您现在的位置是:物联网 >>正文
我们需要零信任网络访问2.0吗?
物联网32921人已围观
简介现有的零信任网络访问ZTNA)1.0框架已经得到较广泛应用,不过有分析认为,这种技术框架并不完善,存在导致组织攻击面得不到完整保护、应用程序管理散乱以及更复杂的技术堆栈等缺陷。为了帮助现有ZTNA用户 ...

现有的零信络访零信任网络访问(ZTNA)1.0框架已经得到较广泛应用,不过有分析认为 ,任网这种技术框架并不完善,零信络访存在导致组织攻击面得不到完整保护 、任网应用程序管理散乱以及更复杂的零信络访技术堆栈等缺陷。为了帮助现有ZTNA用户弥补技术应用中的任网不足 ,ZTNA 2.0架构应用而生 。零信络访研究人员介绍 ,任网这种新架构的零信络访核心目标是实现对所有威胁途径的所有流量都要能够进行持续性信任验证和安全检查 。
ZTNA1.0目前的服务器租用任网缺点在于 ,依赖OSI模型的零信络访较低级别来连接整个企业的应用程序 、平台和网络连接 ,任网因此较容易受到攻击。零信络访ZTNA 2.0的任网创建者认为 ,基于OSI模型第三层和第四层的零信络访连接,端点(人和机器)、网络流量和集成仍很容易遭到破坏。这是由于这几层上的流量依赖TCP/UDP网络协议的源码库核心组件,以及需要依赖IP地址来定义物理路径。
批评者认为 ,传统ZTNA技术在实时执行最低权限访问和信任验证时极具挑战性。另一方面,随着组织虚拟员工数量急剧增多、混合云基础设施应用普及以及新的数字化业务模式 ,使得OSI模型中的上面几层不能够得到实时信任验证,这将导致安全防护缺口的出现。因此, ZTNA 2.0倡导者认为 ,从OSI模型的亿华云第三层到第七层 ,现在需要更严格地执行最低权限访问控制策略。

理论上说 ,ZTNA 2.0在技术上具有一定优势 ,并且已经受到行业关注。但是 ,ZTNA 2.0还需要通过更多的实际落地案例来表明它能够真正兑现承诺 。Palo Alto 公司不久前推出了Prisma Access解决方案 ,代表着安全厂商正在从产品化的角度落地ZTNA 2.0。据了解 ,Prisma Acces可以在技术堆栈的基础架构层扩展和保护工作负载,高防服务器同时为访问和完成数据交易的用户提供ZTNA 2.0安全。
Prisma Access还可以在基础架构层为设备工作负载 、网络访问和数据传输实现统一的ZTNA 2.0 安全控制,目的是帮助企业整合技术堆栈,将多项不同的安全服务结合到单一平台上,技术堆栈的每一层都需要遵循ZTNA 2.0设计原则才能确保策略奏效。

ZTNA 2.0的核心概念正在落实到产品中
目前,网络攻击已达到了新的源码下载水平,很多组织的应用系统仅因为一次网络钓鱼活动就可能遭到破坏。ZTNA 2.0表明,为了有效控制企业(包括一些已建设零信任体系的组织)的防御缺口,安全团队需要更好地控制OSI模型上面几层的活动 ,然后尽快采取针对性的对策。ZTNA 2.0作为一项标准要真正成熟起来 ,还需要在众多行业有更广泛的应用和可量化的应用效果,模板下载这样其他组织才能在制定预算时说服企业管理层 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/481b999509.html
相关文章
端口扫描攻击检测及防御攻略
物联网译者 | 晶颜审校 | 重楼端口扫描用于确定网络上的端口是否开放以接收来自其他设备的数据包,这有助于网络安全团队加强防御。但恶意行为者也可以利用这一过程来寻找易受攻击的端口。在深入研究什么是端口扫描攻 ...
【物联网】
阅读更多聊聊ChatGPT 集成到网络安全产品中作为行业测试其功能
物联网随着行业正在测试其功能和局限性,ChatGPT 越来越多地集成到网络安全产品和服务中。虽然已经有很多关于 OpenAI 的 ChatGPT 如何被滥用于恶意目的以及它如何构成威胁的讨论,但人工智能聊 ...
【物联网】
阅读更多HTTP绕WAF之浅尝辄止
物联网0X00前言最近参加重保,和同事闲聊时间,谈起来了外网,彼时信心满满,好歹我也是学了几年,会不少的。结果,扭头看完do9gy师傅的《腾讯 WAF 挑战赛回忆录》,就啪啪打脸了。说来惭愧,最近一段时间, ...
【物联网】
阅读更多
热门文章
最新文章
友情链接
- 数据中心在冷却、成本和二氧化碳减排方面均未达到目标
- 一键2009点了会有什么神奇的事情发生?(探索电脑神秘力量的奇妙之旅)
- 探索2023年vivo最新款手机的革新之路(领先科技、卓越性能、引领未来)
- 托管服务提供商的优势和长期机会
- 戴尔笔记本F2刷机教程(戴尔笔记本F2刷机方法详解,助你发挥最大潜力)
- AMDA107300和i7的性能比较研究(谁是更好的选择?)
- 朝鲜黑客组织 Kimsuky 利用 ChatGPT 伪造军人证件实施新型攻击
- 戴尔科技PowerScale在IDC行业追踪报告中年年保持销量冠军
- 以Ghost还原教程——如何恢复丢失的数据?(通过简单操作,轻松解决数据丢失问题)
- 微软紧急修复高危蠕虫级 RCE 漏洞,威胁全网 Windows 系统 香港物理机亿华云云服务器b2b信息平台企业服务器网站建设源码库