您现在的位置是:数据库 >>正文
我们需要零信任网络访问2.0吗?
数据库9人已围观
简介现有的零信任网络访问ZTNA)1.0框架已经得到较广泛应用,不过有分析认为,这种技术框架并不完善,存在导致组织攻击面得不到完整保护、应用程序管理散乱以及更复杂的技术堆栈等缺陷。为了帮助现有ZTNA用户 ...

现有的零信络访零信任网络访问(ZTNA)1.0框架已经得到较广泛应用,不过有分析认为,任网这种技术框架并不完善,零信络访存在导致组织攻击面得不到完整保护、任网应用程序管理散乱以及更复杂的零信络访技术堆栈等缺陷。为了帮助现有ZTNA用户弥补技术应用中的任网不足,ZTNA 2.0架构应用而生 。零信络访研究人员介绍 ,任网这种新架构的零信络访核心目标是实现对所有威胁途径的所有流量都要能够进行持续性信任验证和安全检查。
ZTNA1.0目前的香港云服务器任网缺点在于,依赖OSI模型的零信络访较低级别来连接整个企业的应用程序 、平台和网络连接,任网因此较容易受到攻击 。零信络访ZTNA 2.0的任网创建者认为,基于OSI模型第三层和第四层的零信络访连接,端点(人和机器) 、网络流量和集成仍很容易遭到破坏 。这是由于这几层上的流量依赖TCP/UDP网络协议的免费模板核心组件,以及需要依赖IP地址来定义物理路径。
批评者认为 ,传统ZTNA技术在实时执行最低权限访问和信任验证时极具挑战性。另一方面 ,随着组织虚拟员工数量急剧增多 、混合云基础设施应用普及以及新的数字化业务模式,使得OSI模型中的上面几层不能够得到实时信任验证,这将导致安全防护缺口的出现 。因此 , ZTNA 2.0倡导者认为 ,从OSI模型的源码下载第三层到第七层,现在需要更严格地执行最低权限访问控制策略。

理论上说,ZTNA 2.0在技术上具有一定优势,并且已经受到行业关注。但是 ,ZTNA 2.0还需要通过更多的实际落地案例来表明它能够真正兑现承诺。Palo Alto 公司不久前推出了Prisma Access解决方案,代表着安全厂商正在从产品化的角度落地ZTNA 2.0 。据了解,Prisma Acces可以在技术堆栈的基础架构层扩展和保护工作负载,高防服务器同时为访问和完成数据交易的用户提供ZTNA 2.0安全 。
Prisma Access还可以在基础架构层为设备工作负载、网络访问和数据传输实现统一的ZTNA 2.0 安全控制 ,目的是帮助企业整合技术堆栈,将多项不同的安全服务结合到单一平台上 ,技术堆栈的每一层都需要遵循ZTNA 2.0设计原则才能确保策略奏效 。

ZTNA 2.0的核心概念正在落实到产品中
目前 ,网络攻击已达到了新的云计算水平,很多组织的应用系统仅因为一次网络钓鱼活动就可能遭到破坏。ZTNA 2.0表明,为了有效控制企业(包括一些已建设零信任体系的组织)的防御缺口,安全团队需要更好地控制OSI模型上面几层的活动,然后尽快采取针对性的对策 。ZTNA 2.0作为一项标准要真正成熟起来,还需要在众多行业有更广泛的应用和可量化的应用效果 ,模板下载这样其他组织才能在制定预算时说服企业管理层。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/269e799723.html
相关文章
LastPass 遭黑客攻击,源代码和专有技术泄漏
数据库知名的密码管理公司 LastPass 日前证实,公司遭到了黑客攻击,部分源代码和专有技术信息遭窃取,但用户数据并没有遭到泄漏。此次黑客攻击实际上发生在两周前,但 LastPass 直到现在才发布安全公 ...
【数据库】
阅读更多黑客再度盯上LinkedIn,众多用户账号被盗
数据库据网络安全供应商Cyberint的研究团队发现,近期LinkedIn 正成为一波黑客攻击的目标,许多帐户出于安全原因被锁定或劫持。Cyberint发现,最近几周,已有多位LinkedIn用户表示自己的 ...
【数据库】
阅读更多最小年龄仅5岁!细数全球知名的少年“天才”黑客TOP 10
数据库你还能想起自己8岁的时候,每天都在玩什么吗?可能是在楼下和小朋友一起捉迷藏?在家追一本连载的漫画书?又或者在电脑上玩种菜偷菜的小游戏?当同龄人还在沉迷于这些比较“基础”的小游戏时,有这样一批和互联网“ ...
【数据库】
阅读更多