• <abbr id="ck0wi"><source id="ck0wi"></source></abbr>
    <li id="ck0wi"></li>
  • <li id="ck0wi"><dl id="ck0wi"></dl></li><button id="ck0wi"><input id="ck0wi"></input></button>
  • <abbr id="ck0wi"></abbr>
  • <li id="ck0wi"><dl id="ck0wi"></dl></li>
  • Home >

    Confiance Zéro: Nouvelle ? Frontière ? Pour La Sécurité Du Réseau

    2021/1/1 9:48:00 0

    ConfianceRéseauSécuritéFrontières

    Dans les dix tendances en matière de sécurité de l'Internet industriel (2021) publiées récemment, le ? cadre de confiance zéro entre dans la période de déploiement des applications au sol ? a été classé comme l'une des dix tendances à l'avenir.Le rapport souligne que, parallèlement à l'évolution de la protection des réseaux de la notion traditionnelle de sécurité frontalière à la notion de confiance zéro, la confiance zéro deviendra l'architecture principale de l'ère de la sécurité numérique.

    Ce qu'on appelle la ? confiance zéro ? est en fait un concept de sécurité proposé par les analystes de Forrester en 2010. Son idée de base est que, par défaut, personne, appareil ou système à l'intérieur et à l'extérieur du réseau ne doit faire confiance, et la base de confiance du contr?le d'accès doit être reconstruite en fonction de l'authentification et de l'autorisation.

    En termes simples, la stratégie de ? confiance zéro ? consiste à ne faire confiance à personne.Le modèle traditionnel actuel d'authentification de l'accès n'a besoin que de conna?tre l'adresse IP ou l'information de l'h?te, mais dans le modèle de ? confiance zéro ?, des informations plus claires sont nécessaires. Les demandes qui ne connaissent pas l'identité de l'utilisateur ou la voie d'autorisation sont rejetées.

    Bien que la sécurité de confiance zéro ait été proposée depuis longtemps, ce n'est qu'au cours des deux dernières années qu'elle a vu le jour dans le domaine de la sécurité des réseaux nationaux.En 2019, dans les lignes directrices sur la promotion du développement de l'industrie de la sécurité des réseaux (projet d'avis) publiées par le Ministère de l'industrie et des technologies de l'information, la sécurité de la confiance zéro a été incluse pour la première fois dans les technologies clés nécessitant une percée en matière de sécurité des réseaux; le livre blanc sur l'industrie de la sécurité des réseaux en Chine (2019) publié par l'Institut chinois de recherche sur l'information et les communications a également inclus pour la première fois la sécurité de la confiance zéro, la sécurité 5G et la sécurité en nuage comme sécurité des réseaux enTechnologie de segmentation complète.

    En ce qui concerne le sujet de la ? sécurité de confiance zéro ?, les journalistes du 21e siècle ont interviewé de nombreux experts de l'industrie, qui ont tous déclaré que la sécurité de confiance zéro met l'accent sur la confiance éternelle et la vérification constante, est un concept de sécurité subversif, qui est devenu une tendance très s?re dans le domaine de la sécurité des réseaux. à l'avenir, de plus en plus d'entreprises adopteront progressivement le cadre de sécurité de confiance zéro.Construction.

    Architecture de sécurité à l'ère du cloud

    En juin 2020, sous la direction du Comité spécial des normes de l'Alliance chinoise pour le développement de l'Internet industriel, Tencent a créé conjointement le premier ? Groupe de travail sur les normes industrielles de confiance zéro ? en Chine, en collaboration avec 16 institutions et entreprises, dont le Centre national d'urgence Internet, l'Institut de conception du Groupe de communications mobiles de Chine et le troisième Institut de recherche du Ministère de la sécurité publique, afin de promouvoir l'exploration de la demande industrielle de confiance zéro, la recherche et le développement technologiques, la recherche et le développement de normes techniques.Promouvoir l'application, etc.

    Cheng Wenjie, Directeur général de Tencent Security, a déclaré au rapport économique du 21ème siècle que Tencent avait introduit la sécurité de confiance zéro dans l'intranet de Tencent dès 2016. Le système de gestion de la sécurité de confiance zéro IOA de Tencent auto - recherche a été vérifié par la pratique de plus de 60 000 employés et 100 000 terminaux de bureau de service de Tencent.

    De l'avis de Cheng Wenjie, la sécurité zéro confiance a été très populaire au cours des deux dernières années parce qu'avec les entreprises en nuage, les frontières traditionnelles du réseau disparaissent progressivement, en particulier en cas d'épidémie soudaine, ce qui oblige presque toutes les entreprises à travailler à distance. Par conséquent, dans le passé, De nombreuses entreprises peuvent encore avoir des préoccupations au sujet de la sécurité zéro confiance, mais lorsque les risques augmentent progressivement, elles commencent également à choisir d'accepterZero Trust security architecture.

    Selon une étude publiée en 2020 par Guoxin Securities, l'essor du cloud et de l'Internet mobile a entra?né l'effondrement progressif des défenses frontalières traditionnelles.C'est parce que la philosophie traditionnelle de la sécurité prend l'isolement des frontières comme concept de base, à travers le pare - feu, IPS et d'autres équipements, construire largement "mur" pour protéger l'Intranet, par défaut l'intérieur est s?r et fiable.

    Avec l'essor des applications en nuage, certaines des applications ? à l'intérieur de l'enceinte ? de l'entreprise d'origine ont été transférées dans le nuage. Parallèlement, avec la popularité du Bureau mobile, les employés qui travaillaient à l'intérieur de l'entreprise d'origine sont progressivement passés à l'extérieur de l'enceinte.Après la rupture de la sécurité des frontières, les pirates informatiques peuvent pénétrer dans l'équipement interne de l'entreprise par de nombreux moyens, de sorte qu'en construisant des murs à la frontière, ils deviennent de plus en plus impuissants, et de nouvelles méthodes de protection sont nécessaires d'urgence à l'ère sans frontières.

    Dans une interview avec le 21ème siècle Economic Report, Wei xiaoqiang, Vice - Président de 360 Cloud Security Research Institute, a expliqué la différence entre la sécurité de confiance zéro et la sécurité traditionnelle en utilisant une métaphore d'image. Il a dit que le système de défense de sécurité précédemment fait avait des limites, le pare - feu est comme une rivière de protection de chateau, et tout le monde dehors veut entrer dans le chateau, doit passer l'inspection de porte, mais après l'entrée, il yaIl est par défaut fiable et peut se déplacer librement à l'intérieur du chateau.

    ? ce système a fonctionné dans le passé, mais il est devenu très complexe maintenant que les employés de l'entreprise peuvent travailler n'importe où, comme un a éroport, un cybercafé, etc.Wei Xiaoqiang a déclaré que, dans le cadre de la sécurité de confiance zéro, ni les gens à l'extérieur du Chateau ni ceux à l'intérieur du Chateau ne sont fiables et que leurs besoins en matière d'accès doivent être vérifiés.

    En ce qui concerne le plus grand défi actuel en matière de sécurité des applications, 62% des répondants ont indiqué qu'ils assuraient la sécurité de l'accès aux applications privées réparties dans les centres de données et les environnements en nuage, selon le rapport 2019 Zero Trust Security Market popularisation Industry Report publié par cybersecurity Insiders et zscaler.

    Et c'est le problème clé de la confiance zéro.Le rapport indique également que 78% des équipes de sécurité des TI veulent maintenant un accès au réseau de confiance zéro à l'avenir et que 15% d'entre elles ont déjà mis en oeuvre la confiance zéro.

    L'identité comme pierre angulaire

    En fait, au cours de la dernière décennie, le concept de sécurité sans confiance a évolué.Au début, le concept était axé sur le contr?le d'accès à grain fin du réseau par micro - isolement afin de limiter les mouvements latéraux des attaquants, puis sur la formation d'une architecture centrée sur l'identité, a déclaré LV shizhou, Vice - Président de netizu Technology, au 21ème siècle Economic Report.

    Selon LV shizhou, la sécurité de confiance zéro a trois caractéristiques de sécurité principales: premièrement, ? le réseau est furtif, le rejet par défaut ?. Le système d'application d'affaires d'entreprise ferme tous les ports par défaut, refuse tout accès interne et externe, n'ouvre dynamiquement que les ports IP des clients légitimes, peut directement éviter tout balayage et attaque illégaux.

    Deuxièmement, ? vérification continue, autorisation sur demande ?.Zero Trust Security validera continuellement le comportement d'accès des utilisateurs d'accès légal et ajustera dynamiquement et à la demande les droits d'accès des utilisateurs.

    Enfin, ? micro - isolement, minimisation de l'autorisation d'accès ?.La sécurité de confiance zéro suit le principe de l'autorisation minimale et de la micro - isolement, réduit efficacement la surface d'attaque de l'attaque horizontale et évite l'infection d'attaque dans la plus grande mesure.

    à cet égard, Wei Xiaoqiang a également déclaré que la sécurité de confiance zéro consiste en fait à retirer la sécurité du réseau, à ne plus dépendre du réseau, mais à construire une architecture centrée sur l'identité.Il a ajouté que ? toute sécurité n'est pas parfaite et que les vulnérabilités ne seront jamais complètement éliminées, mais la confiance zéro suit le principe de l'autorisation minimale, qui limite l'accès minimal, de sorte que même si le système de défense de sécurité de confiance zéro est brisé, ses pertes seront réduites au minimum, plut?t qu'une fois que le réseau de sécurité traditionnel sera brisé, il pourrait être un nid d'extrémités ?.

    Bien s?r, comme l'a dit Wei xiaoqiang, la sécurité de confiance zéro n'est pas parfaite, elle a aussi quelques inconvénients.? par exemple, l'authentification et l'autorisation de la sécurité de confiance zéro sont séparées, et l'authentification est un processus décisionnel qui peut s'effondrer si le processus décisionnel est attaqué.Dit Wei Xiaoqiang.

    Selon Cheng Wenjie, les inconvénients de la sécurité de confiance Zéro comprennent l'augmentation des co?ts et l'impact de la reconstruction de l'architecture de sécurité sur certaines habitudes d'utilisation des utilisateurs.? par exemple, certaines applications financières sont maintenant utilisées pour vérifier les empreintes digitales chaque fois qu'elles sont ouvertes. Tout le monde est habitué à cela, mais si toutes les applications doivent être vérifiées strictement, cela affectera grandement l'acceptation des utilisateurs.Il est donc recommandé que les entreprises suivent les meilleures pratiques lors de l'importation de la sécurité de confiance zéro, procèdent à une évaluation complète et à un jugement plus intelligent de chaque accès et comportement des utilisateurs, et évitent autant que possible d'affecter l'expérience d'accès des utilisateurs tout en réduisant les risques pour la sécurité.

    Mais dans l'ensemble, les avantages de la sécurité sans confiance l'emportent sur les inconvénients.Selon Cheng Wenjie, de la pratique actuelle de Tencent en matière de sécurité et de la rétroaction des clients, la sécurité de confiance zéro peut grandement améliorer la capacité des entreprises à résister aux risques de sécurité dans le processus de transformation numérique, et le nombre d'incidents de sécurité a également diminué de fa?on exponentielle.

    M. Lu a déclaré aux journalistes que l'architecture informatique de l'entreprise était en train de passer d'une ? frontière ? à une ? frontière ?.Sur la base d’une large couverture, le réseau de sécurité de confiance zéro peut mieux répondre à la demande d’accès à la sécurité n’importe quand, n’importe où, et remplacer le VPN traditionnel par le mode de mise en réseau, ce qui simplifie le déploiement des TI de l’entreprise et s’adapte mieux à la demande d’accès à la sécurité de l’entreprise causée par la diversification des modes de bureau à l’avenir.

    à l’échelle mondiale, les entreprises Internet sont actuellement les plus actives dans l’introduction de la sécurité de confiance zéro. En plus du cas de Tencent mentionné ci - dessus, Google a également mis en ?uvre l’architecture Beyond Corp pour l’accès sécurisé aux applications internes, qui permet aux employés d’accéder aux applications de l’entreprise n’importe quand, n’importe où et n’a plus besoin de VPN.

    Mais il faut souligner que, bien que la sécurité de confiance zéro soit la tendance future de la sécurité des réseaux, elle est plus comme un objectif ultime.? il n'est pas non plus réaliste que toutes les entreprises abandonnent l'architecture de sécurité traditionnelle et la remplacent par un système de sécurité à confiance zéro, y compris au sein d'une même entreprise, et que différentes entreprises s'adaptent différemment à la sécurité à confiance zéro, de sorte que la sécurité à confiance zéro et la sécurité traditionnelle coexisteront pendant longtemps à l'avenir.Dit Wei Xiaoqiang.

    ?

    • Related reading

    Pratiquer L'Esprit D'Entreprise, Zhongliang Livre Parfumé "Partout" Shenzhou

    Commercial
    |
    2020/12/31 9:48:00
    0

    Focus On Retail Zhang Near East Definition Of Suning New Decade

    Commercial
    |
    2020/12/31 9:45:00
    0

    L'Aide Au Marketing De Baoneng En 2020 A Entra?né Une Croissance Défavorable Des Ventes Du Terminal C

    Commercial
    |
    2020/12/31 9:45:00
    0

    Cai Guoqiang: Une Vie Innocente

    Commercial
    |
    2020/12/26 11:30:00
    7

    Yang Hong - Ho, Directeur De L 'Institut De Recherche Industrielle De L' Institut Du Tourisme De Chine, A Présenté Six Grandes Tendances Dans L 'Industrie Du Logement Sous Le Double Cycle

    Commercial
    |
    2020/12/24 11:25:00
    0
    Read the next article

    La ? Réforme Du C?té De L'Offre ? Du Financement Immobilier A Lancé Le ? Désendettement ? Du Marché Immobilier.

    Le 31 décembre, la Banque centrale et le CIRC ont publié conjointement l'avis sur la mise en place d'un système de gestion de la concentration des prêts immobiliers par les institutions financières du secteur bancaire (ci - après dénommé ? l'avis?).

    主站蜘蛛池模板: 亚洲国产香蕉视频欧美| 欧美黑人巨大videos极品| 日本乱偷互换人妻中文字幕| 国产精品久久久久久久久久久不卡 | 欧美aaaaaa| 富女玩鸭子一级毛片| 哦┅┅快┅┅用力啊┅┅动态图 | 国产人与禽zoz0性伦| 久久精品国产亚洲AV麻豆网站| a级毛片100部免费观看| 久久精品日韩Av无码| 免费观看性生交大片人| 精品偷自拍另类在线观看| 一级毛片完整版免费播放一区| 囯产精品一品二区三区| 国产激情电影综合在线看| 亚洲免费二区三区| 六月丁香激情综合成人| 欧美另类videos黑人极品| 国产精品入口免费麻豆| 亚洲午夜久久久久妓女影院| 二区久久国产乱子伦免费精品 | 欧美黑人videos巨大18tee| 国产麻豆天美果冻无码视频| 亚洲欧美日韩综合一区| 4444亚洲国产成人精品| 欧美国产日韩a在线观看| 国产精品VA无码一区二区| 亚洲av无码一区二区三区性色| 国产在线a免费观看| 日韩在线视频不卡一区二区三区| 国产全黄一级毛片| 中文字幕亚洲综合久久综合 | 国产成人精品高清不卡在线| 久久无码人妻一区二区三区| 1a级毛片免费观看| 欧美三级不卡在线观线看高清| 国产成人无码a区在线观看视频| 亚洲国产香蕉碰碰人人| 国产极品粉嫩交性大片| 日本三级香港三级人妇99|