您现在的位置是:电脑教程 >>正文
我们需要零信任网络访问2.0吗?
电脑教程74人已围观
简介现有的零信任网络访问ZTNA)1.0框架已经得到较广泛应用,不过有分析认为,这种技术框架并不完善,存在导致组织攻击面得不到完整保护、应用程序管理散乱以及更复杂的技术堆栈等缺陷。为了帮助现有ZTNA用户 ...

现有的零信络访零信任网络访问(ZTNA)1.0框架已经得到较广泛应用,不过有分析认为 ,任网这种技术框架并不完善 ,零信络访存在导致组织攻击面得不到完整保护、任网应用程序管理散乱以及更复杂的零信络访技术堆栈等缺陷。为了帮助现有ZTNA用户弥补技术应用中的任网不足 ,ZTNA 2.0架构应用而生。零信络访研究人员介绍 ,任网这种新架构的零信络访核心目标是实现对所有威胁途径的所有流量都要能够进行持续性信任验证和安全检查 。
ZTNA1.0目前的免费模板任网缺点在于 ,依赖OSI模型的零信络访较低级别来连接整个企业的应用程序、平台和网络连接,任网因此较容易受到攻击 。零信络访ZTNA 2.0的任网创建者认为,基于OSI模型第三层和第四层的零信络访连接,端点(人和机器)、网络流量和集成仍很容易遭到破坏 。这是由于这几层上的流量依赖TCP/UDP网络协议的云计算核心组件 ,以及需要依赖IP地址来定义物理路径。
批评者认为,传统ZTNA技术在实时执行最低权限访问和信任验证时极具挑战性。另一方面 ,随着组织虚拟员工数量急剧增多、混合云基础设施应用普及以及新的数字化业务模式 ,使得OSI模型中的上面几层不能够得到实时信任验证 ,这将导致安全防护缺口的出现。因此 , ZTNA 2.0倡导者认为,从OSI模型的亿华云第三层到第七层 ,现在需要更严格地执行最低权限访问控制策略 。

理论上说 ,ZTNA 2.0在技术上具有一定优势,并且已经受到行业关注 。但是 ,ZTNA 2.0还需要通过更多的实际落地案例来表明它能够真正兑现承诺。Palo Alto 公司不久前推出了Prisma Access解决方案,代表着安全厂商正在从产品化的角度落地ZTNA 2.0。据了解,Prisma Acces可以在技术堆栈的基础架构层扩展和保护工作负载 ,服务器租用同时为访问和完成数据交易的用户提供ZTNA 2.0安全。
Prisma Access还可以在基础架构层为设备工作负载、网络访问和数据传输实现统一的ZTNA 2.0 安全控制 ,目的是帮助企业整合技术堆栈 ,将多项不同的安全服务结合到单一平台上,技术堆栈的每一层都需要遵循ZTNA 2.0设计原则才能确保策略奏效。

ZTNA 2.0的核心概念正在落实到产品中
目前,网络攻击已达到了新的源码下载水平 ,很多组织的应用系统仅因为一次网络钓鱼活动就可能遭到破坏 。ZTNA 2.0表明,为了有效控制企业(包括一些已建设零信任体系的组织)的防御缺口,安全团队需要更好地控制OSI模型上面几层的活动 ,然后尽快采取针对性的对策。ZTNA 2.0作为一项标准要真正成熟起来 ,还需要在众多行业有更广泛的应用和可量化的应用效果,建站模板这样其他组织才能在制定预算时说服企业管理层 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/370a899621.html
上一篇:八条黄金准则,解决API安全问题
下一篇:最可怕的六种移动攻击策略
相关文章
网络安全人士必知的AI专业术语
电脑教程随着人工智能的迅猛发展,我们正置身于第四次工业革命的浪潮中。在这个数字化的时代,网络安全成为各行业至关重要的议题。作为网络安全从业人员,不仅需要熟练掌握传统安全领域的知识,更需要深刻理解和运用人工智能 ...
【电脑教程】
阅读更多易到用车怎么提现 易到用车提现规则要求
电脑教程针对;司机提现难”的问题,易到用车发布官方声明,称公司将于6月29日全面开放线上提现,并表示公司正有序推进融资事宜,目前已处于落地阶段。4月21日,易到董事长何毅曾对外表示,目前易到的融资取得突破性进 ...
【电脑教程】
阅读更多Excel表格设置跨列居中的方法
电脑教程很多小伙伴之所以喜欢使用excel程序对表格文档进行编辑,就是因为Excel中有许多实用功能,能够帮助我们对表格中的数据、单元格或是文字等进行各种设置。有的小伙伴在使用Excel对表格文档进行编辑时想 ...
【电脑教程】
阅读更多