已有帐户?

  •   个性化内容
  •   您的产品和支持

需要帐户?

创建帐户

思科零信任安全

从入口点建立信任

思科零信任框架是一款完善的解决方案,无论用户在何处使用何种设备访问您的应用和环境,它都能提供可靠保护。这种全面的零信任安全模式使您能够在您的环境中缓解、检测和应对风险。立即查看您可以如何利用思科安全解决方案保护您的环境。

2020 年 Duo 可信访问报告

Duo 结合每月 7000 万次身份验证数据和全球 2600 万部设备数据,分析 2020 年安全形势的变化。打开网页获取此报告,即可了解更多详情。

零信任释义

零信任是什么?

零信任是一种安全策略,其核心理念是在组织网络架构中杜绝一切信任。信任既不是非此即彼的,也不是永久性的。我们再也不能认为内部实体是值得信任的,也不能以为可以通过直接控制内部实体来减轻安全风险,或者以为对他们进行了一次检查就万事大吉了。零信任安全模型提示您在每次出现访问尝试时都应进行信任验证。


零信任策略有何不同之处?

传统的安全策略认为,企业网络内部的实体都是可以信任的。而事实上,由于移动网络、自带设备 (BYOD)、物联网、云服务的采用、协作的增长以及对业务灵活性的关注,这种想法已不再可靠。零信任模型将所有资源均视为外部资源,因此会持续执行信任验证,并且仅授予必要的访问权限。


总结

零信任策略:

  • 无论用户和设备来自何处,始终以每次访问请求为基础建立信任
  • 保护各种应用和网络中的访问活动
  • 将信任机制延伸到分布式网络,满足现代企业的需求

思科乘风破浪,引领零信任技术发展潮流

“思科确立了正确的方向,一举突破零信任技术的极限。” 了解 Forrester 为何在《2020 年第 3 季度零信任扩展生态系统平台提供商》报告中将思科评为市场领导者。

为什么要采用零信任安全策略?

利用零信任模型,您可以获得对用户、设备、容器、网络和应用的更深入可视性,因为您会在收到每次访问请求时验证其安全状态。您可以对资源进行分段并且仅授予绝对必要的最低访问权限,从而减小组织的受攻击面。

采用这种模式,您可以在安全性和可用性之间建立平衡。安全团队可以阻止攻击者获得他们需要的信息和权限(用户凭证、网络访问权限以及在网络内横向移动的能力),而且用户可以获得一致、高效的安全体验 - 无论用户位于何处,使用什么终端,也无论他们要访问的应用是部署在本地还是云端。

为何选择思科零信任解决方案?

最成功的零信任解决方案应与基础设施无缝集成,而无需更换现有设备。思科零信任解决方案是一种完善的策略,无论用户在何处使用何种设备访问您的应用和环境,它都能提供可靠保护。

建立信任

我们通过验证以下信息来建立信任:

  • 用户和设备标识
  • 设备安全状况和漏洞
  • 所有工作负载
  • 应用和服务信任状态
  • 各种感染指标

强制实施基于信任的访问

我们对以下目标实施最低权限访问:

  • 应用
  • 网络资源
  • 工作负载通信
  • 所有工作负载用户和管理员

持续执行信任验证

我们持续验证:

  • 是否仍然符合建立信任的原始信条
  • 流量是否存在威胁
  • 是否存在任何风险、异常和恶意行为
  • 信任级别是否有变化,是否遭到破坏 

零信任的支柱

安全没有一体适用的万全之策。在了解零信任设计时,不妨将其分解为以下三个支柱:员工、工作负载和工作场所。这些支柱符合 Forrester 提出的模型,可以简化零信任策略的采用。在每个支柱方面都有需要解决的细节问题,但它们的目标都是一致的。

面向员工的零信任解决方案

这个支柱专注于,确保用户和设备在访问系统时,无论位于何处,都是可以信任的。

面向工作负载的零信任解决方案

此支柱专注于阻止未经授权访问任何应用环境,而无论应用托管于何处。

面向工作场所的零信任解决方案

此支柱专注于保护连接至企业网络的各种设备(包括物联网)对网络的访问。

全面的零信任安全策略

思科零信任平台策略可以在安全和可用性之间实现平衡。安全团队可以阻止攻击者收集用户凭证、获得网络访问权限以及在网络内横向移动,而且用户可以获得一致、高效的安全体验 - 无论用户位于何处,使用什么终端,也无论他们要访问的应用是部署在本地还是云端。这种全面保护所有访问的策略可以保护员工、工作负载和工作场所。

思科零信任

利用思科零信任解决方案,您可以获得以下优势:

  • 一致地实施基于策略的控制
  • 全面洞察您的整个环境中的所有用户、设备、组件等
  • 获得有助于更好地检测和应对威胁的详细日志、报告和警报
  • 利用思科零信任安全框架提供更加安全的访问,防止可视性方面的缺漏,并缩小受攻击面。
  • 根据信任级别的任何变化自动遏制威胁

面向员工的零信任解决方案

思科零信任解决方案可以利用自定义安全策略保护每个应用,对每次访问尝试进行身份验证和持续监控,从而在用户和设备中建立信任。有了它,您可以:

面向工作负载的零信任解决方案

思科零信任解决方案可以保护所有 API、微服务和容器访问您的应用的连接,无论您的应用是在云端、数据中心还是其他虚拟化环境中。思科零信任解决方案可以部署在本地或云端,全方位保护您的应用,而微分段可以帮助您遏制威胁并防御威胁横向移动。

  • 应用可视性
  • 控制用户和设备对您多云环境下的应用和网络的每次连接。

  • 应用分段
  • 最大程度减少本地环境和多云环境中的威胁横向移动。

  • 监控应用性能
  • 利用深度诊断功能识别威胁的根源。

面向工作场所的思科零信任解决方案

利用思科零信任解决方案,用户可以随时随地使用任何设备安全地连接至您的网络,同时限制从不合规的设备访问您的网络。我们的自动化网络分段功能允许针对用户、设备和应用流量设置微边界,而无需重新设计网络。

  • 安全网络访问
  • 识别、分类和汇编关于用户和终端(包括物联网)的必要情景,获得全面可视性。

  • 网络分段
  • 将精细的分段直接融入网络,消除复杂的基础设施配置。

  • 加密流量分析
  • 利用网络分析识别加密流量中的恶意软件。

  • 动态可视性
  • 将基于可视性的网络分段和策略控制融入您的安全架构中。

  • 自动化威胁遏制
  • 实施自适应威胁遏制,确保随着威胁形势的变化不断更新组织的安全状况。

  • 策略实施
  • 确保对未加密流量在靠近流量源处实施安全策略,并且根据加密流量分析在网络中实施安全策略。

扩大保护和信任范围

适用于任何企业的零信任安全解决方案

为了支持成功实施零信任策略,思科零信任安全框架提供了全面的思科安全解决方案组合以及零信任策略服务。此外,它还与其他产品实现了生态系统集成,可以为任何企业环境提供完备的零信任安全解决方案。

利用 Cisco SecureX 加速迈向零信任之旅

Securex 是一种云原生内置平台,能将思科安全产品组合与您的基础设施紧密相连,简化您的安全运维。

思科自己的零信任之旅

安全领域日新月异。随着我们的发展,Duo 将成为推动我们实现零信任模式的关键因素。

思科首席信息安全官 Steve Martino

零信任资源精彩推荐

零信任企业安全方法

了解零信任的基础知识,包括它的三个核心要素、风险、实施选项和提议的成熟度模型。

面向员工的零信任评估指南

评估用于保护员工安全并在用户及其设备访问应用时对其进行验证的不同零信任解决方案。

观看此讲解视频,详细了解如何保护员工、工作负载和工作场所安全。