目录

​易安联零信任公司介绍

易安联零信任发展路线

易安联零信任产品介绍

易安联零信任架构

易安联零信任解决方案

易安联零信任发展展望


易安联零信任公司介绍

易安联是一家专业从事网络信息安全产品研发与销售,是行业内领先的“零信任”解决方案提供商,围绕应用访问安全先后发布6款基于零信任架构的网络信息安全产品,为政府、金融、教育、运营商、能源等行业客户提供零信任安全解决方案。

易安联零信任发展路线

2017 扬帆起航

  • 易安联注册成立并完成天使轮融资
  • 零信任云应用安全访问平台EnCASBv1.0版本发布
  • 基于“数据链路层的SSL VPN通信方法”获国家专利认证

2018 领航零信任

  • 完成A轮融资,全面服务企业上云战略
  • 加入中国CSA云安全联盟,成为联盟企业会员单位

2019 行业领跑

  • 基于“零信任”的EnSDP产品发布
  • 零信任产品入选省两新重点推广应用的新技术新产品目录
  • 被评选为SDP领域最具影响力企业

2020 多点布局

  • EnSDP(零信任安界防护平台)进入2.0时代
  • 联合东南大学共同创立零信任网络安全实验室

2021 迸发冲刺

  • 举办基于零信任架构的新产品发布会

2022 拓展全国市场

  • 联合中国信息通信研究院共同发布《零信任关键技术白皮书》
  • 江苏省科技厅授予“江苏省零信任网络安全工程技术研究中心”称号
  • 中国信息通信研究院授予“零信任安全-技术最佳实践”称号

易安联零信任产品介绍

EnSDP零信任安界防护平台

遵循“身份为基石,设备为新边界、持续信任评估和动态访问授权”理念,以软件定义安全访问边界为依托,聚焦企业资源保护和安全运维,通过安枢(EnsBrain),安界(EnsGateWay),安众(EnsClient)三大功能组件,实现"云-管-端"一体化应用访问安全保护,保障组织账户、应用、数据传输的安全。

EnIAM 零信任身份管理平台

EnIAM对企业复杂的账号和权限体系进行统一治理,提供用户账户的全生命周期管理,应用系统账号集中管理,提供统一账号目录服务和授权服务,有效地降低风险,提升用户体验,让管理更加科学高效。

EnCASB 零信任云应用安全接入平台

EnCASB零信任云应用安全接入平台作为部署在客户和云服务商之间的安全控制点。通过嵌入身份认证、设备识别、单点登录、异常监控、加密等企业安全策略,来监控和防护企业用户对云上资源的连接访问。

EnAppGate 统一资源发布系统

EnAppGate从资源发布、访问控制、统计分析、告警运维四个维度,保护应用资源安全稳定运行,实现资源快捷发布、管理和安全访问。作为应用资源的代理服务器,位于用户与目标应用服务器之间,符合国家合规要求,保护应用资源安全稳定运行,降低管理员运维工作量。

EnBox零信任安全工作空间

EnBox为安全工作空间、实体物理终端、应用业务系统之间的交互提供统一的安全访问策略控制和生命周期管理,打造集终端环境安全、数据防控安全、数据交互安全于一体的安全办公新模式。

EnNTA 零信任异常流量感知平台

EnNTA通过镜像方式采集网络流量并对其进行解析。通过特征匹配、可信度匹配和统计数据分析的方式识别异常流量,可与零信任安界防护平台联动,及时阻断,保护系统安全。同时,提供攻GJ击源分析和被攻GJ击资产分析,提供威胁报告和安全建议,提供异常流量的日志记录与查询,方便事后溯源。

易安联零信任架构

图文来自网络,侵权即删(The full text picture is from the network, and the infringement is deleted)。

易安联零信任解决方案

运营商行业解决方案

针对运营商内部业务网络存在过度信任的问题,易安联为运营商量身打造了基于零信任的“139”安全运营体系,强化运营商内网的纵深防御能力,保护运营商业务稳定运营。

易安联零信任下的“139”安全运营体系:

  • 基于身份:基于身份而非网络位置来构建访问控制体系,将身份化的人和设备进行运行时组合,,并为访问主体设定其所需的最小权限。
  • 资源收缩:关注业务暴露面的收缩,应用、服务、接口、数据都可以视作业务资源,通过业务资源默认隐藏,对所有业务访问请求进行流量加密和强制授权,保障应用访问安全。
  • 动态逻辑:最后通过信任评估模型和算法对访问的上下文环境进行风险判定,实时的调整对访问主体的信任评级;通过RBAC 和ABAC 的组合授权灵活的控制访问逻辑。

教育行业解决方案

针对高校的使用场景,为高校鉴权业务系统和无鉴权业务系统提供安全加固服务,实现高校业务统一发布、师生权限细粒度管控、和应用访问的安全准入。

  • EnCASB安全接入平台:部署在用户和有鉴权业务之间,嵌入身份认证、设备识别、单点登录、异常监控、传输加密等企业安全策略,来监控和防护高校师生对资源的连接访问。
  • EnAppGate资源发布平台:部署在用户和无有鉴权业务之间,作为立用资源的代理服务器,具备HTTPS改造、IPv6升级、免费证书申请与自动续期、人机防控、一键断网等功能。
  • 策略控制中心:统一管理所有的应用访问请求,支持可视化拖拽式策略配置,基于ABAC策略可以将权限细粒度到每个人,对风,险即时分析、告警、联动,保护校内资产安全。

政府行业解决方案

根据国家信息安全等级保护相关要求,结合政府互联互通的业务场景和安全现状,打造零信任安全保障体系。

  • 应用访问安全:用户检控能力和应用隐藏能力,确保只有合法用户才能够接入进来。通过多因子认证、社交化账号接入和设备清单关联,确保只有身份可信的用户使用清单内的设备才能够访问。
  • 权限管控安全:通过制定有效的、契合业务、合规的访问控制策略,对访问行为进行精细化访问控制。智能算法识别用户触发请求时的安全系数,动态调整每一次的安全访问策略。
  • 接入终端安全:支持漏洞扫描、安全基线评估等多维度终端环境检查,确保安全合规的终端才能够接入。 在账号密码的基础上,结合硬件特征绑定和环境基线共同验证用户身份的合法性,确保身份无法仿冒。

大型企业解决方案

基于在大型企业多年的项目经验结合自身产品,让服务器从网络上“隐身”,轻松解决企业的办公安全风险。

  • 应用访问安全:用户检控能力和应用隐藏能力,确保只有合法用户才能够接入进来; 采用SPA(单包授权)机制,默认关闭所有服务端口,不响应任何非法请求,防止匿名访问、嗅探攻GJ击等行为
  • 用户身份可信:通过多因子认证、社交化账号接入和设备清单关联,确保只有身份可信的用户使用清单内的设备才能够访问;提供用户账号和口令的全生命周期管理,为员工入职、离职等角色变更提供一站式身份管理。
  • 权限管控安全:通过制定有效的、契合业务、合规的访问控制策略,对访问行为进行精细化访问控制。基于属性的授权机制
  • (ABAC),智能识别用户触发请求时的安全系数,动态调整每一次的安全访问策略。

易安联零信任发展展望

  • 持续深化产品的功能和性能,未来还将持续深化产品的功能和性能,提供更加全面和高效的零信任解决方案。
  • 推动零信任理念的普及和推广:易安联不仅是一款零信任解决方案,也是一种零信任理念的代表。易安联将继续推动零信任理念的普及和推广,帮助企业更好地了解和应用零信任理念,提高网络安全防御的水平。
  • 加强与其他安全产品的集成,从而实现更加智能化和高效的网络安全防御。
  • 拓展行业应用场景,提供更加个性化的零信任解决方案。
  • 加强大数据、人工智能等技术的应用,提高网络安全防御的智能化和高效性。

综上,易安联的未来发展将聚焦于提升产品的功能和性能、加强与其他安全产品的集成、拓展应用场景、应用大数据、人工智能等技术、推动零信任理念的普及和推广等方面,帮助企业等实现更加高效、安全、智能的网络安全防御。​

零信任-易安联零信任介绍(11)相关推荐

  1. 行业案例 | 易安联零信任SDP解决方案,让企业经营更高效

    引言 随着5G.云计算.大数据.物联网等技术飞速发展,企业规模日益壮大,各大型企业靠OA.ERP.CRM等信息化手段管理企业的依赖性越来越强.但业务系统建设初期,各系统彼此独立,员工需要切换账号去访问 ...

  2. 零信任-Cisco思科零信任介绍(10)

    ​目录 ​思科零信任介绍 思科零信任所涉及产品 思科零信任架构拓扑介绍 ​思科零信任框架VS零信任安全框架 思科零信任架构的应用场景 思科零信任解决方案的优势 思科零信任的未来发展展望 思科零信任介绍 ...

  3. 边界信任模型,零信任模型

    边界信任及其弱点 边界信任是现代网络中最常见的传统信任模型.所谓边界信任就是明确什么是可信任的设备或网络环境,什么是不可信任的设备或网络环境,并在这两者之间建立"城墙",从而保证不 ...

  4. 零信任安全架构2-零信任理念、实现及部署方案

    文章目录 第一类零信任方案 要素和目标 抽象技术框架 技术实现方式 反向代理网关方式(有终端Agent) 反向代理网关方式(无终端Agent) 应用层代理网关方式 流量代理网关方式 混合网关方式 部署 ...

  5. 零信任:从制度信任到机器信任,区块链信任机制带来可信链接

    1月1日消息,<上海市数据条例> 今日起 正式生效.<条例> 指出将发展区块链等 产业,支持浦东新区加强数据交易相关的 数宇信任体系建设,创新融合大数据.区 块链.零信任等技术 ...

  6. 计算机语言中的逻辑型数据,零基础易语言入门教程(五)之逻辑型数据类型

    在上篇文章给大家介绍了零基础易语言入门教程(四)之数据类型,上篇针对数值到文本类型知识,今天给大家介绍下逻辑型数据. 具体方法和步骤如下所示: 1.逻辑型数据非真即假: 首先申请一个局部变量(A)类型 ...

  7. 东南大学-易安联网络安全联合实验室

    目录 一.易安联网络技术有限公司 二.2020 LINKUP⁺ 网络安全峰会 三.东南大学网络空间安全学院院长 四.云安全联盟大中华区研究院副院长 五.中国电信研究院应用安全所所长 一.易安联网络技术 ...

  8. 计算机无法信任的英文,关于信任的英语名言佳句语录

    信任是无价之宝,你从下面的英语句子中感受到了吗?以下是学习啦小编给大家带来,以供参阅. 信任的英语句子 1. Trust in your friends, and they'll have reaso ...

  9. VMware厚置备延迟置零,厚置备置零,精简置备详解

    本文详细介绍VMware厚置备延迟置零,厚置备置零,精简置备的概念及选择使用 1.厚置备延迟置零(zeroed thick) 以默认的厚格式创建虚拟磁盘.创建过程中为虚拟磁盘分配所需空间.创建时不会擦 ...

最新文章

  1. LeetCode简单题之判断路径是否相交
  2. c语言的图像拼接,OpenCV实现多图像拼接成一张大图分享!
  3. 设计模式 (3) : 单例模式的几种方法
  4. 网易云音乐前副总裁教你如何做产品
  5. 如何成为一名大厂的优秀员工?
  6. 多态(继承父类的非静态重写方法)
  7. vuforia的物体识别能识别大物体吗_衢州sensopart 物体识别检测视觉-灵测信息
  8. Android控件-TabLayout使用介绍
  9. vlfeat各种版本下载链接:
  10. js实现椭圆轨迹_Js 椭圆轨迹运动动画 代码分享
  11. 计算机类专业及行业认识,我对于计算机行业的看法
  12. python3爬虫(1)爬取链家二手房
  13. 约翰 霍普克罗夫特计算机科学中心,北京大学
  14. firefox火狐浏览器flash播放视频
  15. PPT模板免费下载制作
  16. java 导出word 含表格_poi 导出word,导出表格(复杂表格合并行列)解决方法
  17. 由于应用程序配置不正确,未能启动该应用程序。请查看清单文件以查找可能的错误
  18. py用barh绘制水平条形图
  19. 2023年南京大学软件工程考研上岸必看复习经验
  20. 【greenplum】greenplum pg_largeobject 大对象处理实践

热门文章

  1. linux+gif+编辑,从Ubuntu的命令行创建和编辑动画GIF | MOS86
  2. 乐高大颗粒作品16:跑步机
  3. 添加 retweet button
  4. 计算机主板和硬盘连接吗,我的计算机主板只有一个SATA2接口. 如何连接硬盘和光驱? -...
  5. Linux系统下延时任务及定时任务
  6. c语言json 5c,什么是json的转义字符
  7. 利用python实现简易地雷游戏
  8. Android程序的升级
  9. 智能外呼系统 OKCC被盗打后安装防护系统还有用吗?
  10. php和cad,solidworks和cad区别是什么