SASE和零信任--傻傻分不清楚

news2024/11/24 3:30:24

零信任和SASE,分别来自于两家世界级咨询公司Forrester与Gartner。

  • 首先,Forrester提出零信任,成为近十年来最重要的安全创新理念。
  • 然后,Gartner提出SASE(安全访问服务边缘),在零信任的基础上面向未来描绘了一幅美好边缘愿景。SASE的意图明显是想超越零信任。
  • 最近,Forrester又提出ZTE(零信任边缘),且强调ZTE=SASE。意思是说,SASE不过就是零信任边缘或者边缘零信任。

1. 零信任

Forrester 在 2010 年正式提出零信任概念,经Google BeyondCorp项目实施落地引发普遍认同和效仿,也是零信任在中国真正的起源。后来 Forrester 将这一概念丰富为零信任扩展生态系统 ZTX,包含网络安全、设备安全、用户安全、应用安全、数据安全、可见性和分析、自动化和编排七大维度。

在近十年的发展中,其解决的核心问题是,在无边界网络环境下,确保所有的业务访问都是由可信的人、可信的终端或可信的系统,使用可信的方式来访问可信的资源和数据。

在实践上,这种业务访问方式无论是会话数还是安全策略数,都要比传统边界安全模型多得多,一个完整、成熟的零信任网络架构涵盖非常多的安全能力,比如集中认证、策略管控、终端可信分析、业务行为分析、持续动态授权、自适应安全治理闭环,几乎没有多少企业能够像 Google 实施 BeyondCorp 项目一样,花上几年时间对现有网络全链路进行大规模改造。目前,国内的落地应用更多是从企业的某一业务、某一场景切入进行建设,以 SDP 或 IAM 等技术路线来逐步实现零信任。

2. SASE

或许是意识到零信任的前瞻重要性,Gartner 在 2017 年发布 CARTA(持续自适应风险与信任评估)模型,并将零信作为初始步骤,随后又提出零信任网络访问 ZTNA(Zero Trust Network Access)。2019 年,Gartner 在报告《网络安全的未来在云端》中首次提出安全访问服务边缘SASE(Secure Access Service Edge)的概念,将广域网功能与综合网络安全功能融合起来,以满足数字化转型企业的动态安全访问接入需求。

Gartner对SASE的定义:SASE是一种基于实体的身份、实时上下文、企业安全/合规策略,以及在整个会话中持续评估风险/信任的服务。实体的身份可与人员、人员组(分支办公室)、设备、应用、服务、物联网系统或边缘计算场地相关联。

在 Gartner 的愿景中,SASE 的核心组件包括软件定义广域网 SD-WAN、安全 Web 网关 SWG、零信任网络访问 ZTNA、云访问安全代理 CASB 以及防火墙即服务 FWaaS 等,提供整个组织网络和应用程序中每个用户访问的完全控制权和可见性。集成的、持续的流量检查、分析以及动态的安全策略执行功能,使 SASE 成为通往零信任架构的理想载体和路径。

SASE带来的价值,主要体现在以下几个方面:

  1. 灵活性
    基于云基础架构提供多种安全服务,例如威胁预防、Web过滤、沙箱、DNS安全、数据防泄漏和下一代防火墙策略。
  2. 节省成本
    利用单一平台,无需购买和管理多点产品,可以大大降低成本和IT资源。(再也不用堆叠各种厂商的各种设备了)
  3. 降低复杂性
    通过将安全堆栈整合到基于云的网络安全服务模型中来简化IT基础架构,可以最大限度地减少IT团队管理以及需要更新和维护的安全产品数量。
  4. 提高性能
    借助云基础架构,你可以轻松连接到资源所在的任何位置。可以在全球范围内访问应用程序、互联网和公司数据。
  5. 零信任
    基于云的零信任方法消除了用户、设备和应用程序连接时的信任假设。一个SASE解决方案能提供完整的会话保护,无论用户是在公司网络上还是在公司网络外。
  6. 威胁防护
    通过将完整的内容检查集成到SASE解决方案中,用户可以从网络的更高安全性和可见性中受益。
  7. 数据保护
    在SASE框架内实施数据保护策略有助于防止未授权访问和滥用敏感数据。

3. SASE和ZTE

SASE听起来和零信任是不是特别像?事实上:

  • Gartner提出的SASE,包含了ZTNA;
  • Forrester最近提出的ZTE(零信任边缘)也与Gartner的SASE结合在了一起。

随着企业网络架构的演进,相应的安全架构随之演进是很自然的事情。零信任和SASE概念正是反应了网络架构和安全架构伴生演变的过程。

网络安全由碎片化向平台化发展
云安全
最右侧实际上就是安全大脑,安全大脑有两类完全不同的输入:一是威胁类(攻防派);二是身份类(管控派)。覆盖了威胁分析和零信任分析的全场景。
端到端零信任

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/64797.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

[附源码]计算机毕业设计天狗电子商城系统Springboot程序

项目运行 环境配置: Jdk1.8 Tomcat7.0 Mysql HBuilderX(Webstorm也行) Eclispe(IntelliJ IDEA,Eclispe,MyEclispe,Sts都支持)。 项目技术: SSM mybatis Maven Vue 等等组成,B/S模式 M…

【浅学Java】SpringBoot 配置文件

SpringBoot 配置文件1. 配置文件的作用2. 配置文件的格式.properties配置文件的格式.properties配置文件的缺点.yml配置文件的格式.yml配置文件的优点3. 配置文件的分类3.1 两种类型配置文件3.2 用户自定义配置项4. 配置信息读取4.1 自定义配置信息读取4.2 系统配置信息读取4.3…

MySQL高可用方案之MHA

目录 一、简介 二、MHA特点 三、搭建MySQL MHA 1、安装MHA 2、在所有服务器上配置无密码认证 3、在manager节点上配置MHA 4、 manager节点编辑配置文件,管理 mysql 节点服务器 5、在Master服务器上手动开启vip 6、在 manager 节点上测试 ssh 无密码认证 7、…

安装JDK8绿色版

前言:官网提供的JDK8只有安装包,没有绿色免安版,而我们开发时需要根据需求使用不同的JDK版本,使用安装包安装过程会写入注册表,不方便便携式使用,还会附带安装Java 8 Update,会自动更新。而绿色…

详细介绍NLP中文分词原理及分词工具

基于词表的分词方法 正向最大匹配算法FMM 从左到右扫描文本,得到词的最大匹配。 案例分析: 用正向最大匹配法对“秦皇岛今天晴空万里”进行中文分词,见下表。 词典 :“秦皇岛”“岛”“今天”“天晴”“晴空万里”“万里”………

《数据在外设中的存储》

【一】磁盘的物理结构 我们现在很少看到磁盘了,我们电脑使用的大部分使用的是nvme协议的固态硬盘,差一点的使用的是sata固态接口的硬盘了,磁盘在我们电脑上尤其是笔记本电脑上是很少存在的,难道磁盘真的穷途末路了吗?显…

confluence 6.7.1-x64.bin安装

confluence数据库的配置文件:# cat /var/atlassian/application-data/confluence/confluence.cfg.xml 1: 安装包 jdk 2: 执行./atlassian-confluence-6.7.1-x64.bin 设置安装目录和数据目录 启动 service confluence start 3&#xff…

[附源码]计算机毕业设计社区住户信息管理系统Springboot程序

项目运行 环境配置: Jdk1.8 Tomcat7.0 Mysql HBuilderX(Webstorm也行) Eclispe(IntelliJ IDEA,Eclispe,MyEclispe,Sts都支持)。 项目技术: SSM mybatis Maven Vue 等等组成,B/S模式 M…

连阿里P8都赞不绝口的“分布式架构原理设计笔记”到底有多牛

在分布式系统中,一次业务处理可能需要多个应用来实现,比如用户发送一次下单请求,就涉及到订单系统创建订单,库存系统减库存,而对于一次下单,订单创建与减库存应该是要同时成功或者同时失效,但在…

matlab中的隐马尔可夫模型(HMM)实现

隐马尔可夫模型(HMM)简介 隐马尔可夫模型(HMM)是一个在你观察到的输出顺序,但不知道状态序列模型产生输出的过程。 去年,我们为一家公司进行了短暂的咨询工作,该公司正在构建一个主要基于隐马…

借助PyCharm在代码中自动添加作者、日期

名人说:闻道有先后,术业有专攻。——韩愈 Code_流苏(CSDN) o(‐^▽^‐)o很高兴你打开了本篇博客,跟着步骤一起去设置吧! Pycharm安装教程请点这里 目录一、背景缘由二、设置方法三、补充一、背景缘由 在用…

左神:中级提升班5

1.斐波那切数列套路 1.1F(N)F(N-1)F(N-2) 1.2F(N)3F(N-1)-4F(N-3)6F(N-5) 1.3生牛问题 1.4达标串数量 1.5取最少的木棍 2.背包问题 3.找工作 4.判断是否符合人类正常书写 1.斐波那切数列套路 1.1F(N)F(N-1)F(N-2) 线性代数: 1. 利用初始项可以吧a,b,c,d算出来 2…

【面试题】https协议

1. http和https的区别 http是明文传输,敏感信息容易被中间劫持。https在http协议的基础上,增加了加密的特性,数据被劫持了也无法解密。现代浏览器已经开始强制使用https协议。 2. https的加密方式 2.1 对称加密 对称加密:使用…

[激光原理与应用-38]:《光电检测技术-5》- 光学测量基础 - 光调制

目录 一、光调制概述 1.1 什么是光调制 1.2 激光的光调制方法 1.3 光调制的调制 二、直接调制法 三、腔内调制法 3.1 被动调制: 3.2 主动调制: 四、腔外调制法 五、新型光调制 5.1 基于强度调制 5.2 基于相位调制 5.3 基于偏振调制 一、光调…

【前端】面试题6~10

目录 一、说一说BFC 1、BFC的概念 2、BFC布局规则 3、BFC形成的条件 3、BFC解决能的问题 4、BFC的其他 5、总结 二、说一说Vuex是什么,每个属性是干嘛的,如何使用 ? 1、Vuex是什么 2、Vuex 的属性 3、使用方法 4、简单总结 三、说…

Jsp基础了解(二)

文章目录Jsp基础了解(一)7,MVC模式和三层架构7.1 MVC模式7.2 三层架构7.3 MVC 和 三层架构8,案例8.1 环境准备8.1.1 创建工程8.1.2 创建包8.1.3 创建表8.1.4 创建实体类8.1.5 准备mybatis环境8.2 查询所有8.2.1 编写BrandMapper8.…

无模型深度强化学习算法

无模型深度强化学习算法:直接训练类神经网络模型来表示策略。这里的“无模型”指的是不建立环境模型,而非不建立任何机器学习模型。这样的策略模型可以直接用策略梯度(policy gradient)[3]训练,但是策略梯度的变异性太…

使用extundelete恢复文件-尚文网络xUP楠哥

~~全文共1462字,阅读需约5分钟。 进Q群11372462,领取专属报名福利,包含云计算学习路线图代表性实战训练大厂云计算面试题资料! 假如遇到一些恶意者试图入侵服务器或者遇到Linux系统架构师不小心误删文件或目录,可以通过extundele…

DFS 、BFS、回溯

1、dfs(res,当前结构,当前候选热数据,当前目标值,当前搜索的层级) 2、BFS(Breadth first search) 对于树来说,BFS就是层次遍历 而图的BFS 与树的BFS 不同点在于,树有根节点&#xf…

GPIO口,232串口,USB接口,485接口等接口保护电路

系列文章目录 1.元件基础 2.电路设计 3.PCB设计 4.元件焊接 5.板子调试 6.程序设计 7.算法学习 8.编写exe 9.检测标准 10.项目举例 11.职业规划 文章目录前言一、GPIO口1、输入端2、输出端二、USB口三、232口前言 送给大学毕业后找不到奋斗方向的你(每周不定时更…