行业知识
在分支机构网络中,如何识别并应对内部威胁?
Sep.11.2025
零信任的概念最早可以追溯到美国国防部在21世纪初提出的“黑核”理念,认为安全模型应该从基于边界逐步演进到基于单次交易。分析师总结了传统网络架构中隐含式信任的潜在风险,认为安全会跟随服务模式而变化,在去边界化的时代,安全会基于零信任的原则来演进。2014年谷歌对外公开了其内部项目零信任安全模型BeyondCorp研究模型。这意味着需要摈弃对企业内网的依赖并开创一种全新的安全访问模式。
2017年Gartner发布了持续自适应风险与信任评估模型,并将零信任作为实现该模型的初始步骤。后续几年,分析师提出了零信任拓展生态系统研究报告,将视角从网络扩展到用户、设备和工作负载,提出身份不仅仅针对用户,还包括IP地址、MAC地址、操作系统等。这些举措都为确保身份可信、设备可信、应用可信和链路可信奠定了基础。
零信任架构的三大技术为SDP软件定义边界、IAM身份权限管理和MSG微隔离。SDP软件定义边界使应用程序所有者能够部署安全边界,SDP主机和SDP控制器的分离实现完全可扩展的系统。IAM身份权限管理是核心,帮助组织有效地解决复杂业务带来的挑战,如加强安全性、改善合规性和审计绩效、提供快速有效的业务访问,以及降低运营成本。MSG微隔离技术可用于在数据中心内部部署灵活的安全策略,提高企业的抵御能力。
零信任技术的不断成熟成为安全体系升级的重要选择。在国家层面,政策推动零信任技术研究与应用;在产业层面,零信任产品生态丰富提升应用效能;在企业层面,有序推进零信任逐步实施。不同行业的信息化、数字化进程使零信任技术体系在不同领域得到应用和完善,拥抱和创造技术变得关键。
零信任是一种全新的安全技术理念,其目标是降低资源访问过程中的安全风险,防止未经授权的资源访问。对于数据安全防护体系,基于零信任的先进安全理念和技术结合数据安全治理框架,可以解决数据流动中存在的安全风险,提升数据安全防护水平,加速数据价值的释放。