加入收藏 | 设为首页 | 会员中心 | 我要投稿 PHP编程网 - 湛江站长网 (https://www.0759zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 运营 > 正文

微隔离的红蔷薇在湾区创见的舞台绽放

发布时间:2020-12-02 02:02:24 所属栏目:运营 来源:网络整理
导读:副标题#e# 2020年11月28日,以新基建 新安全为主题的首届湾区创见网络安全大会在深圳国际会展中心盛大开幕。公安部副部长林锐,中央网信办网络安全协调局副局长、一级巡视员高林,国家密码管理局副局长刘平,广东省政府副秘书长杨鹏飞,深圳市政府副市长聂

在介绍微隔离与零信任的关系时,严雷引用了Forester,Gartner,NIST的相关资料予以说明。可以看到,在各种权威机构的理论体系中,都把微隔离放在了一个核心的位置上,并与IAM技术,SDP技术一道构成了零信任领域的三个技术基石。而关于这三个技术彼此之间的关系,严雷给出了一个简单而生动的解答。IAM技术主要是回答网络中有哪些物理和逻辑的资源实体,以及这些资源之间彼此的访问关系授权。由于零信任技术的特点就是直接面向资源而不是面向网路的,因此就需要一个在全局生效的IAM体系,用以为SDP和微隔离技术提供策略基础。而SDP和微隔离技术的区别在于,SDP用以解决从数据中心外部(不再区分办公网和互联网)安全地访问数据中心的服务与数据的问题。而微隔离技术则用于解决数据中心内部流量的识别与访问控制问题。这两个技术就把数据中心全部流量(南北向,东西向)都管理起来了。

微隔离实践的五步工作法

当谈到微隔离的五步工作法时,严雷先生风趣地指出,当今做零信任,都是分五步,微隔离是五步,SDP也是五步,每个公司都是五步,不是五步就不正宗了。事实上,就连每一步的主要工作目标也都是相近的,只不过在于具体技术场景相结合时会有一些实现上的差异。

就微隔离而言,主要分为定义、分析、设计、防护和持续监控五个步骤。本质上就是一个对特定业务系统进行全面业务分析,并基于业务设计出一个适合本企业环境和要求的零信任网络架构,并基于此实现全面的白名单访问控制的过程。

当谈到白名单访问控制时,严雷充满激情地讲到,当你切换到白名单防护状态的那一刻,就是见证奇迹的时刻,就是你的网络迎来新生的时刻。我们一切的管理,实际上一直围绕着三个方向去努力,就是尽可能构建解释力,预测力和控制力。过去,我们对自己的网络所知甚少,对它在特定任务下的表现完全没有预见能力,而且也基本没有有效的干预手段。当我们以微隔离技术将网络置于彻底的零信任白名单访问控制之下后,从此网络就将进入稳态!也就是我们可以准确的知道我们的网络中发生的每一件事情,我们也可以很自信的说,这个网络现在这样,将来也将一直这样,只要我不允许,它一定不会发生任何改变。而且我们拥有细粒度到每一个容器乃至每一个进程的网络访问控制能力,我们将真正成为网络的主人。

严雷先生的演讲深入浅出,高屋建瓴,不愧为国内微隔离技术第一人的称号。他的演讲让大家对微隔离乃至零信任技术都有了全新的深入的认识与思考。在演讲后,蔷薇灵动的展台前也是人头攒动,人们争相与蔷薇灵动的技术专家就这个崭新的网络安全技术进行沟通探讨,更有许多行业用户现场表示非常希望蔷薇灵动能够立刻帮助他们实现基于微隔离技术的零信任网络。

4

(蔷薇灵动展台)

(编辑:PHP编程网 - 湛江站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!