需求背景:
1、IT 环境不断变化
(1)网络边界模糊化,业务和终端分布广泛,管理运维难度大。
(2)接入形式多样化,含移动终端、IoT终端、分支接入、云化业务访问等。
(3)应用形态复杂化,大量B/S,APP、H5、小程序等广泛存在。
(4)用户角色多样化,包括内部员工、供应商、外包、合作伙伴等。
2、安全挑战愈发凸显
(1)终端网络复杂,容易被钓鱼攻击成为跳板。
(2)移动办公增多,数据泄漏敞口大。
(3)终端分散、BYOD终端种类多,终端环境管理运维难度大。
(4)业务快速增长,跨区域访问频繁,权限管理难度增加。
(5)社工钓鱼、远控内部终端等攻击手法愈发常见,利用内部人员的疏忽来绕过防线。
零信任访问控制系统aTrust产品介绍:
零信任访问控制系统aTrust是基于零信任安全理念推出的一款以“流量身份化”和“动态自适应访问控制”为核心的创新安全产品。业界率先推出主动防御 + 被动防御一体化能力,基于传统 SDP 架构“账号、终端、设备”三道防线,持续增强防线内纵深防护;扩展主动防御能力,创新融合威胁诱捕、安全雷达等技术,形成新一代零信任架构 X-SDP。同时,aTrust作为零信任平台ZTA的核心组成部分,支持对接态势感知、EDR、AC等多种安全设备,安全能力持续成长,助力用户网络安全体系向零信任架构迁移,帮助用户实现流量身份化、权限智能化、访问控制动态化、运维管理极简化的新一代网络安全架构。
零信任访问控制系统aTrust产品优势:
1、优异架构内核
(1)以高性能隧道传输技术X-Tunnel和自研分布式高可靠架构X-Performance,稳稳承载单用户超百万并发,两倍超压下业务成功率高达90%。
(2)商密、信创双模拉齐,商密版本aTrust&信创版本aTrust的服务端功能及客户端体验,与通用版本保持一致。
2、深化被动防御
(1)设备安全防线:通过SPA单包授权、RASP防护、防中间人攻击、HIPS防护、安全开发等维度构建设备自身安全。率先推出第四代SPA“一次一码”技术,规避以往安全码泄露、冒用等潜在风险。
(2)账号安全防线:通过口令认证、终端认证、上线准入检查、MFA多因素认证、自适应增强认证、动态权限收缩等多重保护机制,构筑用户账号维度的纵深防御安全。
(3)终端安全防线:通过基线核查、进程安全、网络隔离、终端数据防泄露、权限鉴权、动态权限访问控制,有效防止攻击者通过已失陷终端做为跳板攻击业务系统。
3、扩展主动防御
(1)威胁诱捕:以原生层的蜜罐服务为基础,主动部署内网业务资源诱饵,引导攻击者暴露攻击行为,瞬间掐断攻击通路,快速回溯攻击路径。
(2)安全雷达:还原攻击行为的全生命周期链路,直观展示被动防御三道防线的防护效果与量化数据,实现主动预警。
零信任访问控制系统aTrust应用场景:
1、零信任远程办公解决方案
对于远程办公、远程运维、远程开发、第三方接入等多场景远程访问的用户,通过部署aTrust零信任访问控制系统为用户接入内网提供统一的安全访问通道,所有远程接入访问均需要经过aTrust进行身份验证和终端/环境/行为的可信确认,然后通过aTrust零信任访问控制系统的代理网关组件加密转发,极大的减少远程办公场景内部系统被非授权访问的行为。
2、移动APP安全访问解决方案
对于使用移动OA、移动CRM、移动审批、移动公文、移动执法、移动巡检的单位,零信任能够对移动APP进行自动封装或SDK集成,实现APP服务隐藏、加密传输、应用发布管理、多因素认证、文件加密/隔离、分享控制、网络隔离、防截屏、应用锁、数字水印等安全能力。
3、零信任WorkSpace数字化办公空间解决方案
对于数字化办公既有很高的安全性要求,又有很高的体验性要求的单位,零信任WorkSpace提供一站式工作台体验和分级数据防泄密的解决方案,在同一工作台中实现不同密级应用一站式访问,点击工作台应用即可自动拉起VDI桌面、沙箱应用及隧道应用,体验安全双保障,基于“All In One”技术架构,零信任可联动EDR、AC、VDI等客户端统一安装和安全联动。
4、多云多数据中心业务安全访问
对于多数据中心的中大型集团企业、业务上云接入终端多的企业,由于云上边界模糊,传统边界ACL的访问控制模式失效,业务分布多数据中心时,需要实现同时连接,零信任方案可实现多云多数据中心安全访问,并统一权限控制,统一访问体验。
5、H5微应用办公安全访问
对于使用或计划使用企业微信/钉钉等超级SaaS APP开展移动办公或业务移动化的企事业单位,零信任解决方案支持在企业微信、钉钉等第三方办公平台上,采用纯Web安全代理方式接入企业内网访问业务系统,无需安装任何插件,具有超高兼容性特点,最大程度保障原有站点的正常访问,让客户保障安全的情况下,感受极致访问体验。
6、零信任攻防演练安全加固方案
对于攻防演练的用户,零信任对互联网边界建立安全“3+4”保护机制,通过对账号、终端、设备三道防线进行加固,通过加固、运营、溯源和补丁这四个环节构建闭环能力,针对攻击链,在事前进行安全加固、在事中持续进行检测响应、在事后进行溯源,并针对遇到的问题快速进行补丁修复,有效防御,实现安全防护的闭环。