CSA GCR发布|零信任架构草案第二版本中文版
传统的网络安全侧重于边界防御,如果被允许进入网络边界内部,用户通常可以广泛访问边界内部许多资源,而实际上恶意的行为来自网络内部或外部。云计算和远程办公的增加,比以往存在更多的网络出入口和数据访问点,组织对数字资源的保护工作更加复杂。新的信息技术环境下,我们不得不重新思考,是否继续基于传统的网络安全边界来判断安全。零信任(ZT)理论尝试解决这一难题,零信任理论是默认不可信,先认证再访问,持续信任评估,打破了原有的边界安全思维。零信任架构(ZTA)通过重点保护资源(数据源、计算机服务)而不是网络边界来应对存在
06-09
2020
首页< 上一页12下一页 >末页
本网站使用Cookies以使您获得最佳的体验。为了继续浏览本网站,您需同意我们对Cookies的使用。想要了解更多有关于Cookies的信息,或不希望当您使用网站时出现cookies,请阅读我们的Cookies声明隐私声明
全 部 接 受
拒 绝