格尔零信任安全体系

可视可管,可知可控,智能防御的身份认证体系

了解更多

零信任目标

可知可信

“可知”指“知资产、知威胁、知风险”;“可信”指基于PKI系统为信任根逐层建立身份可信、设备可信、应用可信、数据可信、网络可信、平台可信的信任链,确保大数据中心形成可信的计算体系

可管可控

“可管”指“可全视、管整体”,在基础设施的各个层面,大数据生命周期的各个阶段,建立安全措施和策略;“可控”是“可透视、控细节”。自主可控,构建各部分的内生安全能力,与安全运行管理平台相互支持、配合。共同构筑大数据中心安全管理新格局

智能防护

“防护”是指持续防护,“智能”是自动学习、自主进化、自我提升,通过构建自适应安全防护体系,建立安全威胁“持续发现—持续检测—持续防御—持续响应”的智能联动闭环。自我进化,衍生安全智慧,提高安全防护能力

以密码为基石

以身份为中心

身份可信

零信任模型的核心思想是默认情况下不应该信任网络内部和外部的任何人/设备/系统。应该始终假设网络充满外部、内部威胁,不可信任,仅当设备、用户、应用证明自己是可信时,才能建立访问。
零信任对身份认证与访问控制进行了范式上的颠覆,引导安全体系架构从“网络中心化”走向“身份中心化”,其本质诉求是以身份为中心进行访问控制。
每个设备、用户、应用的访问流都应该被认证和授权,访问控制策略会结合持续评估结果进行动态调整。

以权限为边界

权限最小化

在零信任模型下,所有未认证的资源都是不可访问的,最小权限原则是零信任的基础原则,它将极大程度地减小攻击面。在默认情况下不允许用户连接任何资源,而对授权用户也仅提供本次认证评估后能访问的最小资源集合,其他的一切资源都是不可访问的。不同的权限代表不同的边界,这条边界随着用户、时间、空间、行为的持续安全评估变化而变化。

成功案例

构建数据安全纵深防御体系

零信任体系

以数据安全防护为核心,建立数据安全的纵深防御体系。确保数据环境安全、数据流转安全以及数据使用安全。

构建“身份安全”零信任体系

零信任体系

实现统一的身份认证管理的精细化、动态化的授权能力,解决人或者接入设备的身份安全,以身份作为新的安全边界,身份安全可信。

构建大数据“安全运行”保障体系

零信任体系

构建大数据安全运行保障体系,实现安全数据的统一采集、集中存储、风险管理、威胁分析、感知呈现、响应处置、策略管理、取证溯源,实现安全运营自动化、智能化、流程化。

格尔软件旗下众多安全产品,邀您体验

了解更多