《深信服科技-如何以零信任破解终端数据泄密难题(14页).pdf》由会员分享,可在线阅读,更多相关《深信服科技-如何以零信任破解终端数据泄密难题(14页).pdf(14页珍藏版)》请在三个皮匠报告上搜索。
1、?ID?rId18?演讲人:杨志刚组织:深信服科技如何以零信任破解终端数据泄密难题?ID?rId18?01.规模化远程访问带来的数据安全难题02.目录CONTENTS以零信任构建终端数据安全防线?ID?rId18?数据来源:国家互联网信息办公室发布数字中国发展报告(2020年)4.9万亿元8.16万亿数字时代,数据就是资产客户、员工、隐私数据知识产权公司机密法规 身份证号码 信用卡号 联系信息 健康信息核心竞争力 源代码 工程技术规格 战略计划 设计文档 价格声誉 季报 并购战略 CEO 邮件 会议纪要 客户资料2790万是一次数据泄密的平均成本。数字产业化规模持续高增长?ID?rId18?数
2、据来源:中国互联网络信息中心中国互联网络发展状况统计报告3.64亿2.17亿业务的远程访问呈现规模化趋势中国互联网络信息中心(CNNIC)发布的第47次中国互联网络发展状况统计报告显示,截至2020年12月,我国远程办公用户规模达3.64亿,较2020年6月增长1.47亿,占网民整体的34.9%。?ID?rId18?物理边界来源于业务暴露的威胁:漏洞利用、账号爆破来源于终端的威胁:邮件钓鱼、钓鱼网站安全边界被弱化,数据扩散到外网终端终端网络环境角色业务过去:内网PC、企业统采PC现在:BYOD、移动终端.过去:内网有线办公现在:无线办公、远程办公、分支办公、业务云化.过去:内部员工为主现在:供
3、应商、合作伙伴、外包、代维.过去:少量B/S、C/S业务现在:大量B/S、APP、H5等形式业务环境日趋复杂,数据泄密风险激增规模化远程访问带来新的数据安全挑战绕过企业防护,长驱直入?ID?rId18?规模化远程访问带来新的需求变化:使用场景变化:一机双网、一机两用终端类型变化:BYOD、移动终端网络位置变化:远程访问、第三方机构传统终端数据安全方案粒度粗、体验差以终端为管控对象,无法区分个人和企业应用及数据对终端侵犯大,存在过度防护,制约业务灵活性不支持远程访问、不支持第三方接入访问传统数据安全方案难以适应新趋势下企业迫切期望有一种高安全、高体验、低成本、轻管控(隐私侵犯低)的数据防泄密方案
4、。?ID?rId18?01.规模化远程访问带来的数据安全难题02.目录CONTENTS以零信任构建终端数据安全防线?ID?rId18?聚焦数据保护,以零信任理念重构终端数据安全防线在假定网络环境已经被攻陷的前提下,每次对业务系统和服务的访问请求,都需要进行人/设备/系统/环境等尽可能多的安全因素进行全面、动态、智能的访问控制验证,以降低其决策准确度的不确定性,并通过端到端的加密,保证资源访问的安全性。持续验证,永不信任 防护能力体系化 防护粒度最小化 访问控制动态化 终端兼容全面化 场景适应灵活化?ID?rId18?防护能力体系化 多层次、立体化的数据安全防护数据保护能力本地集群分布式集群可靠
5、性与性能准入认证传输鉴权审计持续环境检测与评估OAuth2/CASLDAP/本地账号/证书/扫码短信验证码/动态令牌二次认证首次认证SSL隧道国际标准/国家商密算法IP端口级鉴权域名级鉴权URL级鉴权APP应用级访问行为记录泄密风险审计本地日志Syslog访问控制能力用户管理策略管理管理能力权限管理应用管理动态访问控制明文流量镜像第三方安全能力集成服务隐身(SPA单包授权)接入保护能力可信应用Web水印Web应用C/S应用远程桌面/桌面云堡垒机数据保护能力网络隔离文件加密文件隔离剪切板隔离截屏管控无痕模式外设隔离程序管控屏幕水印外发管控?ID?rId18?防护粒度最小化-从面向终端到面向工作界
6、面工作空间用户经过认证授权后登录工作空间工作空间内进程级应用管控所有策略仅针对工作空间生效个人空间桌面个人空间桌面不受安全策略影响?ID?rId18?供应商、合作伙伴员工控制中心安全网关数据中心INTERNET持续评估动态授权身份可信行为可信环境可信访问控制动态化 持续评估、动态授权?ID?rId18?终端兼容全面化 满足多样化终端访问需求?ID?rId18?场景适应灵活化 满足一机两用、一机双网场景应用程序快捷方式工作空间个人空间桌面可收缩/展开的窗口l 单桌面模式l 双桌面模式个人空间桌面一键返回个人桌面可选启用无痕模式一键进入工作空间工作空间桌面?ID?rId18?双域隔离个人空间工作空间企业资源邮箱CRMBI网络隔离,个人域禁止访问内部网络SPA服务隐身,屏蔽非法访问双向认证、隧道加密网络隔离,工作域禁止访问外部网络服务隐身业务动态准入最小化权限访问安全网关可信代理SSL隧道业务准入控制中心信任评估策略中心自适应身份安全多源信任评估精细化策略管理驱动级隔离文件级加密全方位泄密管控最终实现对数据及数据访问全流程的保护