安全狗零信任SDP接入解决方案基于“以身份认证为中心,以信任为基础,持续动态授权认证”的理念,打造企业全方位立体业务访问安全体系。

  其SDP零信任网络安全架构如下图:

  SDP零信任产品优势

  1、多维度终端环境感知

  系统风险感知:系统漏洞、防火墙开启

  应用风险感知:不合规软件、应用风险配置、防病毒软件开启

  合规基线:终端账号口令异常策略

  异常行为感知:终端异常时间、异常IP、异常地点登录

  物理环境感知:终端USB拔插等

  2、可信应用检控

  应用代理:Web服务、API服务及数据服务的注册、分组、发布、下线、修改等生命周期管理,统一接入

  流量检控:流量统计、限制访问、自动熔断

  集群部署:多节点部署、可灵活拓展、集群部署、负载均衡

  3、网络服务隐身

  服务隐身:关闭端口、打开端口,防扫描,防注入

  网关管理:网管注册与配置、网关与应用关系

  链路安全:支持标准TLS协议、国密GmSSL协议,实现标准TLS与国密GmSSL协议的自适应

  4、持续评估动态授权

  终端持续可信评估:持续对终端进行可信风险感知和评估

  统一身份认证:统一身份认证、统一授权管理

  动态授权:实时根据评估结果进行终端访问授权,动态调整争终端的访问权限

SDP零信任网络安全架构相关推荐

  1. 【零信任落地案例】指掌易某集团灵犀・SDP零信任解决方案

    1方案背景 随着移动信息化的高速发展,以智能手机,智能平板为代表的移动智能设备 逐步深入到企业办公领域.基于当前移动办公的趋势,某集团也逐步将业务从 PC端向移动端进行迁移.一方面,移动技术的发展让移 ...

  2. Kubernetes 下零信任安全架构分析

    作者 杨宁(麟童) 阿里云基础产品事业部高级安全专家 刘梓溪(寞白) 蚂蚁金服大安全基础安全安全专家 李婷婷(鸿杉) 蚂蚁金服大安全基础安全资深安全专家 简介 零信任安全最早由著名研究机构 Forre ...

  3. 实施基于零信任网络安全的设备控制

    零信任安全是一种数据保护策略,除非系统管理员进行彻底验证,否则网络边界内外的所有设备和实体都不受信任.Device Control Plus 可帮助管理员为其网络实施和自动化零信任安全协议,以确保对来 ...

  4. 【零信任落地案例】陆军军医大学第一附属医院零信任安全架构主要构成

    1方案背景 陆军军医大学第一附属医院又名西南医院,是一所现代化综合性"三级甲等" 医院.近年来随着远程问诊.互联网医疗等新型服务模式的不断丰富,医院业务 相关人员.设备和数据的流动 ...

  5. 基于数字认证的零信任安全架构在医疗领域的应用

    零信任安全架构在医疗领域的应用 方案背景 某医院,是一所现代化综合性"三级甲等"医院 .近年来随着远程问诊.互联网医疗等新型服务模式的不断丰富,医院业务相关人员.设备和数据的流动性 ...

  6. 零信任网络安全——软件定义边界SDP技术架构指南

    基本原理+应用场景+落地实施,结合国内特点进行零信任架构技术指导. 近年来,国内信息与通信技术(ICT)发展迅速,各企业将新技术应用于商业环境,推动了其数字化应用与发展.与此同时,也出现了许多信息安全 ...

  7. NIST《零信任安全架构标准》简单解读

    1.零信任(Zero Trust,缩写ZT)代表着业界正在演进的网络安全最佳实践,它将网络防御的重心从静态的网络边界转移到了用户.设备和资源上. 2.零信任安全模型假设网络上已经存在攻击者,并且企业自 ...

  8. 云原生大数据平台零信任网络安全实践技术稿

    近年来星环科技围绕着数据安全做了大量的工作,形成了一个数据安全的产品体系.本文主要给大家介绍下星环数据云基于零信任安全理念在网络安全上的思考与实践. 首先对星环数据云产品的安全需求进行梳理和分类,大致 ...

  9. BeyondCorp 打造得物零信任安全架构

    1. 背景 当前,大部分企业都使用防火墙 (firewall) 来加强网络边界安全.然而,这种安全模型是有缺陷,因为当该边界被破坏,攻击者可以相对容易地访问公司的特权内部网. 边界安全模型通常被比作中 ...

最新文章

  1. Simulink仿真---SVPWM算法
  2. php中接口调用方法的区别,phpcms常用接口调用方法
  3. python写网站 linux_linux下利用nginx部署python网站
  4. 红米路由器ac2100怎样设置ipv6_红米(Redmi)路由器AC2100手机怎么设置?
  5. 计算机实训课教案模板,CorelDRAW实训课教案(7周)
  6. Oracle入门(十四H)之良好的编程实践
  7. Linux: shell命令 eval (有图有代码有真相!!!)
  8. matlab历史指示穿作用,重新学习MATLAB——相见恨晚的重要应用技巧
  9. 当我们在谈论单测时我们在谈论什么
  10. Wireshark入门与进阶---数据包捕获与保存的最基本流程
  11. Linux文件权限管理命令
  12. win7 计算机定时关机脚本,w7系统定时关机命令如何设置_w7电脑怎样设置定时关机...
  13. 什么是特洛伊木马,它能造成什么损害?
  14. 计算机竞赛CCC可以直接学吗,2019 CCC 加拿大计算机竞赛
  15. 三极管放大电路基础知识
  16. 【Python爬虫】获取全国客运列车车次及起讫站点位置信息
  17. CIsco路由器实现IPSec 虚拟专用网原理及配置详解
  18. 4 篇 NAR | 生物大数据时代,如何做好数据管理和再利用,发IF10+的数据库文章?...
  19. autoJS 网易公开课app封装函数
  20. 14.[保护模式]TSS任务段

热门文章

  1. 简析JavaScript异步编程
  2. 【Linux】权限修改解析
  3. Github新建仓库,新建分支并上传文件
  4. 【Arcpy】批量处理遥感图像
  5. JavaScript基础变量写法/弹窗写法
  6. Java设计模式:23种设计模式全面解析,墙都不扶就服你
  7. asp期末大作业——在线考试系统网站
  8. NBA 史上实力最弱的球队是哪个?用 Python + SQL 我们找到了答案
  9. RSTP的P/A机制:
  10. Java写一个等腰三角形(数字符号都可)