
    “Never trust, always verify(從不信任,始終驗證)”成為零信任的基本原則——從零開始建立信任,并以身份為中心實施“先認證后連接“。

    零信任與微隔離的關系

    微隔離零信任的關系

     

    零信任誕生之初,微隔離就是其重要的技術實現方式之一,而近年來包括NIST(美國國家標準與技術委員會)、Gartner、Forrester、CSA等機構均將微隔離納入零信任架構的基本組成部分。
    薔薇靈動蜂巢自適應微隔離安全平臺將微隔離技術與自適應技術相結合,通過軟件定義的方式對工作負載之間進行細粒度的訪問控制,并能根據業務的動態變化自適應調整安全策略,適用于物理環境、混合云環境、容器環境等,幫助用戶構建數據中心內部的零信任體系。

    零信任體系

    薔薇靈動5步實現數據中心零信任

     

    第一步,確定管理對象

    零信任管理對象

    第二步,構建業務流圖譜

    零信任構建業務流圖譜

    第三步,構建零信任網絡架構;

    零信任網絡架構

    第四步,部署零信任安全策略

    零信任安全策略

    第五步,持續的監控網絡

    零信任持續的監控網絡
    零信任持續的監控網絡二
    零信任持續的監控網絡三

    相關新聞報道

     

    掃二維碼用手機看

    北京市昌平區回龍觀東大街首開廣場3層309

    版權所有:Copyright 2018 北京薔薇靈動科技有限公司    京ICP備18016518號-1  

    Dunarose