《零信任专场-张坤-传统型互联网公司在零信任建设上的几点思考(11页).pdf》由会员分享,可在线阅读,更多相关《零信任专场-张坤-传统型互联网公司在零信任建设上的几点思考(11页).pdf(11页珍藏版)》请在三个皮匠报告上搜索。
1、演讲人:张坤组织:智联招聘关于零信任建设的思考01.零信任是什么?做什么?02.03.目录CONTENTS企业特性分析和需求管理零信任实践和落地企业特性分析和需求管理企业特性分析互联网基因不足运行时间久,文化沉淀新生事物落地较慢组织架构问题固有技术架构冲突传统型业务模式企业特性分析和需求管理企业、员工、技术框架的转型互联网化的时效必需新业务模式的对接新人员的引进新技术的需求传统业务模式的数字化、互联网化木桶风险理论隐患安全效率冲突的问题复杂管理模式的数据风险人员未知风险新服务、产品的未知风险传统业务模式的数字化、互联网化零信任是什么?零信任32019国防信息系统局、国防部
2、的企业战略研究工作边界防御基于用户操作行为Bcore去边界化的网络安全概念单一防御局限性、基于网络位置的隐式信任耶利哥论坛CSA提出SDP零信任的第一个解决方案SDP永不信任始终验证john kinder vagFORRESTER零信任概念商化民用SDPIAMMSGNIST-ZTA零信任眼里的网络风险企业内网的隐藏风险资源/资产的风险设备的风险用户行为的风险通讯网络的风险用户环境的风险确定安全级别(ROI)选择初始能力点(关注点)明确控制措施(隔离等)确定需要数据(访问基础数据)策略的维护和配置(权限等)验证、实施和监控(投产)数据人员工作负载设备网络自动化和编排可见性和分析零信任的自研及投产实践010203访问主体代理/网关/PE、PA资源持续验证有效评估资源可信动态管理有效隔离权限控制1、身份的有效识别,访问前的验证2、权限的访问控制,细粒度认证机制和基于策略的授权3、通讯的安全可靠,限制网络连接,手链暴露面。4、异常行为识别,自动化关联。零信任面临的威胁和风险B身份凭证的滥用及盗用C加密流量的安全性问题(机器学习、源地址、目的地址等)D拒绝服务攻击和网络中断A策略引擎PE和策略管理器PA的滥用、误用和盗用零信任的使用场景展望B企业内或外部角色访问互联网资源C企业内部服务器间通信及数据交互D跨企业合作及分等级资源交互A企业内或外部角色访问企业资源谢谢观看