Red de conocimiento informático - Consumibles informáticos - ¿Qué incluye la tecnología de confianza cero?

¿Qué incluye la tecnología de confianza cero?

Las tres principales tecnologías Zero Trust son: Perímetro definido por software SDP y Gestión de autorización de identidad IAM: Perímetro definido por software SDP, Gestión de autorización de identidad IAM y Microsegmentación MSG.

1. SDP de perímetro definido por software

SDP, el perímetro definido por software, es un modelo de seguridad de red de próxima generación basado en el concepto de confianza cero propuesto por International Cloud Security. Alianza CSA en 2014. SDP reemplaza los dispositivos físicos con componentes lógicos que se ejecutan bajo el control del propietario de la aplicación. SDP solo permite el acceso a la infraestructura de aplicaciones empresariales después de la verificación y autenticación del dispositivo.

2. Gestión de autorización de identidad IAM

La gestión de autorización de identidad IAM es el núcleo de la implementación de estrategias de seguridad y operaciones de TI de la mayoría de las organizaciones. Permite a las organizaciones automatizar el acceso a un número cada vez mayor de activos tecnológicos y, al mismo tiempo, gestionar los posibles riesgos de seguridad y cumplimiento. La gestión de identidad habilita y protege la identidad digital de todos los usuarios, aplicaciones y datos.

3. MSG de microsegmentación

La microsegregación es una tecnología de seguridad de red que divide lógicamente el centro de datos en diferentes segmentos de seguridad para cada nivel de carga de trabajo y luego proporciona a cada uno un segmento único que define la seguridad. controles y servicios. La microsegmentación permite a los departamentos de TI aprovechar la tecnología de virtualización de redes para implementar políticas de seguridad flexibles dentro del centro de datos sin la necesidad de instalar múltiples firewalls físicos. La microsegmentación se puede utilizar para proteger cada máquina virtual en una red empresarial con controles de seguridad a nivel de aplicación basados ​​en políticas, lo que aumenta considerablemente la resiliencia de una organización.

Los antecedentes del desarrollo de la confianza cero

La base de la seguridad de red tradicional es el uso de firewalls para defender los límites físicos, lo que el público también conoce como intranet. El concepto de firewall se originó en la década de 1980. La premisa de este modelo de defensa es que todos los equipos de oficina y recursos de datos de una organización están en la intranet, y la intranet es completamente confiable.

Sin embargo, con el continuo aumento de tecnologías emergentes como la computación en la nube, big data e Internet de las cosas (IoT), la arquitectura de TI empresarial se está transformando de limitada a ilimitada, y los límites de seguridad tradicionales se están desintegrando gradualmente. . Con el avance continuo de la nueva infraestructura representada por 5G y la Internet industrial, la evolución de la tecnología sin fronteras se acelerará aún más. Al mismo tiempo, la seguridad de confianza cero ha entrado gradualmente en la visión de las personas y se ha convertido en un nuevo concepto y una nueva arquitectura para resolver los problemas de seguridad de la red en la nueva era.

Referencia: Enciclopedia Baidu - Confianza Cero