<?xml version="1.0" encoding="UTF-8"?><rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>IMKP</title>
    <link>https://wechat2rss.xlab.app/feed/09fd2a3e5180ee5ee0f787446046e8bc91f47d65.xml</link>
    <description>星光不问赶路人&#xA;(wechat feed made by @ttttmr https://wechat2rss.xlab.app)</description>
    <managingEditor> (IMKP)</managingEditor>
    <image>
      <url>https://wx.qlogo.cn/mmhead/Q3auHgzwzM7F07wcG2Iqw9L0mT6VSMbCVSNMbh4etLJ2MucD9OeNvg/0</url>
      <title>IMKP</title>
      <link>https://wechat2rss.xlab.app/feed/09fd2a3e5180ee5ee0f787446046e8bc91f47d65.xml</link>
    </image>
    <item>
      <title>什么是网络安全网格？</title>
      <link>https://mp.weixin.qq.com/s?__biz=MzU5NzEyNDYzNw==&amp;mid=2247483734&amp;idx=1&amp;sn=5054f9dc9b97b6a48cff6748cdf6e82c</link>
      <description>连续两年被Gartner评为重要战略技术趋势的“网络安全网格”到底是个什么鬼？</description>
      <content:encoded><![CDATA[<p>
<span>K.P.</span> <span>2021-11-11 16:09</span> <span style="display: inline-block;"></span>
</p>

<p>连续两年被Gartner评为重要战略技术趋势的“网络安全网格”到底是个什么鬼？</p>
<p></p>



<p>
<img src="https://wechat2rss.xlab.app/img-proxy/?k=3abedda4&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_jpg%2F62dz0eU8dTSCfzgzTGRseKOHtEzwTUdBnGU3OT2WD6BsFVwyrJyDIRfLFXSDgicEWT8LTMHqzqchh2RnkFZufhA%2F0%3Fwx_fmt%3Djpeg"/>
</p>


<section style="line-height: 2em;"><br/></section><section style="line-height: 2em;"><span style="font-family: mp-quote, -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;">        <strong>是时候聊聊网络安全网格了。</strong></span></section><section style="line-height: 2em;"><span style="font-family: mp-quote, -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;"><br/></span></section><section style="line-height: 2em;">       前不久，Gartner在2022年重要战略技术趋势报告里再一次提到了网络安全网格（Cybersecurity Mesh，CSMA），这已经是Gartner连续第二次在年度技术趋势报告里提到了。可见，过去的一年里这一趋势还在持续发展，且越发明朗。</section><section style="line-height: 2em;"><br/></section><section style="text-align: center;line-height: 2em;"><img class="rich_pages wxw-img" data-backh="211" data-backw="550" data-galleryid="" data-ratio="0.3836363636363636" data-s="300,640" style="width: 100%;height: auto;" data-type="png" data-w="550" src="https://wechat2rss.xlab.app/img-proxy/?k=bc424070&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_png%2F62dz0eU8dTTq0mMvg5ibfOdLTP36DPEPYslMWu8tIwYucO8Fsc608ZpDk7Tg291CtflrEGAMayIwWFq7l5S3Cyw%2F640%3Fwx_fmt%3Dpng"/></section><section style="text-align: center;line-height: 2em;">Gartner在2020年对网络安全网格的描述</section><section style="text-align: center;line-height: 2em;"><br/></section><section style="text-align: center;line-height: 2em;"><img class="rich_pages wxw-img" data-backh="176" data-backw="532" data-galleryid="" data-ratio="0.3308270676691729" data-s="300,640" style="width: 100%;height: auto;" data-type="png" data-w="532" src="https://wechat2rss.xlab.app/img-proxy/?k=34f29f81&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_png%2F62dz0eU8dTTq0mMvg5ibfOdLTP36DPEPYaEZdgOuBDMlzLfD5aH7T240ScDo7Iib9sM3IxDiagRpniaPIeeXMmdO3g%2F640%3Fwx_fmt%3Dpng"/></section><section style="text-align: center;line-height: 2em;">Gartner在2021年对网络安全网格的描述</section><section style="text-align: center;line-height: 2em;"><br/></section><section style="line-height: 2em;">        报告里的只言片语并未对网络安全网格做明确的定义，寻遍了国内外网站，我也只能找到寥寥数篇相关报道。最后从Gartner研究副总裁Jay Heiser的一篇关于网络安全网格的分析文章里，算是对网络安全网格有了一些初步认识：</section><section style="line-height: 2em;"><br/></section><ol class="list-paddingleft-2" style="list-style-type: decimal;"><li><section style="line-height: 2em;">网络安全网格是一种分布式架构方法，实现了<span style="color: rgb(255, 76, 65);"><strong>在分布式策略执行架构中实行集中策略编排和决策</strong></span>，用于实现可扩展、灵活和可靠的网络安全控制；</section><section style="line-height: 2em;"><br/></section></li><li><section style="line-height: 2em;">网络安全网格<strong><span style="color: rgb(255, 76, 65);">允许身份成为安全边界</span></strong>，使任何人或事物能够安全地访问和使用任何数字资产，无论其位于何处，同时提供必要的安全级别，是随时随地运营趋势的关键推动因素；</section><section style="line-height: 2em;"><br/></section></li><li><section style="line-height: 2em;">网络安全网格这种<strong><span style="color: rgb(255, 76, 65);">分布式、模块化架构方法</span></strong>，正迅速成为分布式身份结构（The Distributed Identity Fabric）、基于上下文的安全分析、情报和响应（EDR、XDR）、集中式策略管理和编排、ZTNA、云访问安全代理 (CASB) 和 SASE的<strong><span style="color: rgb(255, 0, 0);">安全网络基础设施</span></strong>。</section></li></ol><section style="line-height: 2em;"><span style="font-family: mp-quote, -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;"> </span><br/></section><section style="line-height: 2em;">        安全行业的细分领域特别多，每年都会涌现一些新概念、新名词，别说外行了，内行看着也会晕。但究其根本，安全本质的东西还是一直未变。接下来我们抛开那些云山雾绕的话述，试着解构一下网络安全网格即将成为趋势的背后逻辑。</section><section style="line-height: 2em;"><br/></section><ul class="list-paddingleft-2" style="list-style-type: square;"><li style="font-style: italic;"><section style="line-height: 2em;"><em><span style="font-size: 14px;">先说明一下：</span><span style="font-size: 14px;">绎云在2019年就已经开始研发信域安全云网，早于Gartner首次对于网络安全网格的定义，而且按照Gartner的定义，网络安全网格只是信域安全云网的底层网络基础设施，因此以下解构不能作为对Gartner定义的网络安全网格的解释，只能说是我个人对这一技术趋势的认知，供大家参考。</span></em><span style="font-size: 14px;"></span></section></li></ul><section style="line-height: 2em;"> </section><section style="line-height: 2em;"><span style="font-size: 20px;color: rgb(255, 0, 0);"><strong>1.分布式网络架构</strong></span></section><section style="line-height: 2em;"><br/></section><section style="line-height: 2em;">        分布式网络架构不是新技术，但最近却被经常提到：区块链的底层网络是去中心化的分布式架构，Web3.0的底层网络是去中心化的分布式架构，就连最近异常火热的元宇宙也需要分布式的架构。</section><section style="line-height: 2em;"><br/></section><section style="line-height: 2em;">        为什么要分布式网络架构？因为实体业务在现实物理空间里已经分布式地存在了，并且还在越来越碎片化，网络架构要服务于业务架构，所以网络架构必须要升级自己，去适应分布式的业务。</section><section style="line-height: 2em;"><br/></section><section style="line-height: 2em;">        在一个企业里，员工可能位于全球任何一个地方，业务系统可能部署在任意云或者数据中心里。人也好、系统也好，会根据个人或业务的需要随时变换位置。换句话说，我们当前面临的内部业务环境是一个覆盖全球的、随时可能变化的、越来越碎片化的全网互联结构。</section><section style="line-height: 2em;"><br/></section><section style="line-height: 2em;">        物理网络由各种路由器、交换机、网元设备组成，是一种静态的，以云、数据中心为中心，从固定场所接入的结构。通过VPN或者将服务直接暴露在互联网的方式满足远程接入和移动接入的需求。无论是在灵活性或安全性上当前的物理网络都无法满足随时变化的、越来越碎片化的业务环境要求。</section><section style="line-height: 2em;"><br/></section><section style="line-height: 2em;">        我们不能期待物理网络可以变成一个灵活的、分布式的网络，做这样的改造成本太高了。但我们可以在静态的物理网络之上构建一层由软件定义的逻辑网络，这个逻辑网络可以是灵活的、分布式的结构。员工的个人终端和业务系统，在这个逻辑网络里形成一种Full-Mesh结构，任意两个网络实体之间在逻辑网络里都是直连关系。</section><section style="line-height: 2em;"><br/></section><section style="text-align: center;line-height: 2em;"><img class="rich_pages wxw-img" data-backh="266" data-backw="578" data-galleryid="" data-ratio="0.46097337006427913" data-s="300,640" style="width: 100%;height: auto;" data-type="png" data-w="1089" src="https://wechat2rss.xlab.app/img-proxy/?k=dbe93302&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_png%2F62dz0eU8dTTq0mMvg5ibfOdLTP36DPEPY3ibUdnrgULSM62XGiaH4FWurbqWgiapibc02XJGmwCyBwCrn4qhQtmwLbg%2F640%3Fwx_fmt%3Dpng"/></section><section style="text-align: center;line-height: 2em;">把复杂网络简单化<br/></section><section style="line-height: 2em;">        </section><section style="line-height: 2em;">        这种结构有2个明显优势：</section><ul class="list-paddingleft-2" style="list-style-type: square;"><li><section style="line-height: 2em;"><strong style="font-family: mp-quote, -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;">摆脱了物理网络限制</strong><span style="font-family: mp-quote, -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;"></span></section><section style="line-height: 2em;"><span style="font-family: mp-quote, -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;">在任何物理</span><span style="font-family: mp-quote, -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;">位置上的终端或者业务系统，随时都可以接入到这个Full-Mesh结构的逻辑网络中，无需考虑物理网络环境。</span></section></li><li><section style="line-height: 2em;"><strong style="font-family: mp-quote, -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;">复杂网络简单化</strong></section><section style="line-height: 2em;"><strong style="font-family: mp-quote, -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;"></strong><span style="font-family: mp-quote, -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;">所有网络主客体之间在逻辑上都是点对点直连关系，没有复杂的中间网络。</span><span style="font-family: mp-quote, -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;">这种极简结构让策略管理变得扁平化，给集中管控和行为分析带来了天然优势。</span><strong style="font-family: mp-quote, -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;"></strong></section></li><section style="line-height: 2em;"><span style="font-family: mp-quote, -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;"></span></section></ul><section style="line-height: 2em;"><br/></section><section style="line-height: 2em;"><strong><span style="font-size: 20px;color: rgb(255, 0, 0);"> 2.</span></strong><span style="font-size: 20px;color: rgb(255, 0, 0);"><strong>集中策略编排和决策，</strong><strong style="font-family: mp-quote, -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;">分布式执行</strong></span></section><section style="line-height: 2em;"><br/></section><section style="line-height: 2em;">        说到分布式，很多人容易把它跟去中心化搞混，事实上这完全是两个不同维度的东西：分布式是物理位置上的概念，而去中心化是在业务层面上的概念。所有的去中心化系统都是采用分布式结构，而分布式结构在业务层面上可能是中心化也可能是去中心化的。例如：区块链就是分布式去中心化结构，而云计算就是分布式中心化结构。</section><section style="line-height: 2em;"><br/></section><section style="line-height: 2em;">        去中心化结构的好处是人人都是中心，没有任何权威中心能完全控制，区块链就是利用这种优势进行集体记账，实现了无人能抵赖的特性。但无人能控制是把双刃剑，去中心化结构下的执行力非常低，事情的走向完全不可控，是一种无政府主义的乌托邦，在我看来人类还未进化到这个地步，如果在企业里用去中心化的方式管理，结果只能是一团糟。</section><section style="line-height: 2em;"><br/></section><section style="line-height: 2em;">        有很多管理者都希望企业的组织架构扁平化，这实际上就是一种分布式系统，工作效率要比等级森严的组织架构要高得多。但在企业治理上，管理者希望企业有非常强的执行力，也就是中心化治理方式。</section><section style="line-height: 2em;"><br/></section><section style="line-height: 2em;">        现在我们构建了一个与物理位置无关的分布式的网络，那在业务层面上我们选择中心化还是去中心化呢？很显然，企业是集权主义组织，需要的是分布式中心化结构。</section><section style="line-height: 2em;"><br/></section><section style="line-height: 2em;">        回到我们的主题，在网络安全网格架构下，每一个网络实体在网络控制层面上是分布式的结构，但在整个分布式网络的策略决策层面上采用的是中心化的结构。</section><section style="line-height: 2em;"><br/></section><section style="line-height: 2em;">        <strong>注意，在网络安全网格中访问控制的执行点变了，访问控制引擎是分布式的、点对点的，这与我们常见的网关型访问控制不一样，网络控制能力分布在了网络的每一个地方，任意位置随时可控，不存在性能瓶颈或控制盲区。</strong></section><section style="line-height: 2em;">        </section><section style="line-height: 2em;">        这样的网络安全网格架构即保证了高效的治理效率，同时又满足了终端和业务碎片化的实际环境，完全符合了当前的企业网发展趋势。</section><section style="line-height: 2em;"><br/></section><section style="line-height: 2em;"><span style="font-size: 20px;color: rgb(255, 0, 0);"><strong>3.让身份成为安全边界</strong></span></section><section style="line-height: 2em;"><br/></section><section style="line-height: 2em;">        让身份成为安全边界，看到这句话大家一定会联想到零信任网络。确实，网络安全网格本身就是一种零信任网络，但零信任网络不一定就是网络安全网格。</section><section style="line-height: 2em;"><br/></section><section style="line-height: 2em;">        从什么时候开始，我们着急的要让身份成为安全边界了？原来的安全边界不香了吗？是的，不但不香，还越来越臭。</section><section style="line-height: 2em;"><br/></section><section style="line-height: 2em;">        先说几个场景：</section><ul class="list-paddingleft-2" style="list-style-type: square;"><li><section style="line-height: 2em;"><span style="font-family: mp-quote, -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;">某业务系统在数据中心部署上线了，这个系统是给企业所有业务人员使用的，但业务人员分布在全国所有职场，也有可能出差全国跑。安全管理员只能在网络层上给所有职场都开放了访问权限，给每个业务员分配VPN帐号，通过业务系统自身的应用层帐号来限制只有具备权限的人才能登陆访问。</span><span style="font-family: mp-quote, -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;">但某个非业务员工，坐在某个分公司办公室，直接就能打开业务系统登录页面，通过暴力破解，就轻松登录进去了。</span></section></li><li><section style="line-height: 2em;"><span style="font-family: mp-quote, -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;">为了防止攻击，安全管理员又在数据中心出口部署了入侵检测系统，对所有访问流量进行实时检测。</span><span style="font-family: mp-quote, -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;">某天发现有多个攻击行为告警，所有攻击源都指向一个IP地址。</span><span style="font-family: mp-quote, -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;">但经过排查，这个IP地址是某分公司出口IP，安全管理员无奈了，不能封禁，去分公司逐一排查又来不及，明明知道当前有人在攻击业务系统，甚至已经在窃取数据了，但没办法，只能干瞪眼。</span></section></li><li><section style="line-height: 2em;"><span style="font-family: mp-quote, -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;">公司的敏感文件被发现在互联网上公开了，初步排查公司邮箱遭到渗透。从邮件系统日志里看是某个内部员工帐号登陆到邮箱服务器，但从流量日志上看，登陆行为又来自于互联网的一个公网IP地址，有可能是员工帐号被窃取。攻击者拿着员工帐号登陆，所有操作都是合法的，没有触发任何告警，所有网络监测系统全部失效。所有</span><span style="font-family: mp-quote, -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;">线索最终指向一个公网IP地址就完全中断了，调查也就只能到此为止。</span><span style="font-family: mp-quote, -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;">（是不是有点像Operation Aurora？</span><span style="font-family: mp-quote, -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;">这就是BeyondCorp的起源）</span></section></li><li><section style="line-height: 2em;"><span style="font-family: mp-quote, -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;">吃一堑长一智，公司花重金买了数据安全产品，期望能把所有人访问敏感数据的行为都记录下来，及时发现偷数据的情况。接上流量日志后，确实把所有访问业务的流量记录下来了。但问题也来了，上千人访问业务，每天上千万条流量日志全都混杂在一起，根本区别不开到底哪条流量日志是哪个人访问的。所有基于人的行为检测规则、关联分析规则、机器学习算法、行为建模，全都是个花架子，听起来挺美，用起来完全不是这么一回事，这钱打水漂了。</span></section></li><li><section style="line-height: 2em;"><span style="font-family: mp-quote, -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;">公司部署了态势感知系统，采集了各种安全系统告警日志、流量日志，进行汇总统计、关联分析，用大屏展示着各种花花绿绿的图表。</span><span style="font-family: mp-quote, -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;">领导来视察工作，看见漂亮的大屏赞不绝口，顺口问了句：</span><span style="font-family: mp-quote, -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;">“那个攻击最多的IP是谁？</span><span style="font-family: mp-quote, -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;">” 安全主管答不上来，气氛开始尴尬。领导又说：</span><span style="font-family: mp-quote, -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;">“好吧，不管是谁，赶紧处理吧！</span><span style="font-family: mp-quote, -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;">” 安全主管心想，万一这是哪个下级单位出口IP怎么办？</span><span style="font-family: mp-quote, -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;">不敢封禁，再次尴尬，主管心想“是时候该刷刷自己简历了吧”。</span></section><section style="line-height: 2em;"><span style="font-family: mp-quote, -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;"></span></section></li></ul><section style="line-height: 2em;"><br/></section><ol class="list-paddingleft-2" style="list-style-type: decimal;"><section style="line-height: 2em;"><span style="font-family: mp-quote, -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;"></span></section><section style="line-height: 2em;"><span style="font-family: mp-quote, -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;"></span></section></ol><section style="line-height: 2em;">        CSO、安全主管们对这些场景应该很熟悉吧？</section><section style="line-height: 2em;"><br/></section><section style="line-height: 2em;">        导致这种问题的根本原因在于一直以来我们都是用IP地址在网络上执行身份锚定和访问控制，但在业务逐渐碎片化的趋势下，网络也开始碎片化，IP地址与人的关系越来越弱，用IP地址作为边界的安全体系成本越来越高，效果越来越差，最终会走向完全失效。唯一的解决办法就是不再用IP来作为边界，而是用身份。</section><section style="line-height: 2em;"><br/></section><section style="line-height: 2em;">       有了IAM就是身份作为边界了吗？当然不是，有IAM只能说有了统一身份，大多数企业早就做到了，不代表已经用身份作为网络边界了；SDP？在网络层依然是用IP地址划分边界（从SPA实现原理就能看出来）；SMG？隔离场景有限，隔离逻辑也不是基于身份。</section><section style="line-height: 2em;"><br/></section><section style="line-height: 2em;">         那什么才叫做用身份作为边界？</section><section style="line-height: 2em;"><br/></section><ul class="list-paddingleft-2" style="list-style-type: square;"><li style="font-weight: bold;color: rgb(255, 0, 0);"><section style="line-height: 2em;"><span style="color: rgb(255, 0, 0);"><strong>所有的网络数据包都实名制</strong></span></section></li></ul><section style="line-height: 2em;"><br/></section><section style="line-height: 2em;"><strong style="font-family: mp-quote, -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;"></strong></section><section style="line-height: 2em;">        互联网是自由的，但自由的前提是遵守法律和道德底线。所有阴暗的勾当都喜欢完全匿名，匿名者知道自己的行为是不合法不道德的，害怕被人指认出来，要用完全匿名的方式既满足私欲，又躲避责罚，不愿担当，比如说暗网。</section><section style="line-height: 2em;"><br/></section><p style="text-align: center;"><img class="rich_pages wxw-img" data-cropselx1="0" data-cropselx2="578" data-cropsely1="0" data-cropsely2="343" data-galleryid="" data-ratio="0.5939849624060151" data-s="300,640" style="width: 578px;height: 343px;" data-type="png" data-w="1064" src="https://wechat2rss.xlab.app/img-proxy/?k=48635205&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_png%2F62dz0eU8dTSCfzgzTGRseKOHtEzwTUdBMn6OQbwDCq9AI5eY65opdU5yKF6qb01G8Dicftba003sqibNJLPnjelg%2F640%3Fwx_fmt%3Dpng"/></p><section style="line-height: 2em;text-align: center;">暗网交易（截图来自于互联网新闻报道）</section><section style="line-height: 2em;"><br/></section><section style="line-height: 2em;">        完全匿名的网络下只会滋生罪恶，但罪恶可不是互联网的初衷。试想一下，元宇宙里每个人都是完全匿名的，这个元宇宙里会发生什么？</section><section style="line-height: 2em;"><span style="font-family: mp-quote, -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;"></span></section><section style="line-height: 2em;">        每一个网络数据包都实名，从任意一个数据包里我们都能看到是什么人用了哪个终端做了什么事情，这本身就是一种威慑，是<span style="color: rgb(255, 0, 0);"><strong>先于攻击者意图的防御</strong></span>。</section><section style="line-height: 2em;"><br/></section><ul class="list-paddingleft-2" style="list-style-type: square;"><li style="color: rgb(255, 0, 0);"><section style="line-height: 2em;"><span style="color: rgb(255, 0, 0);"><strong>干掉IP地址，用身份来管控网络</strong></span></section></li></ul><section style="line-height: 2em;"><br/></section><section style="line-height: 2em;">        先有网络，再有的网络安全，<span style="font-family: mp-quote, -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;">网络安全的发展整体滞后于网络的发展。网络先驱们最初在设计网络协议的时候并未考虑身份的事情，而是在网络世界里简单的用IP地址来锚定人的身份。</span><span style="font-family: mp-quote, -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;">这种方式在网络建设初期还能应付，但如今的网络早已不像当初，多分支、混合云、移动互联网、物联网，早已将网络堆砌成一个动态变化的庞杂环境，在这种环境下用IP地址锚定人的做法在安全领域就越来越捉襟见肘了。</span></section><section style="line-height: 2em;"><span style="font-family: mp-quote, -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;"><br/></span></section><section style="line-height: 2em;">        在企业网络里，我们一直在用防火墙来设置安全边界。之所以只能用基于IP地址的访问控制模型来设置边界，是因为网络流量里只有IP地址可以用于区分访问主客体。而现在我们让所有的网络数据包都实名制了，每个数据包都带有身份信息，完全可以用身份来作为访问控制的基础。</section><section style="line-height: 2em;"><br/></section><section style="line-height: 2em;">       <strong> <span style="color: rgb(255, 0, 0);">是时候将基于IP的防火墙升级为基于身份的防火墙了。</span></strong></section><section style="line-height: 2em;"><br/></section><section style="line-height: 2em;">        <span style="text-decoration: underline;"><strong>要想实现让身份作为边界，那就先让每个数据包都实名制，然后干掉安全系统对IP地址的依赖，构建分布式的、基于身份的网络防火墙，让所有安全管控和分析研判以身份为基础。</strong></span></section><section style="line-height: 2em;"><span style="text-decoration: underline;"></span></section><section style="line-height: 2em;"><span style="font-family: mp-quote, -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;">         这就是我理解的“让身份作为边界”。</span><br/></section><section style="line-height: 2em;"><br/></section><section style="line-height: 2em;"><span style="font-size: 20px;color: rgb(255, 0, 0);"><strong>4.是其他安全系统的基础设施</strong></span></section><section style="line-height: 2em;"><br/></section><section style="line-height: 2em;">        前面已经解释了网络安全网格具备分布式点对点网络架构，分布式策略执行，集中策略管理，在完全身份化的网络里用身份重新构建安全边界这些特性。</section><section style="line-height: 2em;"><br/></section><section style="line-height: 2em;">        在这些前提下，我们再去看“网络安全网格正迅速成为成为分布式身份结构、基于上下文的安全分析、情报和响应、集中式策略管理和编排、ZTNA、CASB 和 SASE的安全网络基础设施”就很好理解了。</section><section style="line-height: 2em;"><br/></section><section style="line-height: 2em;">        网络安全网格为企业构建了一个全新的轻量级安全网络基础设施。</section><section style="line-height: 2em;"><br/></section><section style="line-height: 2em;">        说它新，是因为它是在物理网络之上构建的一个新的虚拟层，让安全检测和管控在这个虚拟层里编排、执行，让安全能力不再纠缠在庞杂的网络结构里，而是聚焦在人和行为身上。</section><section style="line-height: 2em;"><br/></section><section style="line-height: 2em;">        说它轻，是因为这个架构与物理网络并不冲突，企业实施一套网络安全网格并不需要大费周章的做网络改造，而是在现有网络上一点点迁移就行。开放的架构可以对接企业已建的IAM、SSO、SIEM、SOC、态势感知等安全系统，也可以对接已建专线、SD-WAN这样的网络服务，分布式架构天生就是用来构建超大规模网络的。</section><section style="line-height: 2em;"><br/></section><section style="line-height: 2em;">        也许下一次，领导再来视察的时候，看到态势感知大屏上的各种告警就不会再问攻击者是谁了，因为大屏上已经显示了这个人的名字。如果领导说赶紧处理下，安全主管只需点下鼠标，也就处置完了，或者，系统早就已经自动处置了。</section><section style="line-height: 2em;"><br/></section><section style="line-height: 2em;">        <span style="color: rgb(255, 0, 0);"><strong>这才是一个可信企业网该有的样子。<span style="color: rgb(255, 0, 0);font-family: mp-quote, -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;"> </span></strong></span></section><section style="line-height: 2em;text-align: center;"><br/></section><section style="line-height: 2em;text-align: center;"><br/></section><hr style="border-style: solid;border-width: 1px 0 0;border-color: rgba(0,0,0,0.1);-webkit-transform-origin: 0 0;-webkit-transform: scale(1, 0.5);transform-origin: 0 0;transform: scale(1, 0.5);"/><section style="line-height: 2em;"> <br/></section><section style="line-height: 2em;">        一个新概念在早期定义得模糊一点其实挺好，能把大方向和趋势说清楚就行了，等待市场的一步步验证，可以一边验证一边修正，永远不会错。反而那种把各种实现细节都写得很具体的概念就很危险，大家一窝蜂去争相模仿，各路大神都说自己是正宗原味，最后发现所有人都把路走歪了，集体掉沟里了，这多尴尬。</section><section style="line-height: 2em;"><br/></section><section style="line-height: 2em;">        八仙过海，各显神通，才最有意思。</section><section style="line-height: 2em;"><br/></section><hr style="border-style: solid;border-width: 1px 0 0;border-color: rgba(0,0,0,0.1);-webkit-transform-origin: 0 0;-webkit-transform: scale(1, 0.5);transform-origin: 0 0;transform: scale(1, 0.5);"/><section style="line-height: 2em;"><br/></section>



<p><a href="2247483734">阅读原文</a></p>
<p><a href="https://wechat2rss.xlab.app/link-proxy/?k=f296fe07&amp;r=1&amp;u=https%3A%2F%2Fmp.weixin.qq.com%2Fs%3F__biz%3DMzU5NzEyNDYzNw%3D%3D%26mid%3D2247483734%26idx%3D1%26sn%3D5054f9dc9b97b6a48cff6748cdf6e82c%26subscene%3D0">跳转微信打开</a></p>
]]></content:encoded>
      <pubDate>Thu, 11 Nov 2021 16:09:00 +0800</pubDate>
    </item>
    <item>
      <title>未来的网络就像一个生命体</title>
      <link>https://mp.weixin.qq.com/s?__biz=MzU5NzEyNDYzNw==&amp;mid=2247483720&amp;idx=1&amp;sn=3cc90f45bbdaa49346dc4179e8cdee5a</link>
      <description>对网络的认知需要升级了！</description>
      <content:encoded><![CDATA[<p>
<span>K.P.</span> <span>2021-06-25 00:10</span> <span style="display: inline-block;"></span>
</p>

<p>对网络的认知需要升级了！</p>
<p></p>



<p>
<img src="https://wechat2rss.xlab.app/img-proxy/?k=ba68c3e8&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_jpg%2F62dz0eU8dTSKo5ytRyco1MTfAaAmEpM2JIib2QK15bWQSCKyux3UHO2WBLouzTIiaKyZh8NibL7Tdq33ibSSnvIfmA%2F0%3Fwx_fmt%3Djpeg"/>
</p>


<section powered-by="xiumi.us" style="margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;box-sizing: border-box;"><section style="padding-right: 20px;padding-left: 20px;font-size: 14px;color: rgb(160, 160, 160);text-align: center;letter-spacing: 2px;box-sizing: border-box;"><p style="text-align: justify;box-sizing: border-box;"><span style="color: rgb(14, 14, 13);font-size: 15px;box-sizing: border-box;">任何一款有价值、有意义的产品，一定是满足了某些特定需求，或是解决了某些特定问题。做产品就是要找到这种最本质、最核心的问题，也就是我们通常说的0到1的问题。所以，当我们起心动念要去定义一个跟零信任相关的安全产品时，就先得想清楚我们到底要解决什么核心问题？满足什么核心需求？</span></p><p style="text-align: justify;box-sizing: border-box;"><br/></p><p style="box-sizing: border-box;"><span style="font-size: 18px;"><strong><span style="color: rgb(0, 0, 0);">01 碎片化网络带来的挑战</span></strong></span></p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;text-align: center;box-sizing: border-box;"><section style="max-width: 100%;vertical-align: middle;display: inline-block;line-height: 0;width: 690.297px;height: auto;box-sizing: border-box;"><img data-ratio="0.8780488" style="vertical-align: middle;width: 364px;box-sizing: border-box;height: 320px;" data-type="png" data-w="779" src="https://wechat2rss.xlab.app/img-proxy/?k=eda0112c&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_png%2FhGIcia0WA1EV9C46XmVia8NzgwsKbnpxSkg4oJOSsXfzGBV7OPUhT3mca6ygnVWB8Qx5Jia4PHbHO0RjRKNFGibbOQ%2F640%3Fwx_fmt%3Dpng"/></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;box-sizing: border-box;"><section style="padding-right: 20px;padding-left: 20px;font-size: 15px;letter-spacing: 2px;box-sizing: border-box;"><p style="box-sizing: border-box;">随着云计算、移动互联网、物联网、5G等基础技术的革新，政府和企业的办公网、生产网都出现了巨大变化——网络越来越碎片化了。一个企业同时使用多个云服务、多个数据中心、多个办公职场已经非常普遍，再加上移动办公、分支机构、渠道合作伙伴远程协同，远程连接业务资源，这让我们的办公网、生产网变得越来越像是一个私有的互联网。</p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;box-sizing: border-box;"><section style="padding-right: 20px;padding-left: 20px;font-size: 15px;letter-spacing: 2px;box-sizing: border-box;"><p style="box-sizing: border-box;">在碎片化网络里，网络通信本不是问题，有很多技术和方法都可以实现，但安全治理却出现了很多新的挑战。</p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;box-sizing: border-box;"><section style="padding-right: 20px;padding-left: 20px;font-size: 15px;letter-spacing: 2px;box-sizing: border-box;"><p style="box-sizing: border-box;"><strong style="box-sizing: border-box;">1、暴露面越来越多：</strong>网络逐渐碎片化，意味着需要通过不可信网络进行数据传输的网络通道就越来越多，导致了不可信网络的暴露面增多，攻击者可用来渗透的入口也持续增多。</p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;box-sizing: border-box;"><section style="padding-right: 20px;padding-left: 20px;font-size: 15px;letter-spacing: 2px;box-sizing: border-box;"><p style="box-sizing: border-box;"><strong style="box-sizing: border-box;">2、统一安全管控变得更难：</strong>大多数企业都有自己的集中身份管理、单点登录系统等等，有些对安全有更高要求的企业还有终端DLP系统、终端集中管控系统、统一威胁分析系统、态势感知系统。在碎片化网络中如果想全局统一进行管控，就需要让这些系统跟每一个独立网络都能通信，要让所有分布在各个网络碎片中的终端可以访问这些系统，把各类安全数据发送到这些系统上来，以及从中心系统把安全策略分发到每个网络碎片中去，这势必又要把这些系统暴露在外。这样虽然实现了统一管控，但暴露面又增加了，安全风险也与日俱增。</p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;box-sizing: border-box;"><section style="padding-right: 20px;padding-left: 20px;font-size: 15px;letter-spacing: 2px;box-sizing: border-box;"><p style="box-sizing: border-box;">在碎片化的网络里，统一管控和减少暴露面怎么才能共存？这是个很大的挑战。</p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;box-sizing: border-box;"><section style="padding-right: 20px;padding-left: 20px;font-size: 15px;letter-spacing: 2px;box-sizing: border-box;"><p style="box-sizing: border-box;"><strong style="box-sizing: border-box;">3、网络IP地址与人的关联越来越弱：</strong>现在的网络环境越来越繁杂，在碎片化的网络中使用了大量的IP地址转换和动态IP技术，网络地址跟人或终端的关联性越来越弱，这让原来的网络安全产品的实际效果大不如前。安全的本质问题是人的问题，但传统的网络安全产品大多基于网络流量进行威胁检测和阻断，IP地址现在跟人和终端没有关联，即便是检测到了威胁，仅仅凭借一个源IP，即找不到真正有恶意企图的人，又不敢直接封禁IP，因为没准这一封禁，就把一群人都封禁了。</p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;box-sizing: border-box;"><section style="padding-right: 20px;padding-left: 20px;font-size: 15px;letter-spacing: 2px;box-sizing: border-box;"><p style="box-sizing: border-box;">内网互联网化的过程中，暴露面问题、统一管控问题、网络地址与人无关问题，是最硬核的需要解决的三个问题。</p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;box-sizing: border-box;"><section style="padding-right: 20px;padding-left: 20px;font-size: 15px;letter-spacing: 2px;box-sizing: border-box;"><p style="box-sizing: border-box;"><br/></p><p style="box-sizing: border-box;text-align: center;"><span style="font-size: 18px;"><strong>02 我们距离零信任还有多远？</strong></span></p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;box-sizing: border-box;"><section style="padding-right: 20px;padding-left: 20px;font-size: 15px;letter-spacing: 2px;box-sizing: border-box;"><p style="box-sizing: border-box;">零信任是一套安全原则，给出了一个安全网络应该具备的特性，比如：隔离、隐藏、白名单模式、以身份为中心的策略、最小授权、动态信任等等，让安全回归到人和数据本质。按照这套原则，理论上是已经解决了上述三个问题。但零信任概念里并没有一个标准的实现方法，这就是零信任让大家觉得非常认可，但又非常困惑的原因，也是零信任市场目前特别热闹的原因。</p><p style="box-sizing: border-box;"><img data-ratio="0.5009259" style="letter-spacing: normal;text-align: start;vertical-align: middle;width: 690.297px;box-sizing: border-box;" data-type="png" data-w="1080" src="https://wechat2rss.xlab.app/img-proxy/?k=242c1e3f&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_png%2FhGIcia0WA1EV9C46XmVia8NzgwsKbnpxSk9uWvLHn61R1ZpQ93dmU5RmbQN8IfyPlouMz6H38BibUk7qJYPhhAjSg%2F640%3Fwx_fmt%3Dpng"/><br/></p><p style="box-sizing: border-box;text-align: center;"><span style="caret-color: rgb(160, 160, 160);color: rgb(160, 160, 160);font-size: 14px;">典型的企业安全</span><span style="caret-color: rgb(160, 160, 160);color: rgb(160, 160, 160);font-size: 14px;">接入</span><span style="caret-color: rgb(160, 160, 160);color: rgb(160, 160, 160);font-size: 14px;">方案</span></p><p style="box-sizing: border-box;">大部分企业在网络安全接入方面采用的都是这样一套全家桶方案：终端准入+VPN+IAM+SSO+堡垒机（或应用网关）+防火墙+专线+威胁分析系统，IAM分别与准入、VPN、SSO、堡垒机打通，用统一身份进行认证授权。通常已经上了安全接入全家桶方案的企业，往往对零信任的理解更加容易困惑，为什么已经全副武装了还要搞零信任？</p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;box-sizing: border-box;"><section style="padding-right: 20px;padding-left: 20px;font-size: 15px;letter-spacing: 2px;box-sizing: border-box;"><p style="box-sizing: border-box;">如果我们要找到产品的意义，就不能假设客户环境中什么安全措施都没有，而是需要思考在这种“全副武装”的环境下，我们离零信任还有多远，找到这个差距，也就找到了产品存在的价值。</p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;box-sizing: border-box;"><section style="padding-right: 20px;padding-left: 20px;font-size: 15px;letter-spacing: 2px;box-sizing: border-box;"><p style="box-sizing: border-box;">首当其冲是暴露面问题，很明显VPN就是一个典型的互联网暴露面，近几年VPN的0day漏洞层出不穷，成为了攻击热点。但我们说的暴露面不仅仅是互联网暴露面，而是指不可信网络的暴露面，这里还包括内网中的暴露面，内网中的暴露面问题就更多了。</p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;box-sizing: border-box;"><section style="padding-right: 20px;padding-left: 20px;font-size: 15px;letter-spacing: 2px;box-sizing: border-box;"><p style="box-sizing: border-box;">在网络上，访问控制一般分成两层来管控，一个是应用层，我们可以通过IAM、SSO、堡垒机或应用网关，基于用户统一身份进行访问控制和审计；另一个是网络层，一般通过防火墙进行访问控制，通过流量日志进行审计。</p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;box-sizing: border-box;"><section style="padding-right: 20px;padding-left: 20px;font-size: 15px;letter-spacing: 2px;box-sizing: border-box;"><p style="box-sizing: border-box;">这其中有个明显的问题，虽然应用层我们可以用统一身份进行管控和审计，但网络层我们只能基于网络数据包来进行管控和审计，众所周知，网络协议是不带身份的，<strong>零信任中以身份为中心的原则在这里出现了断层。</strong>攻击者一旦进入内网，不能指望他按照我们设计的那样通过IAM、SSO、堡垒机，用正常流程来访问业务资源，并且只在应用层进行攻击。攻击者完全可以在网络层对所有网络可达的业务资源或终端进行攻击，比如直接攻击IAM、SSO等等，没有任何阻拦。</p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;box-sizing: border-box;"><section style="padding-right: 20px;padding-left: 20px;font-size: 15px;letter-spacing: 2px;box-sizing: border-box;"><p style="box-sizing: border-box;">我们已经部署的各种威胁检测系统，如：SOC、SIEM、态势感知等等，它们不能保障网络的安全吗？很可惜，这些系统会遇到IP地址与身份无关的问题，无论是模式匹配、上下文分析、行为基线分析、威胁情报分析、威胁溯源，都只能基于IP地址来做，基于IP的行为数据只代表了一个人的行为片段，无法代表一个人的完整行为，所以在这种环境下安全分析能力会大打折扣。另外，即便分析出来某个IP有威胁，怎么封禁？封了这个IP，攻击者下次更换一个IP还是一样进来。</p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;box-sizing: border-box;"><section style="padding-right: 20px;padding-left: 20px;font-size: 15px;letter-spacing: 2px;box-sizing: border-box;"><p style="box-sizing: border-box;">问题还可能变得更复杂，上图所示的网络中，所有人在访问业务资源之前都先接入到总部职场的办公网中，通过这种牺牲带宽和体验的方式强制所有人在访问业务的时候都先经过统一身份认证和授权，同时确保认证系统不在互联网暴露。假设有多个职场，每个职场也有自己的业务资源，部署在不同的地方，业务访问是在多职场之间，多方向同时进行。要让所有人都能使用统一的身份和管控策略，我们就不得不把IAM、SSO这些系统都放到互联网上才行，但这又会产生新的暴露面。</p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;box-sizing: border-box;"><section style="padding-right: 20px;padding-left: 20px;font-size: 15px;letter-spacing: 2px;box-sizing: border-box;"><p style="box-sizing: border-box;">我们的一个客户，非常关心敏感数据流出的问题，在每个终端上都部署了DLP客户端，原来都在局域网内使用，可以通过网络准入系统强制要求入网时DLP客户端必须开启，DLP日志服务器也部署在局域网内，能采集到的所有终端的DLP日志。疫情期间，员工都居家办公了，远程接入，网络准入系统失效，怎么才能让员工在任何地方都必须开启DLP？同时还能在不暴露DLP日志服务器的前提下，让分布在任意地方的终端把DLP日志实时传到日志服务器上？</p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;box-sizing: border-box;"><section style="padding-right: 20px;padding-left: 20px;font-size: 15px;letter-spacing: 2px;box-sizing: border-box;"><p style="box-sizing: border-box;">很显然，客户对网络准入的需求已经发生了转变，客户现在需要的是<strong>场景准入</strong>，而不再是物理网络准入。当访问互联网时，员工在任意地点都能随时访问，当访问业务资源时，无论在哪都必须符合安全要求，经过认证授权才可访问。</p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;box-sizing: border-box;"><section style="padding-right: 20px;padding-left: 20px;font-size: 15px;letter-spacing: 2px;box-sizing: border-box;"><p style="box-sizing: border-box;"><br/></p><p style="box-sizing: border-box;text-align: center;"><span style="font-size: 18px;"><strong>03 实现零信任的关键技术问题</strong></span></p><p style="box-sizing: border-box;"><br/></p><p style="box-sizing: border-box;">可见，要实现零信任，在技术层必须解决两个核心问题：</p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;text-align: center;box-sizing: border-box;"><section style="max-width: 100%;vertical-align: middle;display: inline-block;line-height: 0;width: 690.297px;height: auto;box-sizing: border-box;"><img data-ratio="0.3324074" style="vertical-align: middle;width: 690.297px;box-sizing: border-box;" data-type="png" data-w="1080" src="https://wechat2rss.xlab.app/img-proxy/?k=3409f705&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_png%2FhGIcia0WA1EV9C46XmVia8NzgwsKbnpxSkV9ibht0Iicz0PcULPqjbviaejZBWaKSwxlvMnOUrkQbicstyhVPa83P3LA%2F640%3Fwx_fmt%3Dpng"/></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;box-sizing: border-box;"><section style="padding-right: 20px;padding-left: 20px;font-size: 15px;letter-spacing: 2px;box-sizing: border-box;"><p style="box-sizing: border-box;"><strong style="box-sizing: border-box;">1. 在网络上，需要同时满足网络碎片化、统一安全管控和分析以及网络零暴露。</strong></p></section></section><section powered-by="xiumi.us" style="margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;box-sizing: border-box;"><section style="padding-right: 20px;padding-left: 20px;font-size: 15px;letter-spacing: 2px;box-sizing: border-box;"><p style="box-sizing: border-box;"><strong style="box-sizing: border-box;">2. 网络层也需要身份化，要以统一身份为核心打通认证、授权、接入、网络层访问控制、应用层访问控制、用户行为分析、敏感数据访问审计、威胁场景化分析、帐号终端实时处置全过程。</strong></p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;box-sizing: border-box;"><section style="padding-right: 20px;padding-left: 20px;font-size: 15px;letter-spacing: 2px;box-sizing: border-box;"><p style="box-sizing: border-box;">先来看看第一个问题。现在我们面临的是一个既要在物理网络上碎片化，又在安全策略编排上集中化的问题。什么技术能实现与物理位置无关、同时又能集中编排？——云计算。</p></section></section><section powered-by="xiumi.us" style="margin-top: 10px;margin-bottom: 10px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;text-align: center;box-sizing: border-box;"><section style="max-width: 100%;vertical-align: middle;display: inline-block;line-height: 0;width: 690.297px;height: auto;box-sizing: border-box;"><img data-ratio="0.4287037" style="vertical-align: middle;width: 690.297px;box-sizing: border-box;" data-type="png" data-w="1080" src="https://wechat2rss.xlab.app/img-proxy/?k=44aae1e2&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_png%2FhGIcia0WA1EV9C46XmVia8NzgwsKbnpxSk0ianyGzGkyblpgAqRCMUfricCopBrOIxtX446WiaHVHc2CHLs8U13PmvQ%2F640%3Fwx_fmt%3Dpng"/></section></section><section powered-by="xiumi.us" style="margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;box-sizing: border-box;"><section style="text-align: center;font-size: 14px;color: rgb(160, 160, 160);box-sizing: border-box;"><p style="box-sizing: border-box;">用云的思维解决物理位置无关和集中管控问题</p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;box-sizing: border-box;"><section style="padding-right: 20px;padding-left: 20px;font-size: 15px;letter-spacing: 2px;box-sizing: border-box;"><p style="box-sizing: border-box;">云的本质是虚拟化，是一种通过虚拟化实现资源共享的技术。云把多个位于不同物理位置的服务器虚拟化，构建在一个Overlay网络中，租户在这个Overlay网络中集中对资源进行编排，但实际业务分布在不同的物理服务器上，数据传输也实际在物理网络中传输。对于租户而言，无需再考虑物理资源和物理网络。</p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;box-sizing: border-box;"><section style="padding-right: 20px;padding-left: 20px;font-size: 15px;letter-spacing: 2px;box-sizing: border-box;"><p style="box-sizing: border-box;">我们对云的理解太狭隘了，云一定是在远端吗?云一定都是服务资源的虚拟化吗？PC端、手机端、物联网终端不能是云的一部分吗？云不能无处不在吗？我们自己不能身在云中吗？</p><p style="box-sizing: border-box;"><br/></p><p style="box-sizing: border-box;">按照这个思路，我们可以把虚拟化的范围再扩大一下，不仅仅是把IDC的服务器资源云化，而是把分布在各种云上、IDC、自建机房的业务资源，以及在任意位置PC端、手机端都云化，构建在一个Overlay网络中，那会是个什么景象？这样的方式使得所有终端、所有业务资源的物理位置已经不再重要，传统的内网已经被云化了。</p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;box-sizing: border-box;"><section style="padding-right: 20px;padding-left: 20px;font-size: 15px;letter-spacing: 2px;box-sizing: border-box;"><p style="box-sizing: border-box;">云化后的内网会变成一个与物理位置无关，极简的端到端网络，在这个网络里我们只聚焦跟安全相关的三个对象：人、终端、业务，所有策略、分析研判都基于这三个关键对象来制定和执行。</p><p style="box-sizing: border-box;"><br/></p><section powered-by="xiumi.us" style="margin-top: 10px;margin-bottom: 10px;font-size: 16px;text-align: center;box-sizing: border-box;"><section style="max-width: 100%;vertical-align: middle;display: inline-block;line-height: 0;width: 690.297px;height: auto;box-sizing: border-box;"><img data-ratio="1.0210896" style="height: 293px;vertical-align: middle;width: 287px;box-sizing: border-box;" data-type="png" data-w="569" src="https://wechat2rss.xlab.app/img-proxy/?k=905079c4&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_png%2FhGIcia0WA1EV9C46XmVia8NzgwsKbnpxSkUd4CXUbF323uAEsUISoDwDGY5YOm2WRUianmDOBUzjLlCJ0GqrQlHvw%2F640%3Fwx_fmt%3Dpng"/></section></section><section powered-by="xiumi.us" style="margin-bottom: 25px;font-size: 16px;box-sizing: border-box;"><section style="text-align: center;font-size: 14px;color: rgb(160, 160, 160);box-sizing: border-box;"><p style="box-sizing: border-box;">端到端的极简网络</p></section></section></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;box-sizing: border-box;"><section style="padding-right: 20px;padding-left: 20px;font-size: 15px;letter-spacing: 2px;box-sizing: border-box;"><p style="box-sizing: border-box;">终端是人的延伸，一个具体的人和一个具体的终端构成一个网络实体。这个网络里存在三种通信关系：人与业务、业务与业务、人与人。（我们需要认识到，在网络中访问方向不是“十”字型，而是“工”字型，东西向流量有两种方式，即人与人、业务与业务两种方式。）</p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;box-sizing: border-box;"><section style="padding-right: 20px;padding-left: 20px;font-size: 15px;letter-spacing: 2px;box-sizing: border-box;"><p style="box-sizing: border-box;">这些关系的编排就是授权策略，统一在控制中心进行授权编排和细粒度策略实时计算，细粒度策略实时分发到端和业务侧，用分布式策略引擎来执行。</p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;box-sizing: border-box;"><section style="padding-right: 20px;padding-left: 20px;font-size: 15px;letter-spacing: 2px;box-sizing: border-box;"><p style="box-sizing: border-box;">内网互联网化与集中管控共存的问题解决了，我们构造的云化网络可以跨越整个互联网，连接任何位置的业务资源和终端，同时可以集中统一的对策略进行编排。</p><p style="box-sizing: border-box;"><br/></p><p style="box-sizing: border-box;">接下来，我们再看看如何将这个网络打造成私有的隐匿网络。</p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;box-sizing: border-box;"><section style="padding-right: 20px;padding-left: 20px;font-size: 15px;letter-spacing: 2px;box-sizing: border-box;"><p style="box-sizing: border-box;">在SDP的架构里实现网络隐身使用的是SPA单包授权技术，这是一种在会话建立前通过一个UDP单向包来实现身份验证和会话开关的技术，也是SDP最关键的技术。</p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;box-sizing: border-box;"><section style="padding-right: 20px;padding-left: 20px;font-size: 15px;letter-spacing: 2px;box-sizing: border-box;"><p style="box-sizing: border-box;">在我们构建的网络里实现隐身，可以做到比SDP更彻底、更简洁一些，因为我们在网络层、应用层都是完全可控的，没必要一定在上层来实现隐身，完全可以在更底层来实现。</p></section></section><section powered-by="xiumi.us" style="margin-top: 10px;margin-bottom: 10px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;text-align: center;box-sizing: border-box;"><section style="max-width: 100%;vertical-align: middle;display: inline-block;line-height: 0;width: 690.297px;height: auto;box-sizing: border-box;"><img data-ratio="0.7970688" style="height: 341px;vertical-align: middle;width: 428px;box-sizing: border-box;" data-type="png" data-w="887" src="https://wechat2rss.xlab.app/img-proxy/?k=480a5715&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_png%2FhGIcia0WA1EV9C46XmVia8NzgwsKbnpxSkQZG8bdKr29kt29cOMSpOHTcRszmW7LVGPYY2ZQwI0X562T21xslgug%2F640%3Fwx_fmt%3Dpng"/></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;box-sizing: border-box;"><section style="padding-right: 20px;padding-left: 20px;font-size: 15px;letter-spacing: 2px;box-sizing: border-box;"><p style="box-sizing: border-box;">在网络层实现网络隐身不是什么新鲜事，几乎每个人每天都可以接触到，例如：每个人家里的家庭网络就是个隐匿网络，我们每个人家里都有个家庭路由器，家里的电脑、电视都是通过这个路由器接入互联网，但是我们不用担心有人会从互联网主动连接到家里的电脑或者电视上，因为我们并没有在路由器上开放任何内部IP地址和端口，这是个单向访问网络。那用同样的方式，我们把原来开放的IP和端口停掉，把业务资源所在的业务局域网也都改造成这样的单向访问网络，不就实现了网络层的隐身吗？而且这种隐身方式更为彻底，不光是业务资源隐藏起来了，零信任控制器、零信任网关都隐藏起来了，不光是应用层隐藏了，网络层也隐藏了。</p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;box-sizing: border-box;"><section style="padding-right: 20px;padding-left: 20px;font-size: 15px;letter-spacing: 2px;box-sizing: border-box;"><p style="box-sizing: border-box;">另外，SPA又被称为敲门协议，每次听到“敲门协议”都会让我想到一个画面：一个小伙，在家里吃着火锅唱着歌，突然听到一阵敲门声，跑到门口从猫眼里看到一个人畜无害的小姑娘，她说：“物业的，查水表！”于是，小伙把门打开了。突然两侧冲出来数个大汉，瞬间把这个小伙死死地摁倒在地上。</p><p style="box-sizing: border-box;"><br/></p><p style="box-sizing: border-box;">不是说好了要“永远不信任，始终在验证”吗？</p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;box-sizing: border-box;"><section style="padding-right: 20px;padding-left: 20px;font-size: 15px;letter-spacing: 2px;box-sizing: border-box;"><p style="box-sizing: border-box;">既然在TLS会话建立过程中，可以通过一个UDP单向包来实现身份验证和会话开关，那我们不如再彻底一点，把所有业务访问数据包都改造成UDP单向包，使用<strong>逐包认证、逐包加密</strong>的方式来实现网络隐藏，让未经过认证授权的终端，连三次握手的SYN包都发不过来。</p><p style="box-sizing: border-box;"><br/></p><p style="box-sizing: border-box;">对，小姑娘可以进来，大汉们必须全堵在门外。</p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;box-sizing: border-box;"><section style="padding-right: 20px;padding-left: 20px;font-size: 15px;letter-spacing: 2px;box-sizing: border-box;"><p style="box-sizing: border-box;">这样第一个问题就解决了，再来看看如何破解第二个问题。<strong style="box-sizing: border-box;"></strong></p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;box-sizing: border-box;"><section style="padding-right: 20px;padding-left: 20px;font-size: 15px;letter-spacing: 2px;box-sizing: border-box;"><p style="box-sizing: border-box;">上文提到，对于政府和企业的办公网、业务网来说，统一身份管理并不缺，网络准入、VPN接入、应用层的访问控制已经可以实现用统一身份进行管控，但网络层基于统一身份的访问控制是缺失的，零信任原则里以身份为中心的访问管控在网络层出现了断层，而原因就是因为网络协议本身都不带身份属性。</p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;box-sizing: border-box;"><section style="padding-right: 20px;padding-left: 20px;font-size: 15px;letter-spacing: 2px;box-sizing: border-box;"><p style="box-sizing: border-box;">我们的解决方法非常简单粗暴，但是很高效，我们直接在所有网络层数据包都上加上了身份信息，让<strong>网络五元组变成网络六元组</strong>，在网络层每一个数据包里都增加一个身份的维度。</p><p style="box-sizing: border-box;"><br/></p><p style="box-sizing: border-box;">降维打击分两种，一种是让对手降低维度，另一种是自己升高维度。既然我们无法让攻击者降维，那我们就在网络底层给自己升维。</p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;text-align: center;box-sizing: border-box;"><section style="max-width: 100%;vertical-align: middle;display: inline-block;line-height: 0;width: 690.297px;height: auto;box-sizing: border-box;"><img data-ratio="1.1466346" style="height: 290px;vertical-align: middle;width: 253px;box-sizing: border-box;" data-type="png" data-w="832" src="https://wechat2rss.xlab.app/img-proxy/?k=d482a83f&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_png%2FhGIcia0WA1EV9C46XmVia8NzgwsKbnpxSkaCgSjAibYXDUG6TOOOdx2OhkRxs1q7FMK4jJWd8HIUSRyavoIbrVicyA%2F640%3Fwx_fmt%3Dpng"/></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;box-sizing: border-box;"><section style="padding-right: 20px;padding-left: 20px;font-size: 15px;letter-spacing: 2px;box-sizing: border-box;"><p style="box-sizing: border-box;">这也就意味着，在这个能覆盖全球的网络的任何一个位置，我们都能看到是什么人、用什么终端、对什么业务、收发了什么数据包。也就是说，在网络上任意一个点都可以基于帐号、终端、业务进行权限控制和行为干预。</p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;box-sizing: border-box;"><section style="padding-right: 20px;padding-left: 20px;font-size: 15px;letter-spacing: 2px;box-sizing: border-box;"><p style="box-sizing: border-box;">通过这种升维，基于身份的全链路管控能力就都有了，实现零信任的各种安全原则，就有了一个身份化的网络基础设施。</p><p style="box-sizing: border-box;"><br/></p><p style="box-sizing: border-box;">网络流量包含了所有人对业务和数据的访问行为，所以我们都想通过网络流量来捕获到所有威胁行为，但通过网络数据进行威胁分析存在两个不足：</p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;box-sizing: border-box;"><section style="padding-right: 20px;padding-left: 20px;font-size: 15px;letter-spacing: 2px;box-sizing: border-box;"><p style="box-sizing: border-box;text-align: left;">1. 网络数据包不带身份信息<strong style="box-sizing: border-box;">，</strong>所以通过网络流量不可能做到真正基于人或者终端的行为分析，无论是上下文关联，还是用机器学习的方式找到人的行为基线，几乎都不可能。</p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;box-sizing: border-box;"><section style="padding-right: 20px;padding-left: 20px;font-size: 15px;letter-spacing: 2px;box-sizing: border-box;"><p style="box-sizing: border-box;">这个问题我们通过在网络数据包上加上身份信息的方式已经解决了。我们从网络上捕获到的流量日志无论是网络层还是应用层都会带上身份信息。这样所有采集到的数据都天然基于身份做了聚合，然后再基于这些聚合后的信息进行基于人或终端的行为分析，不需要关心源IP是什么，所有分析结果都可溯源到人和端。</p><p style="box-sizing: border-box;"><br/></p><p style="box-sizing: border-box;">2、 业务资源可能会在应用层加密，在网络流量上看到的是加密后的数据，无法识别具体内容。在某些场景下可以用应用网关，用ssl证书对流量进行卸载，虽可以做一些内容识别，但是交付复杂，识别率也差强人意。</p><p style="box-sizing: border-box;"><br/></p><p style="box-sizing: border-box;">这个问题，我们通过用浏览器解决。我们在终端Agent上内置一个安全浏览器，可以设置策略，要求终端用户必须用内置浏览器访问一些特殊业务资源，禁止用其他浏览器访问。浏览器是人与数据交互的末端，浏览器里全是明文信息，通过浏览器识别敏感数据可以无视所有网络加密手段，因为人总是要用明文进行信息传递的（用密文传递信息的人是无间道、是余则成，这里不做讨论）。</p><p style="box-sizing: border-box;"><br/></p><p style="box-sizing: border-box;">通过这种方式我们可以轻松了解到：谁、用什么终端、在哪、访问了什么业务资源、看到了什么敏感数据，反过来也能看到都有哪些敏感数据，都存储在在哪些业务系统上，它们的整个数据流动过程是怎样的。然后基于这些基础数据，结合机器学习算法，识别异常的敏感数据访问行为。</p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;box-sizing: border-box;"><section style="padding-right: 20px;padding-left: 20px;font-size: 15px;letter-spacing: 2px;box-sizing: border-box;"><p style="box-sizing: border-box;">举个例子：某企业全国有上百个销售渠道，上千销售人员每天都在使用CRM和工单系统销售企业的产品或服务，销售员需要录入客户的手机号、姓名、银行账号这些个人隐私信息。通过刚才说的方式，我们可以看到每个人都在哪、什么时间段、通过什么方式、访问了哪些数据、访问频率以及数据量都是多少，然后用机器学习算法，计算每个人的敏感数据访问行为基线。当某个销售员某天对敏感数据的访问行为发生较大偏差时，比如：对于销售员来说日常写入敏感数据比较多，突然有一天他的读取敏感数据的行为增加了，或者说对某单一类型数据访问量过大，系统会自动让这个帐号暂时退出网络，对终端和人进行多因素的二次身份校验，再次确认身份；或者直接禁用这个帐号，那这个帐号无论在什么地方，使用什么终端，都无法再访问这个业务资源。</p><p style="box-sizing: border-box;"><br/></p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);box-sizing: border-box;"><section style="padding-right: 20px;padding-left: 20px;letter-spacing: 2px;box-sizing: border-box;"><p style="font-size: 15px;box-sizing: border-box;text-align: center;"><span style="font-size: 18px;"><strong>04 安全云网能力结构</strong></span></p><p style="box-sizing: border-box;text-align: center;"><br/></p><p style="font-size: 15px;box-sizing: border-box;">讲到这里，产品的功能架构基本就清晰了，如下图，这就是整个安全云网的功能结构。</p></section></section><section powered-by="xiumi.us" style="margin-top: 10px;margin-bottom: 10px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;text-align: center;box-sizing: border-box;"><section style="max-width: 100%;vertical-align: middle;display: inline-block;line-height: 0;width: 690.297px;height: auto;box-sizing: border-box;"><img data-ratio="1.0022779" style="height: 363px;vertical-align: middle;width: 362px;box-sizing: border-box;" data-type="png" data-w="878" src="https://wechat2rss.xlab.app/img-proxy/?k=f2ca3421&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_png%2FhGIcia0WA1EV9C46XmVia8NzgwsKbnpxSk8tP7BMPEEb0AmovVvCkUJ5dlYZdKZXOIibMW7ZDUWGaTcriaSHyjJRtw%2F640%3Fwx_fmt%3Dpng"/></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;box-sizing: border-box;"><section style="padding-right: 20px;padding-left: 20px;font-size: 15px;letter-spacing: 2px;text-align: center;box-sizing: border-box;"><p style="box-sizing: border-box;"><strong style="box-sizing: border-box;">从能力分层上，至下而上分为四层：</strong></p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;box-sizing: border-box;"><section style="padding-right: 20px;padding-left: 20px;font-size: 15px;letter-spacing: 2px;box-sizing: border-box;"><p style="box-sizing: border-box;">1、底层是一套基于SDN技术的端到端隐匿网络。让业务资源和终端摆脱物理网络限制，让内网互联网化，构建一个跨多个网络的隐匿内网，同时让网络层数据包具备身份维度，可以基于身份在任意网络节点进行管控或者行为捕获，为上层能力提供基础支撑；</p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;box-sizing: border-box;"><section style="padding-right: 20px;padding-left: 20px;font-size: 15px;letter-spacing: 2px;box-sizing: border-box;"><p style="box-sizing: border-box;">2、第二层是安全接入和控制层。这一层遵循零信任原则来设计，用身份打通任意位置入网、网络层控制、应用层控制，细粒度授权、动态授权等等零信任相关的能力，同时开放各种接口，对接已建的安全系统。（BTW：安全云网不是一种零信任产品，而是一种符合零信任安全原则的云化安全网络，未来所有安全产品都会依据自身定位，多多少少地满足零信任安全原则，不存在独立的零信任产品）</p></section></section><section powered-by="xiumi.us" style="padding-right: 20px;padding-left: 20px;white-space: normal;color: rgb(0, 0, 0);font-size: 15px;letter-spacing: 2px;box-sizing: border-box;"><p style="box-sizing: border-box;">3、第三层是威胁检测层。这里利用云网数据包身份化的优势，汇集各种带有身份的数据，以人、端为中心对数据进行聚合，同时利用机器学习算法对异常行为、威胁行为进行研判、验证和处置；</p></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;box-sizing: border-box;"><section style="padding-right: 20px;padding-left: 20px;font-size: 15px;letter-spacing: 2px;box-sizing: border-box;"><p style="box-sizing: border-box;">4、第四层是智能化运营层。云化网络也好，零信任也好，威胁检测也好，都不是安全的最终目标。安全不是一个功能，不是一种状态，而是一个持续且有周期的运营过程，智能化运营层就是在构建这样一个自适应安全运营过程。在这一层里我们整合下面每一层的能力，让我们对整个网络具备<strong>全面感知、全面管控</strong>的能力，对每一个网络实体进行实时的安全风险评估，基于威胁场景自动化的对各类数据进行关联、溯源和研判。”</p><p style="box-sizing: border-box;"><br/></p><p style="box-sizing: border-box;text-align: center;"><span style="font-size: 18px;"><strong>05 部署案例</strong></span></p><p style="box-sizing: border-box;"><br/></p><p style="box-sizing: border-box;">这样一整套安全云网，看起来功能不少，但如果构建这么一个安全云网需要中断业务、需要改造应用、需要冒着风险，这套方案也就失去了实际应用的意义。</p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;box-sizing: border-box;"><section style="padding-right: 20px;padding-left: 20px;font-size: 15px;letter-spacing: 2px;box-sizing: border-box;"><p style="box-sizing: border-box;">选择用Overlay的方式构建云化网络的主要目的就是要让安全运营与数据通信彻底分离。<strong>网络安全需要的是集中统一编排、研判和处置，而数据通信的环境现在却越来越碎片化</strong>，这两者的发展趋势一个向左、一个向右，而我们非得在同一个网络平面上把他们俩凑一块，就会出现各种各样的问题。大部分的网络安全设备正是因为这个原因，导致<strong>安全能力被锁死</strong>，再往上提升的空间已经没有多少。</p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;box-sizing: border-box;"><section style="padding-right: 20px;padding-left: 20px;font-size: 15px;letter-spacing: 2px;box-sizing: border-box;"><p style="box-sizing: border-box;">通过构建一个全新的云化网络，在虚拟网络里做安全的事情，在物理网络上做数据通信的事情，这就是信域安全云网。</p><p style="box-sizing: border-box;"><br/></p><p style="box-sizing: border-box;text-align: left;">以下是一个部署案例：<strong style="text-align: center;box-sizing: border-box;"></strong><br/></p></section></section><section powered-by="xiumi.us" style="margin-top: 10px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;text-align: center;box-sizing: border-box;"><section style="max-width: 100%;vertical-align: middle;display: inline-block;line-height: 0;width: 690.297px;height: auto;box-sizing: border-box;"><img data-ratio="0.9453704" style="vertical-align: middle;width: 690.297px;box-sizing: border-box;" data-type="png" data-w="1080" src="https://wechat2rss.xlab.app/img-proxy/?k=8759909f&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_png%2FhGIcia0WA1EV9C46XmVia8NzgwsKbnpxSkgnxUicASiaiacXuRricaeMvn1AXnkbyf1YT3zKEZcMEic2aG7C1BSutHvlQ%2F640%3Fwx_fmt%3Dpng"/></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;box-sizing: border-box;"><section style="padding-right: 20px;padding-left: 20px;font-size: 15px;letter-spacing: 2px;box-sizing: border-box;"><p style="box-sizing: border-box;">这是一个相对比较大的网络，接近一万员工、上千业务资源、多个云、多个数据中心、多个异地职场。全网采用高可用多活架构设计：控制平台异地高可用集群，在两个数据中心同时为所有终端用户服务，每个物理区域都部署多个网关，每个业务资源同时由多个网关代理接入云网，终端根据链路质量自动选择最优路径。</p><p style="box-sizing: border-box;"><br/></p><p style="box-sizing: border-box;">整个云化网络构建耗时也就两三个小时，并且是在工作日办公时间完成部署，业务毫无感知。</p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;box-sizing: border-box;"><section style="padding-right: 20px;padding-left: 20px;font-size: 15px;letter-spacing: 2px;box-sizing: border-box;"><p style="box-sizing: border-box;">云化网络除了可以轻松突破物理位置限制、改造底层协议、编排所有策略，还可以轻松实现对业务无感知、全网高可用、弹性、交付简单等等，基本上云的优势全都继承过来了。</p><p style="box-sizing: border-box;"><br/></p><p style="box-sizing: border-box;"><br/></p><p style="box-sizing: border-box;text-align: center;"><span style="font-size: 18px;"><strong style="box-sizing: border-box;">06 对网络的认知需要升级了！</strong></span></p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;box-sizing: border-box;"><section style="padding-right: 20px;padding-left: 20px;font-size: 15px;letter-spacing: 2px;box-sizing: border-box;"><p style="box-sizing: border-box;">在过往的认知里，网络就是由各种网线光纤、路由器、交换机、防火墙构建成的网状的数据通道，就像高速公路一样将不同的服务器、终端连接在一起，完成数据的流通，在流动中让数据产生价值。</p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;box-sizing: border-box;"><section style="padding-right: 20px;padding-left: 20px;font-size: 15px;letter-spacing: 2px;box-sizing: border-box;"><p style="box-sizing: border-box;">未来的网络需要面对业务互联网化的趋势，需要突破物理网络限制，随时随地可以安全接入，同时它应该是个身份化的隐匿网络，能开放地对接各种安全能力，甚至为其他安全能力赋能，是持续安全运营的安全网络底座。</p></section></section><section powered-by="xiumi.us" style="margin-top: 10px;margin-bottom: 10px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;text-align: center;box-sizing: border-box;"><section style="max-width: 100%;vertical-align: middle;display: inline-block;line-height: 0;width: 690.297px;height: auto;box-sizing: border-box;"><img data-ratio="0.4269231" style="vertical-align: middle;width: 690.297px;box-sizing: border-box;" data-type="png" data-w="1040" src="https://wechat2rss.xlab.app/img-proxy/?k=4f1da2f3&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_png%2FhGIcia0WA1EV9C46XmVia8NzgwsKbnpxSkx6pSE9CQVHLUMYJQhnzict3nw8vJtB5IvOgt3gUIJwFNjM4GXcCjc6Q%2F640%3Fwx_fmt%3Dpng"/></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;box-sizing: border-box;"><section style="padding-right: 20px;padding-left: 20px;font-size: 15px;letter-spacing: 2px;box-sizing: border-box;"><p style="box-sizing: border-box;">未来的网络会进化成一个智能的分布式生命体，网线光纤、路由器、交换机组成了这个生命体的骨架和脉络。每一个终端、每一个资源就像是这个生命体的神经元，承载了人的意识和有价值的数据。集中的控制中心就像小脑，用策略控制整个网络的数据流通，以及对每个网络实体的实时响应。分析中心就像大脑，通过每一个神经元感知整个网络世界的所有活动，具备场景化的研判和处置逻辑，自动发现这个网络世界里存在的异常和威胁，自动生成响应策略，并向控制中心发出指令，对异常或威胁点实时处置。</p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;white-space: normal;color: rgb(0, 0, 0);font-size: 16px;box-sizing: border-box;"><section style="font-size: 15px;text-align: center;box-sizing: border-box;"><p style="box-sizing: border-box;">是时候向智能云网络进化了！</p></section></section><p><br/></p>



<p><a href="2247483720">阅读原文</a></p>
<p><a href="https://wechat2rss.xlab.app/link-proxy/?k=a9ebebae&amp;r=1&amp;u=https%3A%2F%2Fmp.weixin.qq.com%2Fs%3F__biz%3DMzU5NzEyNDYzNw%3D%3D%26mid%3D2247483720%26idx%3D1%26sn%3D3cc90f45bbdaa49346dc4179e8cdee5a%26subscene%3D0">跳转微信打开</a></p>
]]></content:encoded>
      <pubDate>Fri, 25 Jun 2021 00:10:00 +0800</pubDate>
    </item>
    <item>
      <title>说说零信任中的信任</title>
      <link>https://mp.weixin.qq.com/s?__biz=MzU5NzEyNDYzNw==&amp;mid=2247483706&amp;idx=1&amp;sn=4325b53c94db5925f71965495b6fe951</link>
      <description>自始至终，人是安全的因，也是安全的果，解决了人的问题就解决了安全的问题。</description>
      <content:encoded><![CDATA[<p>
<span></span> <span>2020-12-25 15:08</span> <span style="display: inline-block;"></span>
</p>

<p>自始至终，人是安全的因，也是安全的果，解决了人的问题就解决了安全的问题。</p>
<p></p>



<p>
<img src="https://wechat2rss.xlab.app/img-proxy/?k=82c032fe&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_jpg%2F62dz0eU8dTQz5Foy5vdzWcsMbcLBUWKhDew3uFfquNhqz4t87lVpFaeBN4SicOXnzbeQCA9eeJJoa8dS52jL2CQ%2F0%3Fwx_fmt%3Djpeg"/>
</p>


<section powered-by="xiumi.us" style="margin-top: 10px;margin-bottom: 10px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;text-align: center;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;vertical-align: middle;display: inline-block;line-height: 0;width: 609.297px;height: auto;overflow-wrap: break-word !important;"><img data-ratio="0.4255556" data-type="jpeg" data-w="900" style="box-sizing: border-box;vertical-align: middle;width: 609.297px;overflow-wrap: break-word !important;visibility: visible !important;" src="https://wechat2rss.xlab.app/img-proxy/?k=9217923f&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_jpg%2FhGIcia0WA1EVmP4oFagHOMXCrFC2HzJJDNjwrZEZYveiawGBC7MUcjLet3d0qXCFjoiaup7fBtlYAcebm18fc7Dicg%2F640%3Fwx_fmt%3Djpeg"/></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;overflow-wrap: break-word !important;"><section style="padding-right: 20px;padding-left: 20px;max-width: 100%;box-sizing: border-box;font-size: 15px;letter-spacing: 2px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;">近几年，“零信任”成为了安全圈里的热词，各种安全会议、安全论坛上总有业内专家分享自己的零信任心得，安全厂商们也陆陆续续把自己的产品或方案上打上了“零信任”的标签，还有些厂商按照业内的一些标准、规范、能力表在重新打造新的“零信任产品”，热闹非凡。</p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;overflow-wrap: break-word !important;"><section style="padding-right: 20px;padding-left: 20px;max-width: 100%;box-sizing: border-box;font-size: 15px;letter-spacing: 2px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;">零信任之所以这么被关注，主要是因为零信任主张在安全的底层逻辑上做升级，从而解决了很多原来很棘手的安全问题。这种底层逻辑的升级也间接地给安全厂商带来了非常大的市场机会。</p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;overflow-wrap: break-word !important;"><section style="padding-right: 20px;padding-left: 20px;max-width: 100%;box-sizing: border-box;font-size: 15px;letter-spacing: 2px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;">零信任主张将企业网络里基于帐号、IP地址或物理位置的静态信任边界，升级为基于可信身份和可信行为的动态信任边界。信任问题是网络安全的核心问题，零信任的安全主张让网络中信任的逻辑更加接近人类社会中。</p></section></section><section powered-by="xiumi.us" style="margin-top: 10px;margin-bottom: 10px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;text-align: center;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;vertical-align: middle;display: inline-block;line-height: 0;width: 609.297px;height: auto;overflow-wrap: break-word !important;"><img data-ratio="0.564" data-type="jpeg" data-w="500" style="box-sizing: border-box;vertical-align: middle;width: 609.297px;overflow-wrap: break-word !important;visibility: visible !important;" src="https://wechat2rss.xlab.app/img-proxy/?k=797a52ea&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_jpg%2FhGIcia0WA1EVmP4oFagHOMXCrFC2HzJJDGeQPibxgNmvFnKLIUZ2PEia9Rs6ic4Yia7JEpHX9vEV9jSCibMxrjhKtiaJA%2F640%3Fwx_fmt%3Djpeg"/></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;overflow-wrap: break-word !important;"><section style="padding-right: 20px;padding-left: 20px;max-width: 100%;box-sizing: border-box;font-size: 15px;letter-spacing: 2px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;">自始至终，人是安全的因，也是安全的果，解决了人的问题就解决了安全的问题。零信任带来的绝对不是一个新技术、新产品或新方案，而是通过升级网络安全的底层逻辑，让很多安全技术、产品和方案在新环境下重生，让安全治理能更加接近人性本身。零信任就像是打开了一扇窗，窗外是一个全新世界，原来的那些安全产品、安全方案，在这个全新世界里以一种更接近人性的方式为业务护航。</p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;overflow-wrap: break-word !important;"><section style="padding-right: 20px;padding-left: 20px;max-width: 100%;box-sizing: border-box;font-size: 15px;letter-spacing: 2px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;">但让人费解的是，大家似乎更愿意谈论SDP、微隔离、IAM、MFA、SSO、SPA这些技术和方案，很少有人谈论信任在新的网络世界里该如何重新定义。在我看来，这些方案和技术只是实现零信任安全原则的一些可选项而已，不是有了这些技术或功能就“零信任”了，也不是缺了某个技术或功能就不“零信任”。就像道和术的关系，有道无术，术尚可求，有术无道，止于术。</p></section></section><section powered-by="xiumi.us" style="margin-top: 10px;margin-bottom: 10px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;text-align: center;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;vertical-align: middle;display: inline-block;line-height: 0;width: 609.297px;height: auto;overflow-wrap: break-word !important;"><img data-ratio="1.028136" data-type="png" data-w="853" style="box-sizing: border-box;vertical-align: middle;width: 609.297px;overflow-wrap: break-word !important;visibility: visible !important;" src="https://wechat2rss.xlab.app/img-proxy/?k=c12e0faf&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_png%2FhGIcia0WA1EVmP4oFagHOMXCrFC2HzJJDmMWmPIeGHInv9I8RwSS4dKlk703EtOqWl8MjibetAibPDdW8t8unwC9g%2F640%3Fwx_fmt%3Dpng"/></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;overflow-wrap: break-word !important;"><section style="padding-right: 20px;padding-left: 20px;max-width: 100%;box-sizing: border-box;font-size: 15px;letter-spacing: 2px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;">信域安全云网，虽然不是单纯的“零信任安全产品”，但确实也引入了零信任主张的安全原则。我们的产品经理们也曾多次讨论过对信任的理解，大家形成了共识，并把这些共识注入到了产品安全逻辑的各个环节当中。今天我就来跟大家分享下我们对信任的一些认识。</p></section></section><section powered-by="xiumi.us" style="margin-top: 10px;margin-bottom: -10px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;text-align: center;color: rgb(255, 255, 255);font-size: 51px;line-height: 1;letter-spacing: 2px;text-shadow: rgb(40, 67, 211) 0px 1.4px, rgb(40, 67, 211) 1px 1px, rgb(40, 67, 211) 1.4px 0px, rgb(40, 67, 211) 1px -1px, rgb(40, 67, 211) 0px -1.4px, rgb(40, 67, 211) -1px -1px, rgb(40, 67, 211) -1.4px 0px, rgb(40, 67, 211) -1px 1px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;"><em style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;"><strong style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;">01</strong></em></p></section></section><section powered-by="xiumi.us" style="margin: -1px -19px;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;transform: scale(0.9);transform-origin: center center 0px;max-width: unset !important;overflow-wrap: break-word !important;"><section style="margin-bottom: 25px;max-width: 100%;box-sizing: border-box;text-align: center;overflow-wrap: break-word !important;"><section style="padding-right: 5px;padding-left: 5px;max-width: 100%;box-sizing: border-box;display: inline-block;width: auto;vertical-align: top;min-width: 10%;height: auto;border-width: 1px 0px;border-radius: 1px;border-style: solid none none;border-color: rgb(33, 47, 183) rgb(62, 62, 62) rgb(224, 148, 186);overflow: hidden;background-color: rgb(255, 255, 255);overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="max-width: 100%;box-sizing: border-box;text-align: justify;color: rgb(37, 37, 37);text-shadow: rgb(14, 14, 13) 0px 0px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;"><strong style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;">做一个安全的网络为什么要充分理解信任？</strong></p></section></section></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;overflow-wrap: break-word !important;"><section style="padding-right: 20px;padding-left: 20px;max-width: 100%;box-sizing: border-box;font-size: 15px;letter-spacing: 2px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;">人是社会性动物，我们每天都在与他人交流沟通，协同合作，人与人之间的关系构成了人类社会的基础。信任是社会关系赖以生存和维系的根本，是社会中最重要的综合力量之一，没有人与人之间享有的普遍的信任，人类社会将瞬间瓦解。</p></section></section><section powered-by="xiumi.us" style="margin-top: 10px;margin-bottom: 10px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;text-align: center;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;vertical-align: middle;display: inline-block;line-height: 0;width: 609.297px;height: auto;overflow-wrap: break-word !important;"><img data-ratio="0.625" data-type="gif" data-w="400" style="box-sizing: border-box;vertical-align: middle;width: 609.297px;overflow-wrap: break-word !important;visibility: visible !important;" src="https://wechat2rss.xlab.app/img-proxy/?k=9dda9f4b&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_gif%2FhGIcia0WA1EVmP4oFagHOMXCrFC2HzJJDQLn6pibPN9M7lm9LZJOvQhb2BxfCBeWERV2Gcz5qgc3yyiaXHiaGypxXQ%2F640%3Fwx_fmt%3Dgif"/></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;overflow-wrap: break-word !important;"><section style="padding-right: 20px;padding-left: 20px;max-width: 100%;box-sizing: border-box;font-size: 15px;letter-spacing: 2px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;">计算机网络是人类社会的延伸，人是驱动计算机网络的原始力量，网络环境中包含多种相互关联的实体，如：用户、终端、进程、服务、数据等，人们通过这些网络实体相互联系、互相作用，让人与人之间的交流与协作通过计算机网络来完成。</p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;overflow-wrap: break-word !important;"><section style="padding-right: 20px;padding-left: 20px;max-width: 100%;box-sizing: border-box;font-size: 15px;letter-spacing: 2px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;">虽然计算机网络中的信任关系不能完全等同于人类社会中的信任关系，但是随着网络应用服务越来越智能化，网络应用服务越来越体现出人的意志和力量。正因为如此，要构建可信的网络，必须先了解人类社会中信任的本质。</p></section></section><section powered-by="xiumi.us" style="margin-top: 10px;margin-bottom: 10px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;transform: translate3d(20px, 0px, 0px);overflow-wrap: break-word !important;"><section style="padding: 3px;max-width: 100%;box-sizing: border-box;display: inline-block;width: 609.297px;vertical-align: top;border-width: 1px;border-style: solid;border-color: rgb(40, 67, 211);border-radius: 0px;height: auto;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;"><section style="margin-bottom: 2px;max-width: 100%;box-sizing: border-box;display: flex;flex-flow: row nowrap;text-align: right;justify-content: flex-end;overflow-wrap: break-word !important;"><section style="margin-right: 1px;max-width: 100%;box-sizing: border-box;display: inline-block;vertical-align: top;width: auto;flex: 0 0 0%;align-self: flex-start;height: auto;line-height: 0;letter-spacing: 0px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="margin-bottom: 1px;max-width: 100%;box-sizing: border-box;text-align: left;justify-content: flex-start;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;display: inline-block;width: 6px;height: 6px;vertical-align: top;overflow: hidden;background-color: rgb(33, 47, 183);overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;"><svg viewBox="0 0 1 1" style="float:left;line-height:0;width:0;vertical-align:top;"></svg></section></section></section></section><section style="margin-right: 1px;max-width: 100%;box-sizing: border-box;display: inline-block;vertical-align: top;width: auto;align-self: flex-start;flex: 0 0 0%;height: auto;line-height: 0;letter-spacing: 0px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="margin-bottom: 1px;max-width: 100%;box-sizing: border-box;text-align: left;justify-content: flex-start;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;display: inline-block;width: 6px;height: 6px;vertical-align: top;overflow: hidden;background-color: rgb(40, 67, 211);overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;"><svg viewBox="0 0 1 1" style="float:left;line-height:0;width:0;vertical-align:top;"></svg></section></section></section></section><section style="margin-right: 1px;max-width: 100%;box-sizing: border-box;display: inline-block;vertical-align: top;width: auto;align-self: flex-start;flex: 0 0 0%;height: auto;line-height: 0;letter-spacing: 0px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="margin-bottom: 1px;max-width: 100%;box-sizing: border-box;text-align: left;justify-content: flex-start;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;display: inline-block;width: 6px;height: 6px;vertical-align: top;overflow: hidden;background-color: rgb(59, 88, 246);overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;"><svg viewBox="0 0 1 1" style="float:left;line-height:0;width:0;vertical-align:top;"></svg></section></section></section></section><section style="margin-right: 1px;max-width: 100%;box-sizing: border-box;display: inline-block;vertical-align: top;width: auto;align-self: flex-start;flex: 0 0 0%;height: auto;line-height: 0;letter-spacing: 0px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="margin-bottom: 1px;max-width: 100%;box-sizing: border-box;text-align: left;justify-content: flex-start;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;display: inline-block;width: 6px;height: 6px;vertical-align: top;overflow: hidden;background-color: rgb(43, 69, 205);overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;"><svg viewBox="0 0 1 1" style="float:left;line-height:0;width:0;vertical-align:top;"></svg></section></section></section></section></section></section><section powered-by="xiumi.us" style="padding: 10px 15px;max-width: 100%;box-sizing: border-box;display: inline-block;width: 601.297px;vertical-align: top;border-width: 0px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="max-width: 100%;box-sizing: border-box;font-size: 15px;color: rgb(37, 37, 37);letter-spacing: 1px;line-height: 1.8;text-shadow: rgb(33, 47, 183) 0px 0px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;"><strong style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;">产品原则：网络是人类社会的延伸，构建可信网络需要将通过人性理解信任，并融入到产品的功能和研判逻辑里。</strong></p></section></section></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: -10px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;text-align: center;color: rgb(255, 255, 255);font-size: 51px;line-height: 1;letter-spacing: 2px;text-shadow: rgb(40, 67, 211) 0px 1.4px, rgb(40, 67, 211) 1px 1px, rgb(40, 67, 211) 1.4px 0px, rgb(40, 67, 211) 1px -1px, rgb(40, 67, 211) 0px -1.4px, rgb(40, 67, 211) -1px -1px, rgb(40, 67, 211) -1.4px 0px, rgb(40, 67, 211) -1px 1px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;"><em style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;"><strong style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;">02</strong></em></p></section></section><section powered-by="xiumi.us" style="margin: -1px -19px;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;transform: scale(0.9);transform-origin: center center 0px;max-width: unset !important;overflow-wrap: break-word !important;"><section style="margin-bottom: 25px;max-width: 100%;box-sizing: border-box;text-align: center;overflow-wrap: break-word !important;"><section style="padding-right: 5px;padding-left: 5px;max-width: 100%;box-sizing: border-box;display: inline-block;width: auto;vertical-align: top;min-width: 10%;height: auto;border-width: 1px 0px;border-radius: 1px;border-style: solid none none;border-color: rgb(33, 47, 183) rgb(62, 62, 62) rgb(224, 148, 186);overflow: hidden;background-color: rgb(255, 255, 255);overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="max-width: 100%;box-sizing: border-box;text-align: justify;color: rgb(37, 37, 37);text-shadow: rgb(14, 14, 13) 0px 0px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;"><strong style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;">什么是信任？</strong></p></section></section></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;overflow-wrap: break-word !important;"><section style="padding-right: 20px;padding-left: 20px;max-width: 100%;box-sizing: border-box;font-size: 15px;letter-spacing: 2px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;">信任是一个主观性较强的概念，至今没有一个准确统一的定义。波兰社会学家Piotr Sztompka认为“信任是相信他人未来可能行动的赌博”；郑也夫在《信任论》里说“信任是一种态度，相信某人的行为或周围的秩序符合自己的愿望”；两千年前的《墨子经》里也曾提到“信，言合于意也”。</p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;overflow-wrap: break-word !important;"><section style="padding-right: 20px;padding-left: 20px;max-width: 100%;box-sizing: border-box;font-size: 15px;letter-spacing: 2px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;">虽说提法各不相同，但也能看出他们对信任的理解存在一些共同点。信任是对他人行为或环境秩序的心理预期，因为有了预期才能让人敢于继续合作。信任的基本要素是信与任，即相信与托付，因为相信，所以敢托付。</p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;overflow-wrap: break-word !important;"><section style="padding-right: 20px;padding-left: 20px;max-width: 100%;box-sizing: border-box;font-size: 15px;letter-spacing: 2px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;">在网络世界里，相信指的是预期网络中的行为主体会按照约定的行为方式（如：员工手册里明示的安全规范等）访问各种业务资源，而不会对业务系统、数据、网络等进行任何破坏、滥用和误用。而托付指的是给予这些遵守约定的行为主体相应的访问和操作权限，使之能完成相应的业务工作。</p></section></section><section powered-by="xiumi.us" style="margin-top: 10px;margin-bottom: 25px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;transform: translate3d(20px, 0px, 0px);overflow-wrap: break-word !important;"><section style="padding: 3px;max-width: 100%;box-sizing: border-box;display: inline-block;width: 609.297px;vertical-align: top;border-width: 1px;border-style: solid;border-color: rgb(40, 67, 211);border-radius: 0px;height: auto;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;"><section style="margin-bottom: 2px;max-width: 100%;box-sizing: border-box;display: flex;flex-flow: row nowrap;text-align: right;justify-content: flex-end;overflow-wrap: break-word !important;"><section style="margin-right: 1px;max-width: 100%;box-sizing: border-box;display: inline-block;vertical-align: top;width: auto;flex: 0 0 0%;align-self: flex-start;height: auto;line-height: 0;letter-spacing: 0px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="margin-bottom: 1px;max-width: 100%;box-sizing: border-box;text-align: left;justify-content: flex-start;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;display: inline-block;width: 6px;height: 6px;vertical-align: top;overflow: hidden;background-color: rgb(33, 47, 183);overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;"><svg viewBox="0 0 1 1" style="float:left;line-height:0;width:0;vertical-align:top;"></svg></section></section></section></section><section style="margin-right: 1px;max-width: 100%;box-sizing: border-box;display: inline-block;vertical-align: top;width: auto;align-self: flex-start;flex: 0 0 0%;height: auto;line-height: 0;letter-spacing: 0px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="margin-bottom: 1px;max-width: 100%;box-sizing: border-box;text-align: left;justify-content: flex-start;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;display: inline-block;width: 6px;height: 6px;vertical-align: top;overflow: hidden;background-color: rgb(40, 67, 211);overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;"><svg viewBox="0 0 1 1" style="float:left;line-height:0;width:0;vertical-align:top;"></svg></section></section></section></section><section style="margin-right: 1px;max-width: 100%;box-sizing: border-box;display: inline-block;vertical-align: top;width: auto;align-self: flex-start;flex: 0 0 0%;height: auto;line-height: 0;letter-spacing: 0px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="margin-bottom: 1px;max-width: 100%;box-sizing: border-box;text-align: left;justify-content: flex-start;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;display: inline-block;width: 6px;height: 6px;vertical-align: top;overflow: hidden;background-color: rgb(59, 88, 246);overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;"><svg viewBox="0 0 1 1" style="float:left;line-height:0;width:0;vertical-align:top;"></svg></section></section></section></section><section style="margin-right: 1px;max-width: 100%;box-sizing: border-box;display: inline-block;vertical-align: top;width: auto;align-self: flex-start;flex: 0 0 0%;height: auto;line-height: 0;letter-spacing: 0px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="margin-bottom: 1px;max-width: 100%;box-sizing: border-box;text-align: left;justify-content: flex-start;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;display: inline-block;width: 6px;height: 6px;vertical-align: top;overflow: hidden;background-color: rgb(43, 69, 205);overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;"><svg viewBox="0 0 1 1" style="float:left;line-height:0;width:0;vertical-align:top;"></svg></section></section></section></section></section></section><section powered-by="xiumi.us" style="padding: 10px 15px;max-width: 100%;box-sizing: border-box;display: inline-block;width: 601.297px;vertical-align: top;border-width: 0px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="max-width: 100%;box-sizing: border-box;font-size: 15px;color: rgb(37, 37, 37);letter-spacing: 1px;line-height: 1.8;text-shadow: rgb(14, 14, 13) 0px 0px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;"><strong style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;"><span style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;">产品原则：</span><span style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;">在信域安全云网里，授权的决策必须来源于对访问主体可信判定的结论。</span></strong></p></section></section></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: -10px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;text-align: center;color: rgb(255, 255, 255);font-size: 51px;line-height: 1;letter-spacing: 2px;text-shadow: rgb(40, 67, 211) 0px 1.4px, rgb(40, 67, 211) 1px 1px, rgb(40, 67, 211) 1.4px 0px, rgb(40, 67, 211) 1px -1px, rgb(40, 67, 211) 0px -1.4px, rgb(40, 67, 211) -1px -1px, rgb(40, 67, 211) -1.4px 0px, rgb(40, 67, 211) -1px 1px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;"><em style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;"><strong style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;">03</strong></em></p></section></section><section powered-by="xiumi.us" style="margin: -1px -19px;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;transform: scale(0.9);transform-origin: center center 0px;max-width: unset !important;overflow-wrap: break-word !important;"><section style="margin-bottom: 25px;max-width: 100%;box-sizing: border-box;text-align: center;overflow-wrap: break-word !important;"><section style="padding-right: 5px;padding-left: 5px;max-width: 100%;box-sizing: border-box;display: inline-block;width: auto;vertical-align: top;min-width: 10%;height: auto;border-width: 1px 0px;border-radius: 1px;border-style: solid none none;border-color: rgb(33, 47, 183) rgb(62, 62, 62) rgb(224, 148, 186);overflow: hidden;background-color: rgb(255, 255, 255);overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="max-width: 100%;box-sizing: border-box;text-align: justify;color: rgb(106, 106, 106);text-shadow: rgb(14, 14, 13) 0px 0px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;"><span style="max-width: 100%;box-sizing: border-box;color: rgb(37, 37, 37);overflow-wrap: break-word !important;"><strong style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;">信任产生的本源</strong></span></p></section></section></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;overflow-wrap: break-word !important;"><section style="padding-right: 20px;padding-left: 20px;max-width: 100%;box-sizing: border-box;font-size: 15px;letter-spacing: 2px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;">信任是人们为了弥补因自己认知不足，而对未知领域感到恐惧的一种妥协应对。在日常生活中，我们因为不了解对方的所有信息，不确定对方将来的行为是否会按照我们预期的方式发展，所以有了担忧。而这些担忧需要靠信任来弥补，因为有了信任，我们就可以在没有了解对方所有信息前，在心里先有预设一个确定性，人与人的协作也就可以继续下去，这也是为什么Piotr Sztompka认为信任是一种赌博。正因为如此，信任永远不会消失，它是人类社会中人与人关系的基石。</p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;overflow-wrap: break-word !important;"><section style="padding-right: 20px;padding-left: 20px;max-width: 100%;box-sizing: border-box;font-size: 15px;letter-spacing: 2px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;">我们永远不可能了解对方的所有信息，但可以尽可能多的了解对方的信息，这些信息了解得越多，越能让我们确定对方是否可信。让信任不是一场赌博，而是对对方具有足够确定性依据的一种态度。</p></section></section><section powered-by="xiumi.us" style="margin-top: 10px;margin-bottom: 10px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;transform: translate3d(20px, 0px, 0px);overflow-wrap: break-word !important;"><section style="padding: 3px;max-width: 100%;box-sizing: border-box;display: inline-block;width: 609.297px;vertical-align: top;border-width: 1px;border-style: solid;border-color: rgb(40, 67, 211);border-radius: 0px;height: auto;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;"><section style="margin-bottom: 2px;max-width: 100%;box-sizing: border-box;display: flex;flex-flow: row nowrap;text-align: right;justify-content: flex-end;overflow-wrap: break-word !important;"><section style="margin-right: 1px;max-width: 100%;box-sizing: border-box;display: inline-block;vertical-align: top;width: auto;flex: 0 0 0%;align-self: flex-start;height: auto;line-height: 0;letter-spacing: 0px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="margin-bottom: 1px;max-width: 100%;box-sizing: border-box;text-align: left;justify-content: flex-start;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;display: inline-block;width: 6px;height: 6px;vertical-align: top;overflow: hidden;background-color: rgb(33, 47, 183);overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;"><svg viewBox="0 0 1 1" style="float:left;line-height:0;width:0;vertical-align:top;"></svg></section></section></section></section><section style="margin-right: 1px;max-width: 100%;box-sizing: border-box;display: inline-block;vertical-align: top;width: auto;align-self: flex-start;flex: 0 0 0%;height: auto;line-height: 0;letter-spacing: 0px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="margin-bottom: 1px;max-width: 100%;box-sizing: border-box;text-align: left;justify-content: flex-start;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;display: inline-block;width: 6px;height: 6px;vertical-align: top;overflow: hidden;background-color: rgb(40, 67, 211);overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;"><svg viewBox="0 0 1 1" style="float:left;line-height:0;width:0;vertical-align:top;"></svg></section></section></section></section><section style="margin-right: 1px;max-width: 100%;box-sizing: border-box;display: inline-block;vertical-align: top;width: auto;align-self: flex-start;flex: 0 0 0%;height: auto;line-height: 0;letter-spacing: 0px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="margin-bottom: 1px;max-width: 100%;box-sizing: border-box;text-align: left;justify-content: flex-start;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;display: inline-block;width: 6px;height: 6px;vertical-align: top;overflow: hidden;background-color: rgb(59, 88, 246);overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;"><svg viewBox="0 0 1 1" style="float:left;line-height:0;width:0;vertical-align:top;"></svg></section></section></section></section><section style="margin-right: 1px;max-width: 100%;box-sizing: border-box;display: inline-block;vertical-align: top;width: auto;align-self: flex-start;flex: 0 0 0%;height: auto;line-height: 0;letter-spacing: 0px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="margin-bottom: 1px;max-width: 100%;box-sizing: border-box;text-align: left;justify-content: flex-start;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;display: inline-block;width: 6px;height: 6px;vertical-align: top;overflow: hidden;background-color: rgb(43, 69, 205);overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;"><svg viewBox="0 0 1 1" style="float:left;line-height:0;width:0;vertical-align:top;"></svg></section></section></section></section></section></section><section powered-by="xiumi.us" style="padding: 10px 15px;max-width: 100%;box-sizing: border-box;display: inline-block;width: 601.297px;vertical-align: top;border-width: 0px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="max-width: 100%;box-sizing: border-box;font-size: 15px;color: rgb(75, 86, 59);letter-spacing: 1px;line-height: 1.8;text-shadow: rgb(33, 47, 183) 0px 0px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;"><span style="max-width: 100%;box-sizing: border-box;color: rgb(37, 37, 37);overflow-wrap: break-word !important;"><strong style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;">产品原则：在信域安全云网里，需要尽可能多地收集信息，用于研判访问主体是否可信。但也不能完全依赖收集的信息，再多的信息也只是让确定性更强一些，永远不可能靠这些信息完全信任对方。</strong></span></p></section></section></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: -10px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;text-align: center;color: rgb(255, 255, 255);font-size: 51px;line-height: 1;letter-spacing: 2px;text-shadow: rgb(40, 67, 211) 0px 1.4px, rgb(40, 67, 211) 1px 1px, rgb(40, 67, 211) 1.4px 0px, rgb(40, 67, 211) 1px -1px, rgb(40, 67, 211) 0px -1.4px, rgb(40, 67, 211) -1px -1px, rgb(40, 67, 211) -1.4px 0px, rgb(40, 67, 211) -1px 1px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;"><em style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;"><strong style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;">04</strong></em></p></section></section><section powered-by="xiumi.us" style="margin: -1px -19px;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;transform: scale(0.9);transform-origin: center center 0px;max-width: unset !important;overflow-wrap: break-word !important;"><section style="margin-bottom: 25px;max-width: 100%;box-sizing: border-box;text-align: center;overflow-wrap: break-word !important;"><section style="padding-right: 5px;padding-left: 5px;max-width: 100%;box-sizing: border-box;display: inline-block;width: auto;vertical-align: top;min-width: 10%;height: auto;border-width: 1px 0px;border-radius: 1px;border-style: solid none none;border-color: rgb(33, 47, 183) rgb(62, 62, 62) rgb(224, 148, 186);overflow: hidden;background-color: rgb(255, 255, 255);overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="max-width: 100%;box-sizing: border-box;text-align: justify;color: rgb(106, 106, 106);text-shadow: rgb(14, 14, 13) 0px 0px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;"><strong style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;"><span style="max-width: 100%;box-sizing: border-box;color: rgb(37, 37, 37);overflow-wrap: break-word !important;">信任一定有风险</span></strong></p></section></section></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;overflow-wrap: break-word !important;"><section style="padding-right: 20px;padding-left: 20px;max-width: 100%;box-sizing: border-box;font-size: 15px;letter-spacing: 2px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;">合作与背叛是人类社会这一复杂系统中的一对矛盾行为，亘古至今，一直存在。俗话说“人心隔肚皮”，我们永远不可能完全了解对方的所有信息，再加之信任又是个非常主观的事，所以我们往往都是凭感觉给了对方信任。而对方真的就能按照我们的预期行为吗？我们有太多预期落空的经验了，信任既然是个预期，就一定有符合预期和违背预期的两种结果，信任也就一定有落空的风险。</p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;overflow-wrap: break-word !important;"><section style="padding-right: 20px;padding-left: 20px;max-width: 100%;box-sizing: border-box;font-size: 15px;letter-spacing: 2px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;">谈到风险，做信息安全的人立马会想到四种对风险的处理方式：转移风险、规避风险、缓解风险和接受风险。由于信域安全云网面对的都是不可转移的风险，因此转移风险不属于我们的考虑范畴。</p></section></section><section powered-by="xiumi.us" style="margin-top: 10px;margin-bottom: 10px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;transform: translate3d(20px, 0px, 0px);overflow-wrap: break-word !important;"><section style="padding: 3px;max-width: 100%;box-sizing: border-box;display: inline-block;width: 609.297px;vertical-align: top;border-width: 1px;border-style: solid;border-color: rgb(40, 67, 211);border-radius: 0px;height: auto;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;"><section style="margin-bottom: 2px;max-width: 100%;box-sizing: border-box;display: flex;flex-flow: row nowrap;text-align: right;justify-content: flex-end;overflow-wrap: break-word !important;"><section style="margin-right: 1px;max-width: 100%;box-sizing: border-box;display: inline-block;vertical-align: top;width: auto;flex: 0 0 0%;align-self: flex-start;height: auto;line-height: 0;letter-spacing: 0px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="margin-bottom: 1px;max-width: 100%;box-sizing: border-box;text-align: left;justify-content: flex-start;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;display: inline-block;width: 6px;height: 6px;vertical-align: top;overflow: hidden;background-color: rgb(33, 47, 183);overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;"><svg viewBox="0 0 1 1" style="float:left;line-height:0;width:0;vertical-align:top;"></svg></section></section></section></section><section style="margin-right: 1px;max-width: 100%;box-sizing: border-box;display: inline-block;vertical-align: top;width: auto;align-self: flex-start;flex: 0 0 0%;height: auto;line-height: 0;letter-spacing: 0px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="margin-bottom: 1px;max-width: 100%;box-sizing: border-box;text-align: left;justify-content: flex-start;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;display: inline-block;width: 6px;height: 6px;vertical-align: top;overflow: hidden;background-color: rgb(40, 67, 211);overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;"><svg viewBox="0 0 1 1" style="float:left;line-height:0;width:0;vertical-align:top;"></svg></section></section></section></section><section style="margin-right: 1px;max-width: 100%;box-sizing: border-box;display: inline-block;vertical-align: top;width: auto;align-self: flex-start;flex: 0 0 0%;height: auto;line-height: 0;letter-spacing: 0px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="margin-bottom: 1px;max-width: 100%;box-sizing: border-box;text-align: left;justify-content: flex-start;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;display: inline-block;width: 6px;height: 6px;vertical-align: top;overflow: hidden;background-color: rgb(59, 88, 246);overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;"><svg viewBox="0 0 1 1" style="float:left;line-height:0;width:0;vertical-align:top;"></svg></section></section></section></section><section style="margin-right: 1px;max-width: 100%;box-sizing: border-box;display: inline-block;vertical-align: top;width: auto;align-self: flex-start;flex: 0 0 0%;height: auto;line-height: 0;letter-spacing: 0px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="margin-bottom: 1px;max-width: 100%;box-sizing: border-box;text-align: left;justify-content: flex-start;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;display: inline-block;width: 6px;height: 6px;vertical-align: top;overflow: hidden;background-color: rgb(43, 69, 205);overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;"><svg viewBox="0 0 1 1" style="float:left;line-height:0;width:0;vertical-align:top;"></svg></section></section></section></section></section></section><section powered-by="xiumi.us" style="padding: 10px 15px;max-width: 100%;box-sizing: border-box;display: inline-block;width: 601.297px;vertical-align: top;border-width: 0px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="max-width: 100%;box-sizing: border-box;font-size: 15px;color: rgb(75, 86, 59);letter-spacing: 1px;line-height: 1.8;text-shadow: rgb(33, 47, 183) 0px 0px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;"><br style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;"/></p><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;"><span style="max-width: 100%;box-sizing: border-box;color: rgb(37, 37, 37);overflow-wrap: break-word !important;"><strong style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;">产品原则：信域安全云网的安全能力应该覆盖风险规避、缓解和接受的三种处理方式，例如：通过将所有内部业务资源都隐藏在局域网里，禁止非认证用户访问来规避来自互联网的攻击风险；通过细粒度授权（如限制用户指令范围），来缓解员工误操作带来的风险；通过对所有行为进行完整记录来为接受的风险提供应急手段，当存在安全事件时还能及时溯源分析防止进一步损失扩大。</strong></span></p></section></section></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: -10px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;text-align: center;color: rgb(255, 255, 255);font-size: 51px;line-height: 1;letter-spacing: 2px;text-shadow: rgb(40, 67, 211) 0px 1.4px, rgb(40, 67, 211) 1px 1px, rgb(40, 67, 211) 1.4px 0px, rgb(40, 67, 211) 1px -1px, rgb(40, 67, 211) 0px -1.4px, rgb(40, 67, 211) -1px -1px, rgb(40, 67, 211) -1.4px 0px, rgb(40, 67, 211) -1px 1px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;"><em style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;"><strong style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;">05</strong></em></p></section></section><section powered-by="xiumi.us" style="margin: -1px -19px;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;transform: scale(0.9);transform-origin: center center 0px;max-width: unset !important;overflow-wrap: break-word !important;"><section style="margin-bottom: 25px;max-width: 100%;box-sizing: border-box;text-align: center;overflow-wrap: break-word !important;"><section style="padding-right: 5px;padding-left: 5px;max-width: 100%;box-sizing: border-box;display: inline-block;width: auto;vertical-align: top;min-width: 10%;height: auto;border-width: 1px 0px;border-radius: 1px;border-style: solid none none;border-color: rgb(33, 47, 183) rgb(62, 62, 62) rgb(224, 148, 186);overflow: hidden;background-color: rgb(255, 255, 255);overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="max-width: 100%;box-sizing: border-box;text-align: justify;color: rgb(37, 37, 37);text-shadow: rgb(14, 14, 13) 0px 0px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;"><strong style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;">信任很难精确计算</strong></p></section></section></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;overflow-wrap: break-word !important;"><section style="padding-right: 20px;padding-left: 20px;max-width: 100%;box-sizing: border-box;font-size: 15px;letter-spacing: 2px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;">我们每个人在决定是否信任对方时，都会受到很多主观因素的影响，比如：人的性格情感、喜爱偏好、知识背景、当时环境等等。每个人对信任的理解都不一样，判定标准也都不一样：有的人默认不给予他人信任或只给予低级的信任，通过在交往过程设置信任评价点，不断考察对方行为，逐渐地给对方加上信任分，一步步建立信任关系；有的人对他人会给予安全的默认信任，通过交往过程给对方加分或减分，逐渐建立一个合适的信任关系。有人会因为对方的一次背叛行为而彻底不信任对方，但也有人在对方出现一次背叛行为后还会谨慎地继续信任对方，信任度会小一些，会增加一些自我保护。</p></section></section><p style="max-width: 100%;min-height: 1em;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;text-align: center;box-sizing: border-box !important;overflow-wrap: break-word !important;"><img class="rich_pages" data-ratio="0.4875" data-s="300,640" data-type="gif" data-w="320" style="box-sizing: border-box !important;overflow-wrap: break-word !important;width: 320px !important;visibility: visible !important;" src="https://wechat2rss.xlab.app/img-proxy/?k=ca65a56c&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_gif%2FhGIcia0WA1EVmP4oFagHOMXCrFC2HzJJDwXvs1F7klKboXDDib2RJqW6MSagKEZwtbG5k7yHG6VcDXrg9P6c2TEw%2F640%3Fwx_fmt%3Dgif"/></p><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;overflow-wrap: break-word !important;"><section style="padding-right: 20px;padding-left: 20px;max-width: 100%;box-sizing: border-box;font-size: 15px;letter-spacing: 2px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;">在网络世界里，信任同样很难精确计算。每个企业对业务网络的访问主体的信任定义是不一样的，同样对信任度的评价方式也会不一样。在网络世界里没有通用的信任量化标准。</p></section></section><section powered-by="xiumi.us" style="margin-top: 10px;margin-bottom: 10px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;transform: translate3d(20px, 0px, 0px);overflow-wrap: break-word !important;"><section style="padding: 3px;max-width: 100%;box-sizing: border-box;display: inline-block;width: 609.297px;vertical-align: top;border-width: 1px;border-style: solid;border-color: rgb(40, 67, 211);border-radius: 0px;height: auto;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;"><section style="margin-bottom: 2px;max-width: 100%;box-sizing: border-box;display: flex;flex-flow: row nowrap;text-align: right;justify-content: flex-end;overflow-wrap: break-word !important;"><section style="margin-right: 1px;max-width: 100%;box-sizing: border-box;display: inline-block;vertical-align: top;width: auto;flex: 0 0 0%;align-self: flex-start;height: auto;line-height: 0;letter-spacing: 0px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="margin-bottom: 1px;max-width: 100%;box-sizing: border-box;text-align: left;justify-content: flex-start;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;display: inline-block;width: 6px;height: 6px;vertical-align: top;overflow: hidden;background-color: rgb(33, 47, 183);overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;"><svg viewBox="0 0 1 1" style="float:left;line-height:0;width:0;vertical-align:top;"></svg></section></section></section></section><section style="margin-right: 1px;max-width: 100%;box-sizing: border-box;display: inline-block;vertical-align: top;width: auto;align-self: flex-start;flex: 0 0 0%;height: auto;line-height: 0;letter-spacing: 0px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="margin-bottom: 1px;max-width: 100%;box-sizing: border-box;text-align: left;justify-content: flex-start;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;display: inline-block;width: 6px;height: 6px;vertical-align: top;overflow: hidden;background-color: rgb(40, 67, 211);overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;"><svg viewBox="0 0 1 1" style="float:left;line-height:0;width:0;vertical-align:top;"></svg></section></section></section></section><section style="margin-right: 1px;max-width: 100%;box-sizing: border-box;display: inline-block;vertical-align: top;width: auto;align-self: flex-start;flex: 0 0 0%;height: auto;line-height: 0;letter-spacing: 0px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="margin-bottom: 1px;max-width: 100%;box-sizing: border-box;text-align: left;justify-content: flex-start;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;display: inline-block;width: 6px;height: 6px;vertical-align: top;overflow: hidden;background-color: rgb(59, 88, 246);overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;"><svg viewBox="0 0 1 1" style="float:left;line-height:0;width:0;vertical-align:top;"></svg></section></section></section></section><section style="margin-right: 1px;max-width: 100%;box-sizing: border-box;display: inline-block;vertical-align: top;width: auto;align-self: flex-start;flex: 0 0 0%;height: auto;line-height: 0;letter-spacing: 0px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="margin-bottom: 1px;max-width: 100%;box-sizing: border-box;text-align: left;justify-content: flex-start;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;display: inline-block;width: 6px;height: 6px;vertical-align: top;overflow: hidden;background-color: rgb(43, 69, 205);overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;"><svg viewBox="0 0 1 1" style="float:left;line-height:0;width:0;vertical-align:top;"></svg></section></section></section></section></section></section><section powered-by="xiumi.us" style="padding: 10px 15px;max-width: 100%;box-sizing: border-box;display: inline-block;width: 601.297px;vertical-align: top;border-width: 0px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="max-width: 100%;box-sizing: border-box;font-size: 15px;color: rgb(75, 86, 59);letter-spacing: 1px;line-height: 1.8;text-shadow: rgb(33, 47, 183) 0px 0px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;"><strong style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;"></strong></p><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;"><strong style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;"><span style="max-width: 100%;box-sizing: border-box;color: rgb(37, 37, 37);overflow-wrap: break-word !important;">产品原则：信域安全云网应该尽量多的提供能用来评价网络访问主体是否可信的依据，而不是自作主张的直接给出信任评估结论。可以有默认的信任评价算法，但客户必须可以参与定义，让信任评价算法接近企业对信任的理解。</span></strong></p></section></section></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: -10px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;text-align: center;color: rgb(255, 255, 255);font-size: 51px;line-height: 1;letter-spacing: 2px;text-shadow: rgb(40, 67, 211) 0px 1.4px, rgb(40, 67, 211) 1px 1px, rgb(40, 67, 211) 1.4px 0px, rgb(40, 67, 211) 1px -1px, rgb(40, 67, 211) 0px -1.4px, rgb(40, 67, 211) -1px -1px, rgb(40, 67, 211) -1.4px 0px, rgb(40, 67, 211) -1px 1px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;"><em style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;"><strong style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;">06</strong></em></p></section></section><section powered-by="xiumi.us" style="margin: -1px -19px;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;transform: scale(0.9);transform-origin: center center 0px;max-width: unset !important;overflow-wrap: break-word !important;"><section style="margin-bottom: 25px;max-width: 100%;box-sizing: border-box;text-align: center;overflow-wrap: break-word !important;"><section style="padding-right: 5px;padding-left: 5px;max-width: 100%;box-sizing: border-box;display: inline-block;width: auto;vertical-align: top;min-width: 10%;height: auto;border-width: 1px 0px;border-radius: 1px;border-style: solid none none;border-color: rgb(33, 47, 183) rgb(62, 62, 62) rgb(224, 148, 186);overflow: hidden;background-color: rgb(255, 255, 255);overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="max-width: 100%;box-sizing: border-box;text-align: justify;color: rgb(106, 106, 106);text-shadow: rgb(14, 14, 13) 0px 0px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;"><span style="max-width: 100%;box-sizing: border-box;color: rgb(37, 37, 37);overflow-wrap: break-word !important;"><strong style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;">信任是动态的</strong></span></p></section></section></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;overflow-wrap: break-word !important;"><section style="padding-right: 20px;padding-left: 20px;max-width: 100%;box-sizing: border-box;font-size: 15px;letter-spacing: 2px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;">信任仅是一个相对概念，世上没有绝对的信任，信任会随着时间和双方交互的过程不断发生变化。首次接触，我们都会对陌生人保持警惕，但多次来往后，特别是有了一些成功的合作后，信任感会越来越强。反之，原本信任的人，因为在双方合作过程中没有遵守契约，出现了背叛，信任感就会减少。</p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;overflow-wrap: break-word !important;"><section style="padding-right: 20px;padding-left: 20px;max-width: 100%;box-sizing: border-box;font-size: 15px;letter-spacing: 2px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;">不仅如此，信任还天然存在时衰性，小时候的好伙伴，几十年杳无音信，再见面，心中的信任也会远不如当年。</p></section></section><section powered-by="xiumi.us" style="margin-top: 10px;margin-bottom: 10px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;text-align: center;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;vertical-align: middle;display: inline-block;line-height: 0;width: 609.297px;height: auto;overflow-wrap: break-word !important;"><img data-ratio="0.425" data-type="gif" data-w="480" style="box-sizing: border-box;vertical-align: middle;width: 609.297px;overflow-wrap: break-word !important;visibility: visible !important;" src="https://wechat2rss.xlab.app/img-proxy/?k=12a841f6&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_gif%2FhGIcia0WA1EVmP4oFagHOMXCrFC2HzJJDcRzbsbqjy71lj8b87z7MWUwYZUQmibibqbhzZ4uvHXjialF185bKicshEA%2F640%3Fwx_fmt%3Dgif"/></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;overflow-wrap: break-word !important;"><section style="padding-right: 20px;padding-left: 20px;max-width: 100%;box-sizing: border-box;font-size: 15px;letter-spacing: 2px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;">网络中的信任分为身份信任和行为信任。身份信任主要关注网络中实体身份的真实性，以及是否授权实体进行访问的问题，这种信任关系属于静态的信任关系。验明身份只是证明了访问主体是我们期望的那个人，这个人应该赋予什么权限可以通过预设来给出，这个预设可以基于这个人的当前所在位置、使用的终端、岗位、角色、业务需求等等来设置。这就是常见的RBAC（Role Based Access Control，基于角色的访问控制），一种经常使用的静态授权方法。但这种方法没有考虑信任的动态特性，在复杂的网络环境中容易出现过度授权的问题。行为信任则是通过实体间以往的历史行为来确定彼此间的信任关系，随着交互次数的逐渐增多，这种信任动态的发生变化，因此行为信任关系是一种动态的信任关系。</p></section></section><section powered-by="xiumi.us" style="margin-top: 10px;margin-bottom: 10px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;transform: translate3d(20px, 0px, 0px);overflow-wrap: break-word !important;"><section style="padding: 3px;max-width: 100%;box-sizing: border-box;display: inline-block;width: 609.297px;vertical-align: top;border-width: 1px;border-style: solid;border-color: rgb(40, 67, 211);border-radius: 0px;height: auto;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;"><section style="margin-bottom: 2px;max-width: 100%;box-sizing: border-box;display: flex;flex-flow: row nowrap;text-align: right;justify-content: flex-end;overflow-wrap: break-word !important;"><section style="margin-right: 1px;max-width: 100%;box-sizing: border-box;display: inline-block;vertical-align: top;width: auto;flex: 0 0 0%;align-self: flex-start;height: auto;line-height: 0;letter-spacing: 0px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="margin-bottom: 1px;max-width: 100%;box-sizing: border-box;text-align: left;justify-content: flex-start;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;display: inline-block;width: 6px;height: 6px;vertical-align: top;overflow: hidden;background-color: rgb(33, 47, 183);overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;"><svg viewBox="0 0 1 1" style="float:left;line-height:0;width:0;vertical-align:top;"></svg></section></section></section></section><section style="margin-right: 1px;max-width: 100%;box-sizing: border-box;display: inline-block;vertical-align: top;width: auto;align-self: flex-start;flex: 0 0 0%;height: auto;line-height: 0;letter-spacing: 0px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="margin-bottom: 1px;max-width: 100%;box-sizing: border-box;text-align: left;justify-content: flex-start;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;display: inline-block;width: 6px;height: 6px;vertical-align: top;overflow: hidden;background-color: rgb(40, 67, 211);overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;"><svg viewBox="0 0 1 1" style="float:left;line-height:0;width:0;vertical-align:top;"></svg></section></section></section></section><section style="margin-right: 1px;max-width: 100%;box-sizing: border-box;display: inline-block;vertical-align: top;width: auto;align-self: flex-start;flex: 0 0 0%;height: auto;line-height: 0;letter-spacing: 0px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="margin-bottom: 1px;max-width: 100%;box-sizing: border-box;text-align: left;justify-content: flex-start;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;display: inline-block;width: 6px;height: 6px;vertical-align: top;overflow: hidden;background-color: rgb(59, 88, 246);overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;"><svg viewBox="0 0 1 1" style="float:left;line-height:0;width:0;vertical-align:top;"></svg></section></section></section></section><section style="margin-right: 1px;max-width: 100%;box-sizing: border-box;display: inline-block;vertical-align: top;width: auto;align-self: flex-start;flex: 0 0 0%;height: auto;line-height: 0;letter-spacing: 0px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="margin-bottom: 1px;max-width: 100%;box-sizing: border-box;text-align: left;justify-content: flex-start;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;display: inline-block;width: 6px;height: 6px;vertical-align: top;overflow: hidden;background-color: rgb(43, 69, 205);overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;"><svg viewBox="0 0 1 1" style="float:left;line-height:0;width:0;vertical-align:top;"></svg></section></section></section></section></section></section><section powered-by="xiumi.us" style="padding: 10px 15px;max-width: 100%;box-sizing: border-box;display: inline-block;width: 601.297px;vertical-align: top;border-width: 0px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="max-width: 100%;box-sizing: border-box;font-size: 15px;color: rgb(75, 86, 59);letter-spacing: 1px;line-height: 1.8;text-shadow: rgb(33, 47, 183) 0px 0px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;"><strong style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;"></strong></p><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;"><strong style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;"><span style="max-width: 100%;box-sizing: border-box;color: rgb(37, 37, 37);overflow-wrap: break-word !important;">产品原则：信域安全云网不仅仅需要根据身份属性确认访问主体是符合预期的，还要考虑信任的动态特性。要对业务访问过程进行完整记录，并根据一个行为可信评判标准去衡量访问主体是否持续可信，根据是否持续可信动态地调整授权。</span></strong></p></section></section></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: -10px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;text-align: center;color: rgb(255, 255, 255);font-size: 51px;line-height: 1;letter-spacing: 2px;text-shadow: rgb(40, 67, 211) 0px 1.4px, rgb(40, 67, 211) 1px 1px, rgb(40, 67, 211) 1.4px 0px, rgb(40, 67, 211) 1px -1px, rgb(40, 67, 211) 0px -1.4px, rgb(40, 67, 211) -1px -1px, rgb(40, 67, 211) -1.4px 0px, rgb(40, 67, 211) -1px 1px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;"><em style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;"><strong style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;">07</strong></em></p></section></section><section powered-by="xiumi.us" style="margin: -1px -19px;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;transform: scale(0.9);transform-origin: center center 0px;max-width: unset !important;overflow-wrap: break-word !important;"><section style="margin-bottom: 25px;max-width: 100%;box-sizing: border-box;text-align: center;overflow-wrap: break-word !important;"><section style="padding-right: 5px;padding-left: 5px;max-width: 100%;box-sizing: border-box;display: inline-block;width: auto;vertical-align: top;min-width: 10%;height: auto;border-width: 1px 0px;border-radius: 1px;border-style: solid none none;border-color: rgb(33, 47, 183) rgb(62, 62, 62) rgb(224, 148, 186);overflow: hidden;background-color: rgb(255, 255, 255);overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="max-width: 100%;box-sizing: border-box;text-align: justify;color: rgb(106, 106, 106);text-shadow: rgb(14, 14, 13) 0px 0px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;"><strong style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;"><span style="max-width: 100%;box-sizing: border-box;color: rgb(37, 37, 37);overflow-wrap: break-word !important;">信任积累与破坏不对称</span></strong></p></section></section></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;overflow-wrap: break-word !important;"><section style="padding-right: 20px;padding-left: 20px;max-width: 100%;box-sizing: border-box;font-size: 15px;letter-spacing: 2px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;">在人与人的交往中，信任是逐步建立起来的，这个建立信任的过程往往很长，它和较多因素，如交互时间长短、人际关系亲疏程度、交互的内容、交互的时间、交互的频度等相关，双方需要经过很多次的预期和事实验证来慢慢加深信任。但信任的破坏往往是一瞬间，而且会因为出现了猜忌，信任的崩塌会被放大、加速，直至彻底不信任，其衰减速度远快于信任的积累速度。信任一旦崩塌过，重建信任的过程比第一次建立信任要困难很多，过去不信任的原因会一直妨碍新的信任重新建立。</p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;overflow-wrap: break-word !important;"><section style="padding-right: 20px;padding-left: 20px;max-width: 100%;box-sizing: border-box;font-size: 15px;letter-spacing: 2px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;">在网络世界里，情况稍有不同。在人们生活中，人与人双方是对等关系，信任需要慢慢建立，但在网络世界里，安全管理员预设了默认的最大信任，不会因为访问主体在过去很多次的预期和事实都相符就提高访问主体的信任度，同样也不会因为在过去没有任何行为历史而完全不信任访问主体。我们都知道，大多数的网络诈骗都是诈骗者通过各种花言巧语逐渐获得被骗者的信任，然后才骗得钱财的。如果在网络世界里我们也可以通过来往过程积累信任，则很容易被攻击者“训练”出合适的信任度，获得高权限对业务进行破坏。</p></section></section><section powered-by="xiumi.us" style="margin-top: 10px;margin-bottom: 10px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;transform: translate3d(20px, 0px, 0px);overflow-wrap: break-word !important;"><section style="padding: 3px;max-width: 100%;box-sizing: border-box;display: inline-block;width: 609.297px;vertical-align: top;border-width: 1px;border-style: solid;border-color: rgb(40, 67, 211);border-radius: 0px;height: auto;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;"><section style="margin-bottom: 2px;max-width: 100%;box-sizing: border-box;display: flex;flex-flow: row nowrap;text-align: right;justify-content: flex-end;overflow-wrap: break-word !important;"><section style="margin-right: 1px;max-width: 100%;box-sizing: border-box;display: inline-block;vertical-align: top;width: auto;flex: 0 0 0%;align-self: flex-start;height: auto;line-height: 0;letter-spacing: 0px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="margin-bottom: 1px;max-width: 100%;box-sizing: border-box;text-align: left;justify-content: flex-start;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;display: inline-block;width: 6px;height: 6px;vertical-align: top;overflow: hidden;background-color: rgb(33, 47, 183);overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;"><svg viewBox="0 0 1 1" style="float:left;line-height:0;width:0;vertical-align:top;"></svg></section></section></section></section><section style="margin-right: 1px;max-width: 100%;box-sizing: border-box;display: inline-block;vertical-align: top;width: auto;align-self: flex-start;flex: 0 0 0%;height: auto;line-height: 0;letter-spacing: 0px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="margin-bottom: 1px;max-width: 100%;box-sizing: border-box;text-align: left;justify-content: flex-start;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;display: inline-block;width: 6px;height: 6px;vertical-align: top;overflow: hidden;background-color: rgb(40, 67, 211);overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;"><svg viewBox="0 0 1 1" style="float:left;line-height:0;width:0;vertical-align:top;"></svg></section></section></section></section><section style="margin-right: 1px;max-width: 100%;box-sizing: border-box;display: inline-block;vertical-align: top;width: auto;align-self: flex-start;flex: 0 0 0%;height: auto;line-height: 0;letter-spacing: 0px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="margin-bottom: 1px;max-width: 100%;box-sizing: border-box;text-align: left;justify-content: flex-start;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;display: inline-block;width: 6px;height: 6px;vertical-align: top;overflow: hidden;background-color: rgb(59, 88, 246);overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;"><svg viewBox="0 0 1 1" style="float:left;line-height:0;width:0;vertical-align:top;"></svg></section></section></section></section><section style="margin-right: 1px;max-width: 100%;box-sizing: border-box;display: inline-block;vertical-align: top;width: auto;align-self: flex-start;flex: 0 0 0%;height: auto;line-height: 0;letter-spacing: 0px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="margin-bottom: 1px;max-width: 100%;box-sizing: border-box;text-align: left;justify-content: flex-start;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;display: inline-block;width: 6px;height: 6px;vertical-align: top;overflow: hidden;background-color: rgb(43, 69, 205);overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;"><svg viewBox="0 0 1 1" style="float:left;line-height:0;width:0;vertical-align:top;"></svg></section></section></section></section></section></section><section powered-by="xiumi.us" style="padding: 10px 15px;max-width: 100%;box-sizing: border-box;display: inline-block;width: 601.297px;vertical-align: top;border-width: 0px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="max-width: 100%;box-sizing: border-box;font-size: 15px;color: rgb(75, 86, 59);letter-spacing: 1px;line-height: 1.8;text-shadow: rgb(33, 47, 183) 0px 0px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;"><strong style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;"></strong></p><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;"><strong style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;"><span style="max-width: 100%;box-sizing: border-box;color: rgb(37, 37, 37);overflow-wrap: break-word !important;">产品原则：信域安全云网中，由管理员给每个访问主体授予基本的信任和授权，一旦验明访问主体符合预期，且不存在仍然标记有效的历史恶意行为，则赋予访问主体相应的信任和授权。但这并不代表访问主体一直可信，信域需要持续监测访问主体的行为，一旦出现不可信行为则相应减少信任。信任的减少过程是非线性的，并非根据行为特点进行累计，而是根据行为背后的意图直接给出访问主体的信任度。信任度只根据行为研判结果被动减少，而被动不增加。信任度一旦减少，则必须由管理员线下判断后才可手动恢复。</span></strong></p></section></section></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: -10px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;text-align: center;color: rgb(255, 255, 255);font-size: 51px;line-height: 1;letter-spacing: 2px;text-shadow: rgb(40, 67, 211) 0px 1.4px, rgb(40, 67, 211) 1px 1px, rgb(40, 67, 211) 1.4px 0px, rgb(40, 67, 211) 1px -1px, rgb(40, 67, 211) 0px -1.4px, rgb(40, 67, 211) -1px -1px, rgb(40, 67, 211) -1.4px 0px, rgb(40, 67, 211) -1px 1px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;"><em style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;"><strong style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;">08</strong></em></p></section></section><section powered-by="xiumi.us" style="margin: -1px -19px;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;transform: scale(0.9);transform-origin: center center 0px;max-width: unset !important;overflow-wrap: break-word !important;"><section style="margin-bottom: 25px;max-width: 100%;box-sizing: border-box;text-align: center;overflow-wrap: break-word !important;"><section style="padding-right: 5px;padding-left: 5px;max-width: 100%;box-sizing: border-box;display: inline-block;width: auto;vertical-align: top;min-width: 10%;height: auto;border-width: 1px 0px;border-radius: 1px;border-style: solid none none;border-color: rgb(33, 47, 183) rgb(62, 62, 62) rgb(224, 148, 186);overflow: hidden;background-color: rgb(255, 255, 255);overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="max-width: 100%;box-sizing: border-box;text-align: justify;color: rgb(106, 106, 106);text-shadow: rgb(14, 14, 13) 0px 0px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;"><span style="max-width: 100%;box-sizing: border-box;color: rgb(37, 37, 37);overflow-wrap: break-word !important;"><strong style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;">信任的初始化</strong></span></p></section></section></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;overflow-wrap: break-word !important;"><section style="padding-right: 20px;padding-left: 20px;max-width: 100%;box-sizing: border-box;font-size: 15px;letter-spacing: 2px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;">在社会化的环境里，人与人之间每天都在互相交流、协作，如果所有的信任都是从零开始，社会运转的成本会非常高。事实上，在日常生活里，我们往往会根据不同场景设定一个信任的初始值。比如：小丹第一天入职，正在给团队成员介绍自己的过往经历，这时一个陌生同事看见小丹讲得口干舌燥，递过来一瓶未打开的矿泉水，小丹会毫不犹豫地打开喝掉。但是如果小丹是在公交车上，坐在旁边一个陌生人递过来一瓶未打开的矿泉水，小丹大概率会婉拒。这两个场景唯一的差别在于：前者是在一个可信的组织里，小丹信任这个组织，因此也就信任这个有组织信任背书的陌生人；而后者没有这样的信任背书，所以小丹不敢喝陌生人递过来的水。这里还有个细节，小丹虽然不敢和公交车上陌生人递过来的水，但是为什么却敢和陌生人共坐一辆公交车呢？这是因为有国家法律制度的背书，这种背书足够让小丹敢于陌生人共乘一辆公交车，但还达不到随便喝陌生人递过来的水。这说明人与人的初始信任可以通过第三方推荐获得的，这个第三方可以是人，也可以是一种制度或组织。</p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;overflow-wrap: break-word !important;"><section style="padding-right: 20px;padding-left: 20px;max-width: 100%;box-sizing: border-box;font-size: 15px;letter-spacing: 2px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;">在网络环境中，信任的初始化也一样存在，网络里的信任初始化分为三种方式：</p></section></section><section powered-by="xiumi.us" style="margin: -3px -19px;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;transform: scale(0.9);transform-origin: center center 0px;max-width: unset !important;overflow-wrap: break-word !important;"><section style="margin-top: 30px;margin-bottom: 10px;max-width: 100%;box-sizing: border-box;text-align: center;overflow-wrap: break-word !important;"><section style="padding: 10px;max-width: 100%;box-sizing: border-box;display: inline-block;width: 643.5px;border-width: 1px;border-style: solid;border-color: rgb(40, 67, 211);background-color: rgb(255, 255, 255);box-shadow: rgb(220, 221, 221) 3.53px 3.53px 0px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="margin-top: -28px;max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;"><section style="padding: 0.1em 0.3em;max-width: 100%;box-sizing: border-box;display: inline-block;border-width: 2px;border-style: solid;border-color: rgb(255, 255, 255);background-color: rgb(254, 255, 255);color: rgb(13, 0, 21);font-size: 18px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;"><strong style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;">1</strong></p></section></section><section powered-by="xiumi.us" style="max-width: 100%;box-sizing: border-box;font-size: 24px;line-height: 1;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;"><strong style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;"><span style="max-width: 100%;box-sizing: border-box;font-size: 16px;overflow-wrap: break-word !important;">历史交互</span></strong></p></section></section></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;overflow-wrap: break-word !important;"><section style="padding-right: 20px;padding-left: 20px;max-width: 100%;box-sizing: border-box;font-size: 15px;letter-spacing: 2px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;">网络实体通过历史交互经历建立的一种信任关系，通过直接交往可以逐渐积累信任度，就像在社会中人与人的信任度建立过程一样。这种信任关系具有较高的可信性，但只适合网络中对等双方的信任建立，并且双方是有自主能力的人（比如QQ好友），不适合人与业务之间交互过程中对人的信任建立。</p></section></section><section powered-by="xiumi.us" style="margin: -3px -19px;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;transform: scale(0.9);transform-origin: center center 0px;max-width: unset !important;overflow-wrap: break-word !important;"><section style="margin-top: 30px;margin-bottom: 10px;max-width: 100%;box-sizing: border-box;text-align: center;overflow-wrap: break-word !important;"><section style="padding: 10px;max-width: 100%;box-sizing: border-box;display: inline-block;width: 643.5px;border-width: 1px;border-style: solid;border-color: rgb(40, 67, 211);background-color: rgb(255, 255, 255);box-shadow: rgb(220, 221, 221) 3.53px 3.53px 0px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="margin-top: -28px;max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;"><section style="padding: 0.1em 0.3em;max-width: 100%;box-sizing: border-box;display: inline-block;border-width: 2px;border-style: solid;border-color: rgb(255, 255, 255);background-color: rgb(254, 255, 255);color: rgb(13, 0, 21);font-size: 18px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;"><strong style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;">2</strong></p></section></section><section powered-by="xiumi.us" style="max-width: 100%;box-sizing: border-box;font-size: 24px;line-height: 1;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;"><strong style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;"><span style="max-width: 100%;box-sizing: border-box;font-size: 16px;overflow-wrap: break-word !important;">第三方推荐</span></strong></p></section></section></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;overflow-wrap: break-word !important;"><section style="padding-right: 20px;padding-left: 20px;max-width: 100%;box-sizing: border-box;font-size: 15px;letter-spacing: 2px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;">第三方推荐是指由网络交互的第三方根据访问主体的各种属性和历史行为来给出的信任建议。在封闭的网络环境中，如企业的私有网络中，这种推荐往往是由安全管理员或者业务管理直接给出。但在开放网络环境中，如电商交易平台上、求职平台上往往会根据个人身份证、商家营业执照等来给出推荐信任。</p></section></section><section powered-by="xiumi.us" style="margin: -3px -19px;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;transform: scale(0.9);transform-origin: center center 0px;max-width: unset !important;overflow-wrap: break-word !important;"><section style="margin-top: 30px;margin-bottom: 10px;max-width: 100%;box-sizing: border-box;text-align: center;overflow-wrap: break-word !important;"><section style="padding: 10px;max-width: 100%;box-sizing: border-box;display: inline-block;width: 643.5px;border-width: 1px;border-style: solid;border-color: rgb(40, 67, 211);background-color: rgb(255, 255, 255);box-shadow: rgb(220, 221, 221) 3.53px 3.53px 0px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="margin-top: -28px;max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;"><section style="padding: 0.1em 0.3em;max-width: 100%;box-sizing: border-box;display: inline-block;border-width: 2px;border-style: solid;border-color: rgb(255, 255, 255);background-color: rgb(254, 255, 255);color: rgb(13, 0, 21);font-size: 18px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;"><strong style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;">3</strong></p></section></section><section powered-by="xiumi.us" style="max-width: 100%;box-sizing: border-box;font-size: 24px;line-height: 1;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;"><strong style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;"><span style="max-width: 100%;box-sizing: border-box;font-size: 16px;overflow-wrap: break-word !important;">历史行为参考</span></strong><br style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;"/></p></section></section></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;overflow-wrap: break-word !important;"><section style="padding-right: 20px;padding-left: 20px;max-width: 100%;box-sizing: border-box;font-size: 15px;letter-spacing: 2px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;">历史行为参考跟历史交互不一样，这里指的是网络之间过去没有过任何交互，也不存在第三方推荐，我们可以通过对方在网络上的历史行为判断是否可信。比如：在电商平台上，买家可以通过卖家的商品点评来判断卖家是否可信。当然这种方式可靠性最低，通常是在没有其他信息渠道的时候才作为参考。</p></section></section><section powered-by="xiumi.us" style="margin-top: 10px;margin-bottom: 10px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;transform: translate3d(20px, 0px, 0px);overflow-wrap: break-word !important;"><section style="padding: 3px;max-width: 100%;box-sizing: border-box;display: inline-block;width: 609.297px;vertical-align: top;border-width: 1px;border-style: solid;border-color: rgb(40, 67, 211);border-radius: 0px;height: auto;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;"><section style="margin-bottom: 2px;max-width: 100%;box-sizing: border-box;display: flex;flex-flow: row nowrap;text-align: right;justify-content: flex-end;overflow-wrap: break-word !important;"><section style="margin-right: 1px;max-width: 100%;box-sizing: border-box;display: inline-block;vertical-align: top;width: auto;flex: 0 0 0%;align-self: flex-start;height: auto;line-height: 0;letter-spacing: 0px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="margin-bottom: 1px;max-width: 100%;box-sizing: border-box;text-align: left;justify-content: flex-start;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;display: inline-block;width: 6px;height: 6px;vertical-align: top;overflow: hidden;background-color: rgb(33, 47, 183);overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;"><svg viewBox="0 0 1 1" style="float:left;line-height:0;width:0;vertical-align:top;"></svg></section></section></section></section><section style="margin-right: 1px;max-width: 100%;box-sizing: border-box;display: inline-block;vertical-align: top;width: auto;align-self: flex-start;flex: 0 0 0%;height: auto;line-height: 0;letter-spacing: 0px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="margin-bottom: 1px;max-width: 100%;box-sizing: border-box;text-align: left;justify-content: flex-start;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;display: inline-block;width: 6px;height: 6px;vertical-align: top;overflow: hidden;background-color: rgb(40, 67, 211);overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;"><svg viewBox="0 0 1 1" style="float:left;line-height:0;width:0;vertical-align:top;"></svg></section></section></section></section><section style="margin-right: 1px;max-width: 100%;box-sizing: border-box;display: inline-block;vertical-align: top;width: auto;align-self: flex-start;flex: 0 0 0%;height: auto;line-height: 0;letter-spacing: 0px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="margin-bottom: 1px;max-width: 100%;box-sizing: border-box;text-align: left;justify-content: flex-start;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;display: inline-block;width: 6px;height: 6px;vertical-align: top;overflow: hidden;background-color: rgb(59, 88, 246);overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;"><svg viewBox="0 0 1 1" style="float:left;line-height:0;width:0;vertical-align:top;"></svg></section></section></section></section><section style="margin-right: 1px;max-width: 100%;box-sizing: border-box;display: inline-block;vertical-align: top;width: auto;align-self: flex-start;flex: 0 0 0%;height: auto;line-height: 0;letter-spacing: 0px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="margin-bottom: 1px;max-width: 100%;box-sizing: border-box;text-align: left;justify-content: flex-start;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;display: inline-block;width: 6px;height: 6px;vertical-align: top;overflow: hidden;background-color: rgb(43, 69, 205);overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;"><svg viewBox="0 0 1 1" style="float:left;line-height:0;width:0;vertical-align:top;"></svg></section></section></section></section></section></section><section powered-by="xiumi.us" style="padding: 10px 15px;max-width: 100%;box-sizing: border-box;display: inline-block;width: 601.297px;vertical-align: top;border-width: 0px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="max-width: 100%;box-sizing: border-box;font-size: 15px;color: rgb(75, 86, 59);letter-spacing: 1px;line-height: 1.8;text-shadow: rgb(33, 47, 183) 0px 0px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;"><strong style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;"></strong></p><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;"><strong style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;"><span style="max-width: 100%;box-sizing: border-box;color: rgb(37, 37, 37);overflow-wrap: break-word !important;">产品原则：在信域安全云网里，所有访问主体的初始化信任都来自于管理员的预先设定，访问主体的历史行为作为初始化信任的动态修正，在访问主体每次登陆时根据这两个值进行权限设定。</span></strong></p></section></section></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: -10px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;text-align: center;color: rgb(255, 255, 255);font-size: 51px;line-height: 1;letter-spacing: 2px;text-shadow: rgb(40, 67, 211) 0px 1.4px, rgb(40, 67, 211) 1px 1px, rgb(40, 67, 211) 1.4px 0px, rgb(40, 67, 211) 1px -1px, rgb(40, 67, 211) 0px -1.4px, rgb(40, 67, 211) -1px -1px, rgb(40, 67, 211) -1.4px 0px, rgb(40, 67, 211) -1px 1px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;"><em style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;"><strong style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;">09</strong></em></p></section></section><section powered-by="xiumi.us" style="margin: -1px -19px;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;transform: scale(0.9);transform-origin: center center 0px;max-width: unset !important;overflow-wrap: break-word !important;"><section style="margin-bottom: 25px;max-width: 100%;box-sizing: border-box;text-align: center;overflow-wrap: break-word !important;"><section style="padding-right: 5px;padding-left: 5px;max-width: 100%;box-sizing: border-box;display: inline-block;width: auto;vertical-align: top;min-width: 10%;height: auto;border-width: 1px 0px;border-radius: 1px;border-style: solid none none;border-color: rgb(33, 47, 183) rgb(62, 62, 62) rgb(224, 148, 186);overflow: hidden;background-color: rgb(255, 255, 255);overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="max-width: 100%;box-sizing: border-box;text-align: justify;color: rgb(106, 106, 106);text-shadow: rgb(14, 14, 13) 0px 0px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;"><strong style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;"><span style="max-width: 100%;box-sizing: border-box;color: rgb(37, 37, 37);overflow-wrap: break-word !important;">信任与环境和上下文相关</span></strong></p></section></section></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;overflow-wrap: break-word !important;"><section style="padding-right: 20px;padding-left: 20px;max-width: 100%;box-sizing: border-box;font-size: 15px;letter-spacing: 2px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;">在日常生活中，同样两个人，在不同的场合下信任会表现得不一样。比如：小李是个厨子，小王是个程序员，大家伙在一起聚会，我们一定会选择让小李去给大家做饭，而当家里的电脑出问题了，一定是第一时间打电话给小王。小李和小王我们都信任，只是每个人专长不一样，在不同领域我们的信任也会不一样。</p></section></section><p style="max-width: 100%;min-height: 1em;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;text-align: center;box-sizing: border-box !important;overflow-wrap: break-word !important;"><img class="rich_pages" data-ratio="0.8181818181818182" data-s="300,640" data-type="gif" data-w="176" data-backw="176" data-backh="144" style="width: 677px;box-sizing: border-box !important;overflow-wrap: break-word !important;visibility: visible !important;" src="https://wechat2rss.xlab.app/img-proxy/?k=e457ba1a&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_gif%2FhGIcia0WA1EVmP4oFagHOMXCrFC2HzJJDwuW3tmzqY9r7K8fXdujK0gxCTqxlxHJBPcEwNAIj4cwPTXJ0cfU7Ug%2F640%3Fwx_fmt%3Dgif"/></p><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;overflow-wrap: break-word !important;"><section style="padding-right: 20px;padding-left: 20px;max-width: 100%;box-sizing: border-box;font-size: 15px;letter-spacing: 2px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;">再比如：小丹刚加入职一个公司第三天，中午邻座的小哥正在赶工，让小丹帮忙去楼下买份午餐，小丹会欣然接受。但是如果邻座的小哥说缺钱买房，找小丹借10万块钱，小丹就算银行有钱，估计也会婉拒。信还是不信，取决于任的内容是什么，或者说，这个信任的风险能不能承受。小丹信任邻座的小哥，帮带个午餐没什么大不了，但10万块钱的风险，仅仅三天建立起来的信任还远远不够。</p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;overflow-wrap: break-word !important;"><section style="padding-right: 20px;padding-left: 20px;max-width: 100%;box-sizing: border-box;font-size: 15px;letter-spacing: 2px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;">网络中访问主体的信任也一样与环境和上下文相关，但相关的维度会有些不同。例如：当终端用户使用临时终端登陆时，用户的身份可信度不如使用与用户帐号绑定的办公终端，所以可以对终端用户进行多因数认证，其确保临时终端确实是用户本人，也可以减少授权范围，避免临时终端访问核心业务系统。</p></section></section><section powered-by="xiumi.us" style="margin-top: 10px;margin-bottom: 10px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;transform: translate3d(20px, 0px, 0px);overflow-wrap: break-word !important;"><section style="padding: 3px;max-width: 100%;box-sizing: border-box;display: inline-block;width: 609.297px;vertical-align: top;border-width: 1px;border-style: solid;border-color: rgb(40, 67, 211);border-radius: 0px;height: auto;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;"><section style="margin-bottom: 2px;max-width: 100%;box-sizing: border-box;display: flex;flex-flow: row nowrap;text-align: right;justify-content: flex-end;overflow-wrap: break-word !important;"><section style="margin-right: 1px;max-width: 100%;box-sizing: border-box;display: inline-block;vertical-align: top;width: auto;flex: 0 0 0%;align-self: flex-start;height: auto;line-height: 0;letter-spacing: 0px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="margin-bottom: 1px;max-width: 100%;box-sizing: border-box;text-align: left;justify-content: flex-start;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;display: inline-block;width: 6px;height: 6px;vertical-align: top;overflow: hidden;background-color: rgb(33, 47, 183);overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;"><svg viewBox="0 0 1 1" style="float:left;line-height:0;width:0;vertical-align:top;"></svg></section></section></section></section><section style="margin-right: 1px;max-width: 100%;box-sizing: border-box;display: inline-block;vertical-align: top;width: auto;align-self: flex-start;flex: 0 0 0%;height: auto;line-height: 0;letter-spacing: 0px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="margin-bottom: 1px;max-width: 100%;box-sizing: border-box;text-align: left;justify-content: flex-start;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;display: inline-block;width: 6px;height: 6px;vertical-align: top;overflow: hidden;background-color: rgb(40, 67, 211);overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;"><svg viewBox="0 0 1 1" style="float:left;line-height:0;width:0;vertical-align:top;"></svg></section></section></section></section><section style="margin-right: 1px;max-width: 100%;box-sizing: border-box;display: inline-block;vertical-align: top;width: auto;align-self: flex-start;flex: 0 0 0%;height: auto;line-height: 0;letter-spacing: 0px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="margin-bottom: 1px;max-width: 100%;box-sizing: border-box;text-align: left;justify-content: flex-start;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;display: inline-block;width: 6px;height: 6px;vertical-align: top;overflow: hidden;background-color: rgb(59, 88, 246);overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;"><svg viewBox="0 0 1 1" style="float:left;line-height:0;width:0;vertical-align:top;"></svg></section></section></section></section><section style="margin-right: 1px;max-width: 100%;box-sizing: border-box;display: inline-block;vertical-align: top;width: auto;align-self: flex-start;flex: 0 0 0%;height: auto;line-height: 0;letter-spacing: 0px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="margin-bottom: 1px;max-width: 100%;box-sizing: border-box;text-align: left;justify-content: flex-start;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;display: inline-block;width: 6px;height: 6px;vertical-align: top;overflow: hidden;background-color: rgb(43, 69, 205);overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;"><svg viewBox="0 0 1 1" style="float:left;line-height:0;width:0;vertical-align:top;"></svg></section></section></section></section></section></section><section powered-by="xiumi.us" style="padding: 10px 15px;max-width: 100%;box-sizing: border-box;display: inline-block;width: 601.297px;vertical-align: top;border-width: 0px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="max-width: 100%;box-sizing: border-box;font-size: 15px;color: rgb(75, 86, 59);letter-spacing: 1px;line-height: 1.8;text-shadow: rgb(33, 47, 183) 0px 0px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;"><br style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;"/></p><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;"><span style="max-width: 100%;box-sizing: border-box;color: rgb(37, 37, 37);overflow-wrap: break-word !important;"><strong style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;">产品原则：在信域安全云网中，因为访问主体的当前环境不同，或访问客体的重要度不同，认证的严格程度应该不同，授权的范围应该不同，启用的安全检测应该不同。</strong></span></p></section></section></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: -10px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;text-align: center;color: rgb(255, 255, 255);font-size: 51px;line-height: 1;letter-spacing: 2px;text-shadow: rgb(40, 67, 211) 0px 1.4px, rgb(40, 67, 211) 1px 1px, rgb(40, 67, 211) 1.4px 0px, rgb(40, 67, 211) 1px -1px, rgb(40, 67, 211) 0px -1.4px, rgb(40, 67, 211) -1px -1px, rgb(40, 67, 211) -1.4px 0px, rgb(40, 67, 211) -1px 1px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;"><em style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;"><strong style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;">10</strong></em></p></section></section><section powered-by="xiumi.us" style="margin: -1px -19px;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;transform: scale(0.9);transform-origin: center center 0px;max-width: unset !important;overflow-wrap: break-word !important;"><section style="margin-bottom: 25px;max-width: 100%;box-sizing: border-box;text-align: center;overflow-wrap: break-word !important;"><section style="padding-right: 5px;padding-left: 5px;max-width: 100%;box-sizing: border-box;display: inline-block;width: auto;vertical-align: top;min-width: 10%;height: auto;border-width: 1px 0px;border-radius: 1px;border-style: solid none none;border-color: rgb(33, 47, 183) rgb(62, 62, 62) rgb(224, 148, 186);overflow: hidden;background-color: rgb(255, 255, 255);overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="max-width: 100%;box-sizing: border-box;text-align: justify;color: rgb(106, 106, 106);text-shadow: rgb(14, 14, 13) 0px 0px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;"><span style="max-width: 100%;box-sizing: border-box;font-size: 15px;color: rgb(37, 37, 37);overflow-wrap: break-word !important;"><strong style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;">信任的尺度</strong></span></p></section></section></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;overflow-wrap: break-word !important;"><section style="padding-right: 20px;padding-left: 20px;max-width: 100%;box-sizing: border-box;font-size: 15px;letter-spacing: 2px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;">安全说到底就是个成本问题，信任也是一样。为了避免风险，我们需要采取相应的安全措施，但实施这些安全措施的成本如果等于，甚至大于风险损失的价值，那这种安全措施就没有意义了。例如：某公司为了招聘一个普通员工，不惜花重金去聘请私人侦探去做背景调查就毫无意义；但是如果公司潜伏了偷取公司核心机密的内鬼，那就有必要聘请私人侦探了。</p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;overflow-wrap: break-word !important;"><section style="padding-right: 20px;padding-left: 20px;max-width: 100%;box-sizing: border-box;font-size: 15px;letter-spacing: 2px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;">在网络安全里，防御措施成本永远需要参考风险事故可能造成的损失价值。防御过于严格，不但需要消耗更多的人力、物力，还会影响业务的顺畅；防御过于简单，又会让风险损失成为悬在安全管理员头顶的一把利剑。</p></section></section><section powered-by="xiumi.us" style="margin-top: 10px;margin-bottom: 10px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;transform: translate3d(20px, 0px, 0px);overflow-wrap: break-word !important;"><section style="padding: 3px;max-width: 100%;box-sizing: border-box;display: inline-block;width: 609.297px;vertical-align: top;border-width: 1px;border-style: solid;border-color: rgb(40, 67, 211);border-radius: 0px;height: auto;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;"><section style="margin-bottom: 2px;max-width: 100%;box-sizing: border-box;display: flex;flex-flow: row nowrap;text-align: right;justify-content: flex-end;overflow-wrap: break-word !important;"><section style="margin-right: 1px;max-width: 100%;box-sizing: border-box;display: inline-block;vertical-align: top;width: auto;flex: 0 0 0%;align-self: flex-start;height: auto;line-height: 0;letter-spacing: 0px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="margin-bottom: 1px;max-width: 100%;box-sizing: border-box;text-align: left;justify-content: flex-start;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;display: inline-block;width: 6px;height: 6px;vertical-align: top;overflow: hidden;background-color: rgb(33, 47, 183);overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;"><svg viewBox="0 0 1 1" style="float:left;line-height:0;width:0;vertical-align:top;"></svg></section></section></section></section><section style="margin-right: 1px;max-width: 100%;box-sizing: border-box;display: inline-block;vertical-align: top;width: auto;align-self: flex-start;flex: 0 0 0%;height: auto;line-height: 0;letter-spacing: 0px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="margin-bottom: 1px;max-width: 100%;box-sizing: border-box;text-align: left;justify-content: flex-start;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;display: inline-block;width: 6px;height: 6px;vertical-align: top;overflow: hidden;background-color: rgb(40, 67, 211);overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;"><svg viewBox="0 0 1 1" style="float:left;line-height:0;width:0;vertical-align:top;"></svg></section></section></section></section><section style="margin-right: 1px;max-width: 100%;box-sizing: border-box;display: inline-block;vertical-align: top;width: auto;align-self: flex-start;flex: 0 0 0%;height: auto;line-height: 0;letter-spacing: 0px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="margin-bottom: 1px;max-width: 100%;box-sizing: border-box;text-align: left;justify-content: flex-start;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;display: inline-block;width: 6px;height: 6px;vertical-align: top;overflow: hidden;background-color: rgb(59, 88, 246);overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;"><svg viewBox="0 0 1 1" style="float:left;line-height:0;width:0;vertical-align:top;"></svg></section></section></section></section><section style="margin-right: 1px;max-width: 100%;box-sizing: border-box;display: inline-block;vertical-align: top;width: auto;align-self: flex-start;flex: 0 0 0%;height: auto;line-height: 0;letter-spacing: 0px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="margin-bottom: 1px;max-width: 100%;box-sizing: border-box;text-align: left;justify-content: flex-start;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;display: inline-block;width: 6px;height: 6px;vertical-align: top;overflow: hidden;background-color: rgb(43, 69, 205);overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;"><svg viewBox="0 0 1 1" style="float:left;line-height:0;width:0;vertical-align:top;"></svg></section></section></section></section></section></section><section powered-by="xiumi.us" style="padding: 10px 15px;max-width: 100%;box-sizing: border-box;display: inline-block;width: 601.297px;vertical-align: top;border-width: 0px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="max-width: 100%;box-sizing: border-box;font-size: 15px;color: rgb(75, 86, 59);letter-spacing: 1px;line-height: 1.8;text-shadow: rgb(33, 47, 183) 0px 0px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;"><strong style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;"></strong></p><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;"><strong style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;"><span style="max-width: 100%;box-sizing: border-box;color: rgb(37, 37, 37);overflow-wrap: break-word !important;">产品原则：信域安全云网应该具备不同尺度的防御能力，客户可以根据自己的业务特点，对不同的业务或不同的人群采用不同的防御手段，让客户自己可以调节安全、易用性、成本之间的平衡。</span></strong></p></section></section></section></section><section powered-by="xiumi.us" style="margin-top: 35px;margin-bottom: 5px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;text-align: center;color: rgb(255, 255, 255);font-size: 51px;line-height: 1;letter-spacing: 2px;text-shadow: rgb(40, 67, 211) 0px 1.4px, rgb(40, 67, 211) 1px 1px, rgb(40, 67, 211) 1.4px 0px, rgb(40, 67, 211) 1px -1px, rgb(40, 67, 211) 0px -1.4px, rgb(40, 67, 211) -1px -1px, rgb(40, 67, 211) -1.4px 0px, rgb(40, 67, 211) -1px 1px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;"><span style="max-width: 100%;box-sizing: border-box;font-size: 36px;overflow-wrap: break-word !important;"><em style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;"><strong style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;">后记</strong></em></span></p><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;"><br style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;"/></p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;overflow-wrap: break-word !important;"><section style="padding-right: 20px;padding-left: 20px;max-width: 100%;box-sizing: border-box;font-size: 15px;letter-spacing: 2px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;">企业的业务上云了，企业的网络也在开始云化，<strong style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;">信域是用了一种简单的方式，把企业分布在云、各地数据中心的业务，和可能在全球任意位置的终端和人，接入到了一个可信的云化网络中</strong>，这也是信域安全云网名字的来由。</p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;overflow-wrap: break-word !important;"><section style="padding-right: 20px;padding-left: 20px;max-width: 100%;box-sizing: border-box;font-size: 15px;letter-spacing: 2px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;">我们为企业提供<strong style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;">遵循了零信任原则的可信云化网络</strong>，<strong style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;">但在网络和安全能力上又不仅限于零信任主张的那些安全原则</strong>。在信域安全云网里，<strong style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;">研判访问主体是否值得信任是产品的核心能力之一</strong>，也是我们的产品经理们需要充分理解，彻底想透的关键点。这就是为什么我们会掰开了揉碎了去分析信任到底是什么，在网络世界里应该如何落地的原因。</p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;overflow-wrap: break-word !important;"><section style="padding-right: 20px;padding-left: 20px;max-width: 100%;box-sizing: border-box;font-size: 15px;letter-spacing: 2px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;">今天分享的是我们讨论产品原则时的一些关键点，篇幅有限，像<strong style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;">信任传递、信任管理、信任计算场景</strong>，咱们留着将来再说。</p></section></section><section powered-by="xiumi.us" style="margin-top: 25px;margin-bottom: 25px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;transform: translate3d(20px, 0px, 0px);overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;display: inline-block;vertical-align: top;width: 236.938px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="margin-top: 0.5em;margin-bottom: 0.5em;max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;border-top: 1px dotted rgb(40, 67, 211);overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;"><svg viewBox="0 0 1 1" style="float:left;line-height:0;width:0;vertical-align:top;"></svg></section></section></section></section><section style="max-width: 100%;box-sizing: border-box;display: inline-block;vertical-align: top;width: 135.391px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="max-width: 100%;box-sizing: border-box;text-align: center;color: rgb(59, 88, 246);font-size: 12px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;"><strong style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;">END</strong></p></section></section><section style="max-width: 100%;box-sizing: border-box;display: inline-block;vertical-align: top;width: 236.938px;box-shadow: rgb(0, 0, 0) 0px 0px 0px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="margin-top: 0.5em;margin-bottom: 0.5em;max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;border-top: 1px dotted rgb(40, 67, 211);overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;"><svg viewBox="0 0 1 1" style="float:left;line-height:0;width:0;vertical-align:top;"></svg></section></section></section></section></section><section powered-by="xiumi.us" style="margin-top: 10px;margin-bottom: 15px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;transform: translate3d(20px, 0px, 0px);overflow-wrap: break-word !important;"><section style="padding-right: 3px;padding-left: 3px;max-width: 100%;box-sizing: border-box;display: inline-block;width: 609.297px;vertical-align: top;border-width: 1px;border-style: solid;border-color: rgb(59, 88, 246);border-radius: 0px;height: auto;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="margin-top: -6px;margin-bottom: -6px;max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;"><section style="padding-right: 5px;padding-left: 5px;max-width: 100%;box-sizing: border-box;display: inline-block;width: 601.297px;vertical-align: top;border-width: 1px;border-radius: 0px;border-style: none solid;border-color: rgb(31, 196, 253) rgb(59, 88, 246);background-color: rgba(255, 255, 255, 0);line-height: 1;letter-spacing: 0px;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="margin-top: 10px;margin-bottom: 10px;max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;"><section style="padding: 10px 16px;max-width: 100%;box-sizing: border-box;display: inline-block;width: 589.297px;vertical-align: top;overflow-wrap: break-word !important;"><section powered-by="xiumi.us" style="max-width: 100%;box-sizing: border-box;color: rgb(160, 160, 160);font-size: 14px;line-height: 1.8;letter-spacing: 1px;overflow-wrap: break-word !important;"><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;"><span style="max-width: 100%;box-sizing: border-box;overflow-wrap: break-word !important;">绎云科技是一家致力于以科技创新让网络连接更安全、让业务协同更高效的创新公司。核心团队大多来自知名网络安全公司及互联网公司，有着近二十年的网络底层架构设计、身份认证技术研发、网络加密和安全攻防经验。</span></p><p style="max-width: 100%;box-sizing: border-box;min-height: 1em;overflow-wrap: break-word !important;">绎云科技基于零信任理念，采用软件定义边界技术，在物理网络之上构建专有的安全平行网络。在不影响业务的前提下，信域安全云网为客户构建了一个以身份为核心的业务安全网络，为政府、央企、运营商、金融、能源、互联网企业、教育、医疗等行业用户提供创新型网络安全服务以及产品，降低网络复杂度，优化安全运营效率，协助政府和企业在数字化转型过程中实现安全架构的稳步升级，打造私有的安全运营闭环。</p></section></section></section></section></section></section></section><section powered-by="xiumi.us" style="margin-top: 10px;margin-bottom: 10px;max-width: 100%;box-sizing: border-box;caret-color: rgb(51, 51, 51);font-family: -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 16px;letter-spacing: 0.544px;white-space: normal;text-size-adjust: auto;text-align: center;overflow-wrap: break-word !important;"><section style="max-width: 100%;box-sizing: border-box;vertical-align: middle;display: inline-block;line-height: 0;width: 609.297px;height: auto;overflow-wrap: break-word !important;"><img data-ratio="0.4255556" data-type="jpeg" data-w="900" style="box-sizing: border-box;vertical-align: middle;width: 609.297px;overflow-wrap: break-word !important;visibility: visible !important;" src="https://wechat2rss.xlab.app/img-proxy/?k=980d65cb&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_jpg%2FhGIcia0WA1EVmP4oFagHOMXCrFC2HzJJDd27uMC0Ysg8AVlkz6Ut820o8kFF1tuGzFZ4uSrtkKyYafM1yicuKbWw%2F640%3Fwx_fmt%3Djpeg"/></section></section><p><br/></p>



<p><a href="https://mp.weixin.qq.com/s/-GBF50VBq_snkPSVIMcuFQ#rd">阅读原文</a></p>
<p><a href="https://wechat2rss.xlab.app/link-proxy/?k=af20d94b&amp;r=1&amp;u=https%3A%2F%2Fmp.weixin.qq.com%2Fs%3F__biz%3DMzU5NzEyNDYzNw%3D%3D%26mid%3D2247483706%26idx%3D1%26sn%3D4325b53c94db5925f71965495b6fe951%26subscene%3D0">跳转微信打开</a></p>
]]></content:encoded>
      <pubDate>Fri, 25 Dec 2020 15:08:00 +0800</pubDate>
    </item>
    <item>
      <title>干货铺 | 洋仔对单包授权认证（SPA）的思索（上）</title>
      <link>https://mp.weixin.qq.com/s?__biz=MzU5NzEyNDYzNw==&amp;mid=2247483678&amp;idx=1&amp;sn=d6c28e7e60c126aca745c88024f7889c</link>
      <description>我司洋仔对SPA的分析，说实话，我俩对SPA都不咋看好，有点隔靴搔痒的感觉。</description>
      <content:encoded><![CDATA[<p>
<span>洋仔</span> <span>2020-12-09 19:00</span> <span style="display: inline-block;"></span>
</p>

<p>我司洋仔对SPA的分析，说实话，我俩对SPA都不咋看好，有点隔靴搔痒的感觉。</p>
<p></p>



<p>
<img src="https://wechat2rss.xlab.app/img-proxy/?k=2f2d6cff&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_jpg%2FhGIcia0WA1EWzzZPVXZle8yDhsxtoUo20numaN56xW4yJMDIiaho3l47myic2UiaVjqHoQ2ksS1ZtqfB5iashkbpGAA%2F0%3Fwx_fmt%3Djpeg"/>
</p>


<section style="box-sizing: border-box;font-size: 16px;"><section style="text-align: center;margin-top: 10px;margin-bottom: 10px;box-sizing: border-box;" powered-by="xiumi.us"><section style="max-width: 100%;vertical-align: middle;display: inline-block;line-height: 0;width: 90%;height: auto;box-sizing: border-box;"><img data-ratio="0.4255556" style="vertical-align: middle;width: 100%;box-sizing: border-box;" data-type="jpeg" data-w="900" src="https://wechat2rss.xlab.app/img-proxy/?k=6d8c684e&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_jpg%2FhGIcia0WA1EWzzZPVXZle8yDhsxtoUo20O7SjECp9v3IiadcwrdWibn7fDG7gxdk4S8tiaLJ9pk9JW44icVvhJsUVLw%2F640%3Fwx_fmt%3Djpeg"/></section></section><section style="margin: 25px 0%;box-sizing: border-box;" powered-by="xiumi.us"><section style="font-size: 15px;letter-spacing: 2px;padding-right: 20px;padding-left: 20px;box-sizing: border-box;"><p style="white-space: normal;box-sizing: border-box;">大家好，我是洋仔。今天跟大家聊聊一个比较舒适的话题SPA（Single Packet Authorization），作为SDP(Software Defined Perimeter)的核心功能，其宗旨是对系统开放端口的保护。</p></section></section><section style="transform-origin: center center;box-sizing: border-box;" powered-by="xiumi.us"><section style="margin-right: 0%;margin-bottom: 10px;margin-left: 0%;transform: translate3d(20px, 0px, 0px);box-sizing: border-box;"><section style="display: inline-block;width: 90%;vertical-align: top;background-color: rgb(37, 37, 37);border-width: 0px;border-radius: 0px;border-style: none;border-color: rgb(62, 62, 62);box-shadow: rgb(0, 0, 0) 0px 0px 0px;padding: 36px 10px 10px;height: auto;box-sizing: border-box;"><section style="margin-right: 0%;margin-left: 0%;box-sizing: border-box;" powered-by="xiumi.us"><section style="font-size: 14px;color: rgb(255, 255, 255);letter-spacing: 1.8px;line-height: 1.8;box-sizing: border-box;"><p style="text-align: center;white-space: normal;box-sizing: border-box;">全文2237字，阅读需要8分钟左右</p><p style="text-align: center;white-space: normal;box-sizing: border-box;">作者：洋仔</p><p style="white-space: normal;box-sizing: border-box;"><br style="box-sizing: border-box;"/></p></section></section></section></section></section><section style="margin: 25px 0%;box-sizing: border-box;" powered-by="xiumi.us"><section style="font-size: 15px;letter-spacing: 2px;padding-right: 20px;padding-left: 20px;box-sizing: border-box;"><p style="white-space: normal;box-sizing: border-box;">说到系统开放端口保护，首先想到的是防火墙规则，想要限制哪些服务，或是允许哪些IP可以访问哪些服务，都可以灵(fan)活(suo)的配置。下面我们虚构一个场景(如有雷同，此为正版)，聊聊端口怎么管理，假设小王是公司的网络管理员，此时公司人员较少也比较固定，小王为每个同事分配了固定的内网IP，公司有个财务系统部署在一台装有Ubuntu系统的服务器上，领导希望只有财务人员才能访问这个服务，于是小王查看了财务大姐的IP地址，轻松的添加两条iptables搞定。下面我们通过一个实验模拟一下。</p></section></section><section style="margin: 25px 0%;box-sizing: border-box;" powered-by="xiumi.us"><section style="font-size: 15px;letter-spacing: 2px;padding-right: 20px;padding-left: 20px;box-sizing: border-box;"><p style="white-space: normal;box-sizing: border-box;">首先服务器上启动一个python的web server（假装是个财务系统），端口8000, 查看iptables 规则内没有任何规则，默认都可以访问。</p></section></section><section style="text-align: center;margin-top: 10px;margin-bottom: 10px;box-sizing: border-box;" powered-by="xiumi.us"><section style="max-width: 100%;vertical-align: middle;display: inline-block;line-height: 0;width: 90%;height: auto;box-sizing: border-box;"><img data-ratio="0.3462986" style="vertical-align: middle;width: 100%;box-sizing: border-box;" data-type="png" data-w="797" src="https://wechat2rss.xlab.app/img-proxy/?k=f340e8ac&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_png%2FhGIcia0WA1EWzzZPVXZle8yDhsxtoUo20AWWETFicTZWj873bJ66OY3HOvKCtEEXK0Yru40L9yVd24h2bp9o53KA%2F640%3Fwx_fmt%3Dpng"/></section></section><section style="text-align: center;margin-top: 10px;margin-bottom: 10px;box-sizing: border-box;" powered-by="xiumi.us"><section style="max-width: 100%;vertical-align: middle;display: inline-block;line-height: 0;width: 90%;height: auto;box-sizing: border-box;"><img data-ratio="0.2957111" style="vertical-align: middle;width: 100%;box-sizing: border-box;" data-type="png" data-w="886" src="https://wechat2rss.xlab.app/img-proxy/?k=81ffc8f8&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_png%2FhGIcia0WA1EWzzZPVXZle8yDhsxtoUo20iceT8u5YfnicWBhIHvTAmGX6dicKZbljhsvOKrMYdic36icL2AlDXX0ns7A%2F640%3Fwx_fmt%3Dpng"/></section></section><section style="text-align: center;margin-top: 10px;margin-bottom: 10px;box-sizing: border-box;" powered-by="xiumi.us"><section style="max-width: 100%;vertical-align: middle;display: inline-block;line-height: 0;width: 90%;height: auto;box-sizing: border-box;"><img data-ratio="0.3083333" style="vertical-align: middle;width: 100%;box-sizing: border-box;" data-type="png" data-w="1080" src="https://wechat2rss.xlab.app/img-proxy/?k=c2ecd08f&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_png%2FhGIcia0WA1EWzzZPVXZle8yDhsxtoUo2036d7ibf9ic8YbW6Mdj5fmbMdkj4thTOT4akwl8cVpE5p4Jy6SzvRJ6Lg%2F640%3Fwx_fmt%3Dpng"/></section></section><section style="margin: 25px 0%;box-sizing: border-box;" powered-by="xiumi.us"><section style="font-size: 15px;letter-spacing: 1px;padding-right: 20px;padding-left: 20px;box-sizing: border-box;"><p style="white-space: normal;box-sizing: border-box;">下面，我们添加一条阻断规则,重新加载页面，通过抓包分析，客户端在发送三次syn没得到回应后，开启重传：$iptables-A INPUT-ptcp--dport8000-jDROP。</p></section></section><section style="text-align: center;margin-top: 10px;margin-bottom: 10px;box-sizing: border-box;" powered-by="xiumi.us"><section style="max-width: 100%;vertical-align: middle;display: inline-block;line-height: 0;width: 90%;height: auto;box-sizing: border-box;"><img data-ratio="0.3838384" style="vertical-align: middle;width: 100%;box-sizing: border-box;" data-type="png" data-w="693" src="https://wechat2rss.xlab.app/img-proxy/?k=03a60cc2&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_png%2FhGIcia0WA1EWzzZPVXZle8yDhsxtoUo20rZJLEdQRFJTJ4A4xTmXkKsZp9YffYpEWWtKrAYr7PvHxGticQLoOa5A%2F640%3Fwx_fmt%3Dpng"/></section></section><section style="text-align: center;margin-top: 10px;margin-bottom: 10px;box-sizing: border-box;" powered-by="xiumi.us"><section style="max-width: 100%;vertical-align: middle;display: inline-block;line-height: 0;width: 90%;height: auto;box-sizing: border-box;"><img data-ratio="0.4305556" style="vertical-align: middle;width: 100%;box-sizing: border-box;" data-type="png" data-w="1080" src="https://wechat2rss.xlab.app/img-proxy/?k=80009273&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_png%2FhGIcia0WA1EWzzZPVXZle8yDhsxtoUo2070h7D4S1c0hIH36MJiaF5KvwD0BZM59eA5Waztdbv1nHDgEvRBsPMlw%2F640%3Fwx_fmt%3Dpng"/></section></section><section style="font-size: 15px;letter-spacing: 2px;padding-right: 20px;padding-left: 20px;box-sizing: border-box;" powered-by="xiumi.us"><p style="white-space: normal;box-sizing: border-box;">尝试添加一条规则，只允许IP地址为192.168.0.7的主机访问。</p></section><section style="text-align: center;margin-top: 10px;margin-bottom: 10px;box-sizing: border-box;" powered-by="xiumi.us"><section style="max-width: 100%;vertical-align: middle;display: inline-block;line-height: 0;width: 90%;height: auto;box-sizing: border-box;"><img data-ratio="0.0437756" style="vertical-align: middle;width: 100%;box-sizing: border-box;" data-type="png" data-w="731" src="https://wechat2rss.xlab.app/img-proxy/?k=82cb2959&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_png%2FhGIcia0WA1EWzzZPVXZle8yDhsxtoUo20wPXxSVmn4O3zjo3dpPAMrAtkiauy72jOcCOOAI620gCMpEHsUv2Zd9g%2F640%3Fwx_fmt%3Dpng"/></section></section><section style="margin: 25px 0%;box-sizing: border-box;" powered-by="xiumi.us"><section style="font-size: 15px;letter-spacing: 2px;padding-right: 20px;padding-left: 20px;box-sizing: border-box;"><p style="white-space: normal;box-sizing: border-box;">再次测试，发现依然无法访问，查看一下规则命中情况，发现新添加的规则没有命中，应该是iptables顺序匹配导致命中第一条就丢弃了。</p></section></section><section style="text-align: center;margin-top: 10px;margin-bottom: 10px;box-sizing: border-box;" powered-by="xiumi.us"><section style="max-width: 100%;vertical-align: middle;display: inline-block;line-height: 0;width: 90%;height: auto;box-sizing: border-box;"><img data-ratio="0.3321719" style="vertical-align: middle;width: 100%;box-sizing: border-box;" data-type="png" data-w="861" src="https://wechat2rss.xlab.app/img-proxy/?k=fa147767&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_png%2FhGIcia0WA1EWzzZPVXZle8yDhsxtoUo20Y42zUV0x1VhKKFcCEtSMQOP0GDkcB78qYzITGXZ56Q6AaHIhqpsjwg%2F640%3Fwx_fmt%3Dpng"/></section></section><section style="text-align: center;margin-top: 10px;margin-bottom: 10px;box-sizing: border-box;" powered-by="xiumi.us"><section style="max-width: 100%;vertical-align: middle;display: inline-block;line-height: 0;width: 90%;height: auto;box-sizing: border-box;"><img data-ratio="0.1894841" style="vertical-align: middle;width: 100%;box-sizing: border-box;" data-type="png" data-w="1008" src="https://wechat2rss.xlab.app/img-proxy/?k=97bb62d3&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_png%2FhGIcia0WA1EWzzZPVXZle8yDhsxtoUo209WgIHvYW37IpLln2iblo4NDkgDPk7mcFJTlkqbzI7m5ic1AeW3ia85WIQ%2F640%3Fwx_fmt%3Dpng"/></section></section><section style="margin: 25px 0%;box-sizing: border-box;" powered-by="xiumi.us"><section style="font-size: 15px;letter-spacing: 2px;padding-right: 20px;padding-left: 20px;box-sizing: border-box;"><p style="white-space: normal;box-sizing: border-box;">清除规则，调整一下规则顺序，由于是从上到下顺序匹配的，所以这次我们先配置放行规则，在配置阻断规则：</p></section></section><section style="text-align: center;margin-top: 10px;margin-bottom: 10px;box-sizing: border-box;" powered-by="xiumi.us"><section style="max-width: 100%;vertical-align: middle;display: inline-block;line-height: 0;width: 90%;height: auto;box-sizing: border-box;"><img data-ratio="0.1284916" style="vertical-align: middle;width: 100%;box-sizing: border-box;" data-type="png" data-w="716" src="https://wechat2rss.xlab.app/img-proxy/?k=80c2f8fa&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_png%2FhGIcia0WA1EWzzZPVXZle8yDhsxtoUo20tOrjuaQJRbq6sMdKRlq1WV6beia5kxTDI0zo9EaicwibFicjpugUPoibrqw%2F640%3Fwx_fmt%3Dpng"/></section></section><section style="margin: 25px 0%;box-sizing: border-box;" powered-by="xiumi.us"><section style="font-size: 15px;letter-spacing: 2px;padding-right: 20px;padding-left: 20px;box-sizing: border-box;"><p style="white-space: normal;box-sizing: border-box;">配置好后重新访问一下， 又可以访问了。查看规则命中， 也正确命中。</p></section></section><section style="text-align: center;margin-top: 10px;margin-bottom: 10px;box-sizing: border-box;" powered-by="xiumi.us"><section style="max-width: 100%;vertical-align: middle;display: inline-block;line-height: 0;width: 90%;height: auto;box-sizing: border-box;"><img data-ratio="0.2703704" style="vertical-align: middle;width: 100%;box-sizing: border-box;" data-type="png" data-w="1080" src="https://wechat2rss.xlab.app/img-proxy/?k=fdd55ac7&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_png%2FhGIcia0WA1EWzzZPVXZle8yDhsxtoUo20DcQZJLYFibwEc1ScxTqBDRmIqiaeYjszhMrkgAoO5JWzXf3VBOuG66UA%2F640%3Fwx_fmt%3Dpng"/></section></section><section style="text-align: center;margin-top: 10px;margin-bottom: 10px;box-sizing: border-box;" powered-by="xiumi.us"><section style="max-width: 100%;vertical-align: middle;display: inline-block;line-height: 0;width: 90%;height: auto;box-sizing: border-box;"><img data-ratio="0.3209581" style="vertical-align: middle;width: 100%;box-sizing: border-box;" data-type="png" data-w="835" src="https://wechat2rss.xlab.app/img-proxy/?k=1f3d878b&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_png%2FhGIcia0WA1EWzzZPVXZle8yDhsxtoUo20hQrjsicQDFLIy68OTXEjsia2oriakw5VUjIiaCxt5sFMKfdka3T0R8q0Xg%2F640%3Fwx_fmt%3Dpng"/></section></section><section style="margin: 25px 0%;box-sizing: border-box;" powered-by="xiumi.us"><section style="font-size: 15px;letter-spacing: 2px;padding-right: 20px;padding-left: 20px;box-sizing: border-box;"><p style="white-space: normal;box-sizing: border-box;">随着公司发展，人员变动也越来越大，分配静态IP管理起来太麻烦，于是小王使用DHCP动态的给大家分配IP，但是这样一来财务大姐的工作就会受到影响。如何在保证大家正常工作的同时，又减少管理的复杂性。经隔壁老王指点，你可以给这个业务配置个暗号，只有对上暗号的才能访问，就像四十大盗藏宝的山洞，要说芝麻开门才能打开。这样，财务大姐无论分到什么IP，也都能正常工作。因为别人没有暗号，所以也不能访问。于是小王摸索了一下，安装了一个叫knock的工具。其工作原理如下， knockd开放配置中的多个端口，客户端根据服务器上，knockd进程预先设置的端口顺序依次访问端口，如果顺序正确，则对该客户端开放隐藏的服务端口。整个过程可以参考以下演示：</p></section></section><p><video controls="" poster="https://wechat2rss.xlab.app/img-proxy/?k=3c92484b&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_jpg%2FhGIcia0WA1EWzzZPVXZle8yDhsxtoUo20NXByT8K8eJcleWDUtPa0h8uBR8KuS64m6gAkW2TzRugXX5heZ4DzsA%2F0%3Fwx_fmt%3Djpeg" src="https://wechat2rss.xlab.app/video-proxy/?k=ff51bb6c&amp;u=https%3A%2F%2Fmp.weixin.qq.com%2Fs%3F__biz%3DMzU5NzEyNDYzNw%3D%3D%26mid%3D2247483678%26idx%3D1%26sn%3Dd6c28e7e60c126aca745c88024f7889c%26subscene%3D0&amp;v=wxv_1642525909381332995"></video></p><section style="margin: 25px 0%;box-sizing: border-box;" powered-by="xiumi.us"><section style="font-size: 15px;letter-spacing: 2px;padding-right: 20px;padding-left: 20px;box-sizing: border-box;"><p style="white-space: normal;box-sizing: border-box;">虽然看上去效果不错，但聪明的小王很快发现了问题：开放端口太多就会影响使用体验，开放端太少，会很容易被猜出来。 为了验证自己的想法，小王找来了自己的程序员朋友小明，让他帮忙写个程序，统计一下看看需要多少次能猜出来。小王说明了knockd的工作原理后，小明很快写了一个程序,并进行了模拟, 假设服务器开放8个端口，需要依次访问5次才能成功敲门，经过计算最多只需要尝试181896次，就可以成功破解。这让小王一惊，这个方法太不安全了，果断放弃。</p></section></section><section style="text-align: center;margin-top: 10px;margin-bottom: 10px;box-sizing: border-box;" powered-by="xiumi.us"><section style="max-width: 100%;vertical-align: middle;display: inline-block;line-height: 0;width: 90%;height: auto;box-sizing: border-box;"><img data-ratio="1.211288" style="vertical-align: middle;width: 100%;box-sizing: border-box;" data-type="jpeg" data-w="691" src="https://wechat2rss.xlab.app/img-proxy/?k=90b0957f&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_jpg%2FhGIcia0WA1EWzzZPVXZle8yDhsxtoUo20frIXHrP977NegRuVanOcR0GngPJmMYR9UsY7EXGguEMtuLvzLyydwg%2F640%3Fwx_fmt%3Djpeg"/></section></section><section style="margin: 25px 0%;box-sizing: border-box;" powered-by="xiumi.us"><section style="font-size: 15px;letter-spacing: 2px;padding-right: 20px;padding-left: 20px;box-sizing: border-box;"><p style="white-space: normal;box-sizing: border-box;">这下小王又陷入沉思了。几经摸索，小王找到了fwknop（一种SPA方案的实现方法），相比knockd的敲门技术，SPA有以下三个优点：</p></section></section><section style="margin-right: 0%;margin-bottom: 10px;margin-left: 0%;transform: translate3d(20px, 0px, 0px);box-sizing: border-box;" powered-by="xiumi.us"><section style="display: inline-block;width: 90%;vertical-align: top;background-color: rgb(37, 37, 37);border-width: 0px;border-radius: 0px;border-style: none;border-color: rgb(62, 62, 62);box-shadow: rgb(0, 0, 0) 0px 0px 0px;padding: 36px 10px 10px;height: auto;box-sizing: border-box;"><section style="margin-right: 0%;margin-left: 0%;box-sizing: border-box;" powered-by="xiumi.us"><section style="font-size: 14px;color: rgb(255, 255, 255);letter-spacing: 1.8px;line-height: 1.8;box-sizing: border-box;"><p style="white-space: normal;box-sizing: border-box;"><span style="letter-spacing: 1.8px;box-sizing: border-box;">l 不需要开放额外的端口。</span><br style="box-sizing: border-box;"/></p><p style="white-space: normal;box-sizing: border-box;">l 可以使用非对称加密。</p><p style="white-space: normal;box-sizing: border-box;">l 只在网上发送一个单包，且该包不可重放。</p><p style="white-space: normal;box-sizing: border-box;"><br style="box-sizing: border-box;"/></p></section></section></section></section><section style="margin: 25px 0%;box-sizing: border-box;" powered-by="xiumi.us"><section style="font-size: 15px;letter-spacing: 2px;padding-right: 20px;padding-left: 20px;box-sizing: border-box;"><p style="white-space: normal;box-sizing: border-box;">依然使用之前的虚构案例，fwknop需要在客户端生成密钥，将客户端的密钥添加到服务器的配置文件中，在服务器设置需要授权访问的服务端口、监听网卡等信息后，还需要配置一条iptables规则，用来阻断到授权服务的访问，这里有个小插曲，对于TCP应用，如果规则目标(TARGET)设置的是DROP 例如：</p></section></section><section style="text-align: center;margin-top: 10px;margin-bottom: 10px;box-sizing: border-box;" powered-by="xiumi.us"><section style="max-width: 100%;vertical-align: middle;display: inline-block;line-height: 0;width: 90%;height: auto;box-sizing: border-box;"><img data-ratio="0.0976096" style="vertical-align: middle;width: 100%;box-sizing: border-box;" data-type="png" data-w="502" src="https://wechat2rss.xlab.app/img-proxy/?k=2bf95d11&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_png%2FhGIcia0WA1EWzzZPVXZle8yDhsxtoUo20v79Qf8qZe2jBNP7a1vTgxrRkFTfic0NCYmFMvluvMLMzSKPHibbk2WTQ%2F640%3Fwx_fmt%3Dpng"/></section></section><section style="margin: 25px 0%;box-sizing: border-box;" powered-by="xiumi.us"><section style="font-size: 15px;letter-spacing: 2px;padding-right: 20px;padding-left: 20px;box-sizing: border-box;"><p style="white-space: normal;box-sizing: border-box;">使用nmap扫描时，会显示该端口被过滤，参见8000端口。</p></section></section><section style="text-align: center;margin-top: 10px;margin-bottom: 10px;box-sizing: border-box;" powered-by="xiumi.us"><section style="max-width: 100%;vertical-align: middle;display: inline-block;line-height: 0;width: 90%;height: auto;box-sizing: border-box;"><img data-ratio="0.4191419" style="vertical-align: middle;width: 100%;box-sizing: border-box;" data-type="png" data-w="606" src="https://wechat2rss.xlab.app/img-proxy/?k=ad68d909&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_png%2FhGIcia0WA1EWzzZPVXZle8yDhsxtoUo206hpiaYCibGsZELQgNe4tSJ08wZkH9MiaVdyUoJuKG0rVvjLYVXaKE6ib4A%2F640%3Fwx_fmt%3Dpng"/></section></section><section style="margin: 25px 0%;box-sizing: border-box;" powered-by="xiumi.us"><section style="font-size: 15px;letter-spacing: 2px;padding-right: 20px;padding-left: 20px;box-sizing: border-box;"><p style="white-space: normal;box-sizing: border-box;">这是因为如果端口没启用，系统会返回tcp reset而不是不回应。所以这里我们使用如下规则，让扫描器认为端口没有开放。</p></section></section><section style="text-align: center;margin-top: 10px;margin-bottom: 10px;box-sizing: border-box;" powered-by="xiumi.us"><section style="max-width: 100%;vertical-align: middle;display: inline-block;line-height: 0;width: 90%;height: auto;box-sizing: border-box;"><img data-ratio="0.0554723" style="vertical-align: middle;width: 100%;box-sizing: border-box;" data-type="png" data-w="667" src="https://wechat2rss.xlab.app/img-proxy/?k=dcae7b80&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_png%2FhGIcia0WA1EWzzZPVXZle8yDhsxtoUo20mvUstY0nQAhexTMeOFIK340DPWRItGV0xIdVaE2jw2EVg8QMqSZ21w%2F640%3Fwx_fmt%3Dpng"/></section></section><section style="margin: 25px 0%;box-sizing: border-box;" powered-by="xiumi.us"><section style="font-size: 15px;letter-spacing: 2px;padding-right: 20px;padding-left: 20px;box-sizing: border-box;"><p style="white-space: normal;box-sizing: border-box;">到此，准备环境已经准备就绪。既然fwknop使用iptables做访问控制，首先要看看iptables规则有什么变化。可以看到添加一条FWKNOP_INPUT的自定义链，这里需要注意，如果手动调整iptables规则，需要重启fwknop服务，并确保其规则在最上。</p></section></section><section style="text-align: center;margin-top: 10px;margin-bottom: 10px;box-sizing: border-box;" powered-by="xiumi.us"><section style="max-width: 100%;vertical-align: middle;display: inline-block;line-height: 0;width: 90%;height: auto;box-sizing: border-box;"><img data-ratio="0.4234354" style="vertical-align: middle;width: 100%;box-sizing: border-box;" data-type="png" data-w="751" src="https://wechat2rss.xlab.app/img-proxy/?k=9547d3c6&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_png%2FhGIcia0WA1EWzzZPVXZle8yDhsxtoUo20h5pbHbibicaeH8aFAAKKclwefvcf601ibDzKvlHAexjHI1BW6sDuVsq9A%2F640%3Fwx_fmt%3Dpng"/></section></section><section style="margin: 25px 0%;box-sizing: border-box;" powered-by="xiumi.us"><section style="font-size: 15px;letter-spacing: 2px;padding-right: 20px;padding-left: 20px;box-sizing: border-box;"><p style="white-space: normal;box-sizing: border-box;">先访问一下，结果显示连接拒绝，这正是我们想要的结果。</p></section></section><section style="text-align: center;margin-top: 10px;margin-bottom: 10px;box-sizing: border-box;" powered-by="xiumi.us"><section style="max-width: 100%;vertical-align: middle;display: inline-block;line-height: 0;width: 90%;height: auto;box-sizing: border-box;"><img data-ratio="0.1307847" style="vertical-align: middle;width: 100%;box-sizing: border-box;" data-type="png" data-w="497" src="https://wechat2rss.xlab.app/img-proxy/?k=07be9861&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_png%2FhGIcia0WA1EWzzZPVXZle8yDhsxtoUo20j2GmsRoBE7UsgxfXRyfWn5via1B9gD7diaCStwS8WUxazic2mk2trTwiaA%2F640%3Fwx_fmt%3Dpng"/></section></section><section style="text-align: center;margin-top: 10px;margin-bottom: 10px;box-sizing: border-box;" powered-by="xiumi.us"><section style="max-width: 100%;vertical-align: middle;display: inline-block;line-height: 0;width: 90%;height: auto;box-sizing: border-box;"><img data-ratio="0.1333333" style="vertical-align: middle;width: 100%;box-sizing: border-box;" data-type="png" data-w="1080" src="https://wechat2rss.xlab.app/img-proxy/?k=70f94e11&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_png%2FhGIcia0WA1EWzzZPVXZle8yDhsxtoUo20K9Pib8U3mRRJiczSyG4WaPNVBaOxmFmMiaR5LUMNGhyojgWEodyYDibaPA%2F640%3Fwx_fmt%3Dpng"/></section></section><section style="margin: 25px 0%;box-sizing: border-box;" powered-by="xiumi.us"><section style="font-size: 15px;letter-spacing: 2px;padding-right: 20px;padding-left: 20px;box-sizing: border-box;"><p style="white-space: normal;box-sizing: border-box;">然后我们敲一下门，再次访问一下，可以正常获取到内容。抓包看到客户端发送了一个UDP的加密报文，报文内容需要看源码才能知道，这里我们先卖个关子，放到下一期源码讲解里。敲门后，我们使用另外一个没有执行敲门动作的主机(192.168.0.20)发起请求，抓包看连接被Reset了。</p></section></section><section style="text-align: center;margin-top: 10px;margin-bottom: 10px;box-sizing: border-box;" powered-by="xiumi.us"><section style="max-width: 100%;vertical-align: middle;display: inline-block;line-height: 0;width: 90%;height: auto;box-sizing: border-box;"><img data-ratio="0.5416667" style="vertical-align: middle;width: 100%;box-sizing: border-box;" data-type="png" data-w="1080" src="https://wechat2rss.xlab.app/img-proxy/?k=03b06a52&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_png%2FhGIcia0WA1EWzzZPVXZle8yDhsxtoUo20Dw3BWYibbBsK6gYqwF309rrTDTGicwa35msQZtb1ubQbEm5S9YxodhYQ%2F640%3Fwx_fmt%3Dpng"/></section></section><section style="margin: 25px 0%;box-sizing: border-box;" powered-by="xiumi.us"><section style="font-size: 15px;letter-spacing: 2px;padding-right: 20px;padding-left: 20px;box-sizing: border-box;"><p style="white-space: normal;box-sizing: border-box;">我们再看看Iptables规则，看看敲门前后的变化。</p></section></section><section style="text-align: center;margin-top: 10px;margin-bottom: 10px;box-sizing: border-box;" powered-by="xiumi.us"><section style="max-width: 100%;vertical-align: middle;display: inline-block;line-height: 0;width: 90%;height: auto;box-sizing: border-box;"><img data-ratio="0.7980769" style="vertical-align: middle;width: 100%;box-sizing: border-box;" data-type="png" data-w="832" src="https://wechat2rss.xlab.app/img-proxy/?k=4dbaba99&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_png%2FhGIcia0WA1EWzzZPVXZle8yDhsxtoUo20kNfgpGsrQQqKnTPVa5YMSNmR7vY25MbFV3BByZQdNFab5JvgRroarQ%2F640%3Fwx_fmt%3Dpng"/></section></section><section style="margin: 25px 0%;box-sizing: border-box;" powered-by="xiumi.us"><section style="font-size: 15px;letter-spacing: 2px;padding-right: 20px;padding-left: 20px;box-sizing: border-box;"><p style="white-space: normal;box-sizing: border-box;">发现敲门后，在FWKNOP_INPUT链中多了一条目标为ACCEPT的放行规则。试验完毕，小王的需求已经基本满足。之所以是基本，是因为还有一些问题值得思考。</p></section></section><section style="margin: 25px 0%;transform: translate3d(20px, 0px, 0px);-webkit-transform: translate3d(20px, 0px, 0px);-moz-transform: translate3d(20px, 0px, 0px);-o-transform: translate3d(20px, 0px, 0px);box-sizing: border-box;" powered-by="xiumi.us"><section style="display: inline-block;width: 90%;vertical-align: top;background-color: rgb(37, 37, 37);border-width: 0px;border-radius: 0px;border-style: none;border-color: rgb(62, 62, 62);box-shadow: rgb(0, 0, 0) 0px 0px 0px;padding: 36px 10px 10px;height: auto;box-sizing: border-box;"><section style="margin-right: 0%;margin-left: 0%;box-sizing: border-box;" powered-by="xiumi.us"><section style="font-size: 14px;color: rgb(255, 255, 255);letter-spacing: 1.8px;line-height: 1.8;box-sizing: border-box;"><p style="white-space: normal;box-sizing: border-box;"><span style="font-size: 15px;box-sizing: border-box;"><strong style="box-sizing: border-box;">第一，</strong></span>敲门是单个UDP包，如果报文丢失，怎么能让敲门程序感知到，并给出提示(这个也放到源码分析里吧)。</p><p style="white-space: normal;box-sizing: border-box;"><br style="box-sizing: border-box;"/></p><p style="white-space: normal;box-sizing: border-box;"><span style="font-size: 15px;box-sizing: border-box;"><strong style="box-sizing: border-box;">第二，</strong></span>敲门的密钥是在客户端生成和留存，有没有更好的管理方式。</p><p style="white-space: normal;box-sizing: border-box;"><br style="box-sizing: border-box;"/></p><p style="white-space: normal;box-sizing: border-box;"><span style="font-size: 15px;box-sizing: border-box;"><strong style="box-sizing: border-box;">第三，</strong></span>对于同处于一个SNAT后面的不同客户端，一旦其中一个敲门成功，其他人也会获取访问权限，即SNAT导致授权放大。</p><p style="white-space: normal;box-sizing: border-box;"><br style="box-sizing: border-box;"/></p><p style="white-space: normal;box-sizing: border-box;"><span style="font-size: 15px;box-sizing: border-box;"><strong style="box-sizing: border-box;">第四，</strong></span>当认证客户端数量增大，存在同时敲门时，iptables规则的频繁添加删除，性能是否还能抗的住。其实值得思考的问题还有很多。革命尚未成功，同志仍需努力。</p><p style="white-space: normal;box-sizing: border-box;"><br style="box-sizing: border-box;"/></p></section></section></section></section><section style="margin: 25px 0%;box-sizing: border-box;" powered-by="xiumi.us"><section style="text-align: center;font-size: 15px;letter-spacing: 2px;padding-right: 20px;padding-left: 20px;box-sizing: border-box;"><p style="box-sizing: border-box;">这期先写到这，下期见。</p></section></section><section style="margin-top: 10px;margin-bottom: 10px;text-align: center;box-sizing: border-box;" powered-by="xiumi.us"><section style="display: inline-block;width: 90%;border-width: 1px;border-style: solid;border-color: rgb(192, 200, 209);padding: 10px;background-color: rgb(239, 239, 239);box-sizing: border-box;"><section style="text-align: justify;font-size: 14px;color: rgb(160, 160, 160);box-sizing: border-box;" powered-by="xiumi.us"><p style="white-space: normal;box-sizing: border-box;">参考资料：</p><p style="white-space: normal;box-sizing: border-box;"><a href="http://linux.vbird.org/linux_security/knockd.php" target="_blank">http://linux.vbird.org/linux_security/knockd.php</a></p><p style="white-space: normal;box-sizing: border-box;"><a href="https://blog.csdn.net/he_tao225/article/details/106425229 fwknop安装使用" target="_blank">https://blog.csdn.net/he_tao225/article/details/106425229 fwknop安装使用</a></p></section></section></section><section style="transform: translate3d(20px, 0px, 0px);-webkit-transform: translate3d(20px, 0px, 0px);-moz-transform: translate3d(20px, 0px, 0px);-o-transform: translate3d(20px, 0px, 0px);margin: 25px 0%;box-sizing: border-box;" powered-by="xiumi.us"><section style="display: inline-block;vertical-align: top;width: 35%;box-sizing: border-box;"><section style="margin-top: 0.5em;margin-bottom: 0.5em;box-sizing: border-box;" powered-by="xiumi.us"><section style="border-top: 1px dotted rgb(40, 67, 211);box-sizing: border-box;"><section><svg viewBox="0 0 1 1" style="float:left;line-height:0;width:0;vertical-align:top;"></svg></section></section></section></section><section style="display: inline-block;vertical-align: top;width: 20%;box-sizing: border-box;"><section style="text-align: center;color: rgb(59, 88, 246);font-size: 12px;box-sizing: border-box;" powered-by="xiumi.us"><p style="box-sizing: border-box;"><strong style="box-sizing: border-box;">END</strong></p></section></section><section style="display: inline-block;vertical-align: top;width: 35%;box-shadow: rgb(0, 0, 0) 0px 0px 0px;box-sizing: border-box;"><section style="margin-top: 0.5em;margin-bottom: 0.5em;box-sizing: border-box;" powered-by="xiumi.us"><section style="border-top: 1px dotted rgb(40, 67, 211);box-sizing: border-box;"><section><svg viewBox="0 0 1 1" style="float:left;line-height:0;width:0;vertical-align:top;"></svg></section></section></section></section></section><section style="margin: 10px 0% 15px;transform: translate3d(20px, 0px, 0px);-webkit-transform: translate3d(20px, 0px, 0px);-moz-transform: translate3d(20px, 0px, 0px);-o-transform: translate3d(20px, 0px, 0px);box-sizing: border-box;" powered-by="xiumi.us"><section style="display: inline-block;width: 90%;vertical-align: top;border-width: 1px;border-radius: 0px;border-style: solid;border-color: rgb(59, 88, 246);padding-right: 3px;padding-left: 3px;height: auto;box-sizing: border-box;"><section style="margin: -6px 0%;box-sizing: border-box;" powered-by="xiumi.us"><section style="display: inline-block;width: 100%;vertical-align: top;border-width: 1px;border-radius: 0px;border-style: none solid;border-color: rgb(31, 196, 253) rgb(59, 88, 246);background-color: rgba(255, 255, 255, 0);line-height: 1;letter-spacing: 0px;padding-right: 5px;padding-left: 5px;box-sizing: border-box;"><section style="margin: 10px 0%;box-sizing: border-box;" powered-by="xiumi.us"><section style="display: inline-block;width: 100%;vertical-align: top;padding: 10px 16px;box-sizing: border-box;"><section style="color: rgb(160, 160, 160);font-size: 14px;line-height: 1.8;letter-spacing: 1px;box-sizing: border-box;" powered-by="xiumi.us"><p style="white-space: normal;box-sizing: border-box;"><span style="box-sizing: border-box;">绎云科技是一家致力于让网络连接更安全、让业务协同更高效的创新公司。核心团队大多来自知名网络安全公司及互联网公司，有着近二十年的网络底层架构设计、身份认证技术研发、网络加密和安全攻防经验。</span></p><p style="white-space: normal;box-sizing: border-box;"><span style="box-sizing: border-box;"><br/></span></p><p style="white-space: normal;box-sizing: border-box;">绎云科技基于零信任理念，采用软件定义网络技术，在不影响业务的前提下，为客户构建了一个以身份为核心的业务安全网络，为政府、央企、运营商、金融、能源、互联网企业、教育、医疗等行业用户提供创新型网络安全服务以及产品，降低网络复杂度，优化安全运营效率，协助政府和企业在数字化转型过程中实现安全架构的稳步升级，打造自适应的安全运营闭环。</p></section></section></section></section></section></section></section><section style="text-align: center;margin-top: 10px;margin-bottom: 10px;box-sizing: border-box;" powered-by="xiumi.us"><section style="max-width: 100%;vertical-align: middle;display: inline-block;line-height: 0;width: 90%;height: auto;box-sizing: border-box;"><img data-backh="221" data-backw="520" data-ratio="0.4255556" style="vertical-align: middle;width: 100%;box-sizing: border-box;height: auto;" data-type="jpeg" data-w="900" src="https://wechat2rss.xlab.app/img-proxy/?k=012973ba&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fsz_mmbiz_jpg%2FhGIcia0WA1EWzzZPVXZle8yDhsxtoUo20iaVn2mbt0lUoFtYqxMlozrmJQVa3WFS49qICe87yukpHuSLEAhq1Qiaw%2F640%3Fwx_fmt%3Djpeg"/></section></section></section><p><br/></p>



<p><a href="https://mp.weixin.qq.com/s/mzi27CKsgrKLoTv7juQiKw#rd">阅读原文</a></p>
<p><a href="https://wechat2rss.xlab.app/link-proxy/?k=547309bb&amp;r=1&amp;u=https%3A%2F%2Fmp.weixin.qq.com%2Fs%3F__biz%3DMzU5NzEyNDYzNw%3D%3D%26mid%3D2247483678%26idx%3D1%26sn%3Dd6c28e7e60c126aca745c88024f7889c%26subscene%3D0">跳转微信打开</a></p>
]]></content:encoded>
      <pubDate>Wed, 09 Dec 2020 19:00:00 +0800</pubDate>
    </item>
    <item>
      <title>用SASE加速零信任网络交付</title>
      <link>https://mp.weixin.qq.com/s?__biz=MzU5NzEyNDYzNw==&amp;mid=2247483675&amp;idx=1&amp;sn=b752a04c089c15e1a2aef9128336a461</link>
      <description>网络和安全从来就不是孤立的，SASE融合了网络能力和安全能力，可以加速零信任网络的交付。</description>
      <content:encoded><![CDATA[<p>
原创 <span>K.P.</span> <span>2020-05-07 15:45</span> <span style="display: inline-block;"></span>
</p>

<p>网络和安全从来就不是孤立的，SASE融合了网络能力和安全能力，可以加速零信任网络的交付。</p>
<p></p>



<p>
<img src="https://wechat2rss.xlab.app/img-proxy/?k=df100d9b&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_jpg%2F62dz0eU8dTRceVqqQZPzode40icCCJTlLSHvvQ4icKVxQDibMPzYoz4tNGfBh5wia7sglrazqAKffEUFUOHqCoQOwQ%2F0%3Fwx_fmt%3Djpeg"/>
</p>


<p style="text-align: center;line-height: 2em;"><img class="rich_pages" data-ratio="0.5642857142857143" data-s="300,640" style="" data-type="png" data-w="700" src="https://wechat2rss.xlab.app/img-proxy/?k=9549742d&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_png%2F62dz0eU8dTRceVqqQZPzode40icCCJTlL2EcYC6Lpuhy1pEky4ibQq7CNiblaKnh8icMju8EC71s6JcPkRHD9o4qzg%2F640%3Fwx_fmt%3Dpng"/></p><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;text-indent: 28px;line-height: 2em;">五一节前，我们成功地交付了第一个基于SASE架构的零信任网络项目。从敲下第一行代码到第一个项目交付，经历了半年时间的打磨，<strong>信域安全云网（TM-SONA）</strong>开始在客户业务环境里落地了。</section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;text-indent: 28px;line-height: 2em;">这半年来，我们一直在思考和实践如何帮客户更快速、更便捷的完成零信任网络升级，过程中踩了不少坑，积累了很多经验，也有了一些成果。趁着这个假期有点时间，我整理了一下我们对零信任网络和SASE的理解，拿出来跟大家一起探讨。</section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;text-indent: 28px;line-height: 2em;"><span style="font-size: 14px;color: rgb(136, 136, 136);">内容大纲如下：</span></section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;text-indent: 0em;">            <span style="font-size: 14px;color: rgb(136, 136, 136);">1. </span><span style="font-size: 14px;color: rgb(136, 136, 136);">零信任网络 ZTNA<br/></span></section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;text-indent: 0em;">            <span style="font-size: 14px;color: rgb(136, 136, 136);">    1.1 零信任是什么？<br/></span></section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;text-indent: 0em;">            <span style="font-size: 14px;color: rgb(136, 136, 136);">    1.2 零信任要解决什么问题？<br/></span></section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;text-indent: 0em;">            <span style="font-size: 14px;color: rgb(136, 136, 136);">    1.3 零信任改变了什么？<br/></span></section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;text-indent: 0em;">            <span style="font-size: 14px;color: rgb(136, 136, 136);">    1.4 建设零信任网络的挑战有哪些？<br/></span></section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;text-indent: 0em;">          <span style="font-size: 14px;color: rgb(136, 136, 136);">  2. </span><span style="font-size: 14px;color: rgb(136, 136, 136);">安全访问服务边界 SASE<br/></span></section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;text-indent: 0em;">            <span style="font-size: 14px;color: rgb(136, 136, 136);">    2.1 什么是SASE<br/></span></section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;text-indent: 0em;">            <span style="font-size: 14px;color: rgb(136, 136, 136);">    2.2 SASE的特点<br/></span></section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;text-indent: 0em;">            <span style="font-size: 14px;color: rgb(136, 136, 136);">    2.3 SASE如何加速ZTNA的落地</span></section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;text-indent: 28px;line-height: 2em;"><span style="font-size: 14px;color: rgb(136, 136, 136);">全文5000字左右，阅读大约需20分钟</span></section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;text-indent: 28px;line-height: 2em;"><br/></section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;text-indent: 28px;line-height: 2em;"> </section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: center;line-height: 2em;"><span style="background-color: rgb(212, 250, 0);font-size: 18px;"><strong>1. 零信任网络</strong></span></section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: center;line-height: 2em;"><span style="background-color: rgb(212, 250, 0);font-size: 18px;"><strong>（Zero Trust Network Access，ZTNA）</strong></span></section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;text-indent: 28px;line-height: 2em;">零信任是最近两年在安全圈里特别火的概念，大大小小的安全厂商都在自己的方案里加入了零信任的概念，各种零信任标准规范也如雨后春笋一样陆陆续续的发布。关于零信任的见解文章网上已经很多了，基本的概念这里就不细说了<span style="color: rgb(0, 0, 0);font-family: 宋体;font-size: 16px;text-align: start;text-indent: 28px;">，感兴趣</span><span style="color: rgb(0, 0, 0);font-family: 宋体;font-size: 16px;text-align: start;text-indent: 28px;">的读者可自行上网搜索</span>。</section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;text-indent: 28px;line-height: 2em;">这里主要谈谈我们自己对零信任网络的理解和实践。</section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;text-indent: 28px;line-height: 2em;"><br/></section><section style="font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;"><span style="background-color: rgb(255, 254, 213);"><strong>1.1 零信任是什么？</strong></span></section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;text-indent: 28px;line-height: 2em;"><span style="text-decoration: underline;"><strong>零信任是一种安全架构的设计思想</strong></span>，它并非一个具体的新技术、产品或者方案。能实现零信任的方法有很多，例如：CSA的SDP、Google的BeyondCorp、NIST的SP800-207、还有各种国内外零信任规范和标准，这些方法各有各的主张，各有各的优缺点，这里不做详述。</section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;text-indent: 28px;line-height: 2em;"><span style="text-decoration: underline;"><strong>零信任并不能解决所有安全问题</strong></span><span style="text-decoration: none;">，零信任只是面向可管理用户、终端和业务资源之间的安全访问，对于面向公众的业务则无能为力。</span></section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;text-indent: 28px;line-height: 2em;"><span style="text-decoration: underline;"><strong>零信任网络是自适应安全架构的基础之一</strong></span>，零信任只解决了部分安全问题，不是网络安全的终极目标，一个好的零信任网络架构能加速自适应安全模型的落地。</section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;"> </section><section style="font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;"><span style="background-color: rgb(255, 254, 213);"><strong>1.2 零信任要解决什么问题？</strong></span></section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;">    零信任要解决的核心问题只有一个：<span style="text-decoration: underline;"><strong>在无边界网络环境下，确保所有的业务访问都是由可信的人、终端或系统用可信的方式访问可信的资源和数据</strong>。</span></section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;">    零信任的本质是消除传统边界安全模型中遗留的隐含信任漏洞。例如，<span style="color: rgb(0, 0, 0);font-family: 宋体;font-size: 16px;text-align: start;">在传统</span>边界安全模型中通常认为来自内网的访问是可信的，认为经过认证的人就一直是可信的等等。这些隐含信任漏洞是导致企业内部威胁和APT攻击防不胜防的主要原因。</section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;">    要消除这些隐含信任需要做到以下三点：</section><p><span style="font-size: 16px;"><strong>     1）. 摒弃内外网概念，尽量将安全关口向两边前移，缩小信任边界</strong></span></p><p style="text-align: left;"><span style="color: rgb(0, 0, 0);font-family: 宋体;font-size: 16px;text-align: start;">    在传统边界安全模型中，安全边界通常位于内外网之间的网关处，大多安全检测、流量过滤、访问控制都是集中在网关处执行，默认认为内网是可信的，只要防住从外网到内网的恶意访问就行了，而内网中的访问源是否真的可信是没有经过任何确认的。</span></p><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;">    零信任要消除隐含信任，这种粗暴划分内外网，默认信任内网的方式已不再适用。我们应该将信任边界尽量的缩小，<span style="color: rgb(0, 0, 0);font-family: 宋体;font-size: 16px;text-align: start;">至于缩多小，取决于企业选择的安全尺度，一般情况下把信任边界放到访问终端上和业务资源前就能满足绝大多数企业需求。</span></section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;"><span style="color: rgb(0, 0, 0);font-family: 宋体;font-size: 16px;text-align: start;">    <span style="font-family: 宋体;text-align: start;">无论是在互联网上，还是在企业内部的网络中，</span>边界之外全都是不可信区域，所有流量必须全程加密传输。</span></section><p style="text-align: center;"><img class="rich_pages" data-ratio="0.897887323943662" data-s="300,640" style="" data-type="png" data-w="852" src="https://wechat2rss.xlab.app/img-proxy/?k=4d54b160&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_png%2F62dz0eU8dTSOKK42ef2yibqfWb61ibXeDhYStDSueYYuqNTKQZJ6dvuWY2frVf4YB0KuarLYhaaYiaHYTbNjypUQw%2F640%3Fwx_fmt%3Dpng"/></p><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;">    <span style="color: rgb(0, 0, 0);font-family: 宋体;font-size: 16px;text-align: start;">如果要求更高，也可以进一步将信任边界放到进程和数据前面，当然这对企业的安全能力要求也会更高，这里就不讨论了。</span></section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;"> </section><p><strong>   </strong><span style="font-size: 16px;"><strong>  2）. 确认四个可信：人可信、终端可信、资源可信、行为可信</strong></span></p><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;"><strong>    </strong><span style="text-decoration: underline;"><strong>零信任不是没有信任，而是要处处确认是否可信任。</strong></span></section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;">    如果我们把信任边界缩小到终端和业务资源，那在业务访问过程中主要需要考虑人、终端、资源和行为这四个方面的可信。</section><p style="text-align: center;"><img class="rich_pages" data-ratio="0.9913793103448276" data-s="300,640" style="width: 250px;height: 248px;" data-type="png" data-w="464" src="https://wechat2rss.xlab.app/img-proxy/?k=5732eead&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_png%2F62dz0eU8dTRceVqqQZPzode40icCCJTlLCjxPoZ4hACTN4uPS3vqz66PGk06vnTiajsWVEmn7iaZr9Km6ibVCrm2bA%2F640%3Fwx_fmt%3Dpng"/></p><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;"><br/></section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;">    在业务访问之前需要确认的是：人、终端和资源的可信。常见的做法是将认证授权中心独立于业务访问网络，所有人、终端和资源先认证授权再允许接入业务网络。</section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;">    在业务访问过程中需要确认的是：行为可信。常见的做法是将业务访问行为完整记录下来，通过网络行为可信分析，确认人、终端和资源可信状态是否出现变化。</section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;">    原来对安全就比较重视的企业大多已经具备各种对人、终端、资源和行为可信判断的安全产品了，比如：IAM、4A、UEBA、SIEM、SOC、态势感知等等。企业完全没有必要为了零信任重新采购类似功能的产品，只要把原来这些产品以信任度为主线整合起来就足够满足零信任的要求了。</section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;"> </section><section><span style="font-size: 16px;"><strong>     3）.持续验证，动态调整授权</strong></span></section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;"><strong>    </strong><span style="text-decoration: underline;"><strong>零信任概念里信任是随时变化的，没有永久的信任</strong></span><strong>。</strong>因此在业务访问之前虽然已经完成了人、终端和业务的可信判定，但给予的授权只是初步静态授权。在访问源对资源的访问过程中需要全程监测访问行为，一旦发现有异常行为需要及时降低访问源的可信度，对访问源进行再次认证或者减少访问源的访问权限。同样对业务资源也需要进行监测，例如资源被污染（如：网站被挂马），则需要动态调整资源的被访问权限。</section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;"> </section><p><span style="background-color: rgb(255, 254, 213);"><strong>1.3 零信任改变了什么？</strong></span></p><section style="font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;"><br/></section><section style="font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;"><strong>    1）. </strong><strong>摒弃内外网的概念</strong></section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;"><strong>    </strong><span style="text-decoration: underline;"><strong>所有连接都是端到端的，中间网络不可信</strong></span><strong>。</strong>无论是从互联网另一头访问，还是在数据中心隔壁接入，无论是访问云上业务，还是访问自建机房的业务，都必须先通过集中认证，再按最小授权接入，并全程加密访问。</section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;">    企业建设零信任网络不是为了安全的远程连接，如果只是建立远程安全访问隧道，用VPN就挺好，没必要重复建设。企业建设零信任网络的目的是为了构造一个全新的可端到端管控的加密业务网络，所有业务访问在这个网络里按照零信任的安全原则进行。（注意，是所有的业务访问。在大型企业内部随着零信任网络的普及，必然会出现大规模访问的问题，使用VPN技术实现零信任的方案会在访问量大的时候遇到性能上的大坑）</section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;"> </section><section style="font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;"><strong>    2）. 改变了认证授权和接入的顺序</strong></section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;">    传统认证模式是先接入再认证。<strong><span style="text-decoration: underline;">在零信任网络里是先认证授权，再按最小授权接入</span></strong>。通过这种方式可以将业务资源隐藏起来，未认证授权的访问者根本看不到业务资源。</section><p style="text-align: center;"><img class="rich_pages" data-backh="236" data-backw="401" data-ratio="0.587521663778163" data-s="300,640" style="width: 100%;height: auto;" data-type="png" data-w="577" src="https://wechat2rss.xlab.app/img-proxy/?k=c4639ff3&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_png%2F62dz0eU8dTRceVqqQZPzode40icCCJTlLTz9YJRib3SnarhN9D3ySMGEXT1m9OPVRP0j7SY15nghu8ToF81RuvAg%2F640%3Fwx_fmt%3Dpng"/></p><p style="text-align: center;"><img class="rich_pages" data-backh="235" data-backw="396" data-ratio="0.5944055944055944" data-s="300,640" style="width: 100%;height: auto;" data-type="png" data-w="572" src="https://wechat2rss.xlab.app/img-proxy/?k=38413ad9&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_png%2F62dz0eU8dTRceVqqQZPzode40icCCJTlL2TEv30QicpansK99Ukb2a4ybvV18cDxQibbEQmoK2CxGUygNMJe5ibLyA%2F640%3Fwx_fmt%3Dpng"/></p><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;">    这里需要提一下，在CSA的SDP规范里，提到了在传输层用单包授权（SPA）方式实现业务资源隐藏。这种方式能起到一定作用，但有两个缺陷：1.依然在互联网上暴露了业务资源的访问IP地址，2.由于性能问题不适合大规模使用，比如：在物联网环境下使用。至于那些直接将管控中心或网关直接放到互联网上，或者放到企业内部网络但使用VPN接入的方案，只能说是伪隐身了。这样做不但没有更安全，反而增加了新的风险点。</section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;"> </section><section style="font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;"><strong>    3）.<span style="font-variant-numeric: normal;font-variant-east-asian: normal;font-weight: normal;font-stretch: normal;font-size: 9px;line-height: normal;">  </span></strong><strong>身份成为安全策略的核心要素</strong></section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;">    企业需要一套权威的<span style="color: rgb(0, 0, 0);font-family: 宋体;font-size: 16px;text-align: start;">认证授权和策略管理平台</span>，集中对用户、终端、资源进行管理，所有的安全策略需要以这些身份为基本要素进行设置，不再完全依赖IP地址进行设置。</section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;">    端到端的访问控制必然会产生更多的控制点，企业必须通过统一的认证授权和策略管理平台对所有控制点进行统一集中管控，并且策略的执行必须分布在终端和业务资源两个安全关口上执行。否则一旦用户数量上来了，在管理上和性能上都会成为巨大的灾难。</section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;"> </section><section style="font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;"><strong>    4）.<span style="font-variant-numeric: normal;font-variant-east-asian: normal;font-weight: normal;font-stretch: normal;font-size: 9px;line-height: normal;">  </span></strong><strong>安全能力边缘化</strong></section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;">    在零信任网络中，端到端之间的网络全程加密，因此原本在内外网边界部署的安全设备会失效，比如NIPS、DLP、WAF等。</section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;">    解决办法有两个：</section><ol class="list-paddingleft-2" style="list-style-type: lower-alpha;"><li><p>在企业内部建设安全资源池，可以将访问流量转发到安全资源池进行统一解密，然后进行检测和过滤，最后再加密发往业务资源。</p><p>这种方式能复用原有安全设备，但破坏了端到端结构，制造了一个隐含可信区域，不是最佳方案。</p></li><li><p>将安全能力虚拟化，在集中的策略中心配置和下发，使用uCPE在业务资源关口按需部署和执行。<span style="font-family: mp-quote, -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;">这</span><span style="font-family: mp-quote, -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;">种方式是最佳方案，也是技术发展趋势。</span></p></li></ol><p style="text-align: center;"><img class="rich_pages" data-ratio="0.6269662921348315" data-s="300,640" style="" data-type="png" data-w="890" src="https://wechat2rss.xlab.app/img-proxy/?k=eec4444c&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_png%2F62dz0eU8dTSOKK42ef2yibqfWb61ibXeDhxjbPpx677JbuiaALYPYLnkXSHfd3zTMibp4MhcEGJJsnUAH3OOtBxmRg%2F640%3Fwx_fmt%3Dpng"/></p><p style="text-align: left;"><span style="font-size: 14px;"><em>*uCPE：<span style="font-size: 14px;font-family: &#34;open sans&#34;, &#34;Microsoft Yahei&#34;;text-align: left;background-color: rgb(255, 255, 255);">通用客户端设备（Universal customer premise equipment</span>）是一种可以通过网络或安全功能虚拟化，将以云计算为核心的技术一直延伸到企业内的通用设备，可<em style="font-size: 14px;text-align: left;white-space: normal;">动态加载或卸载网络或安全功能</em>。</em></span></p><section style="font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;"><br/></section><section style="font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;"><strong>    5）.<span style="font-variant-numeric: normal;font-variant-east-asian: normal;font-weight: normal;font-stretch: normal;font-size: 9px;line-height: normal;">  </span></strong><strong>将监测与管控融为一体</strong></section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;">    在大多数企业里类似SIEM、SOC、UEBA这种行为分析平台都是旁路部署的独立平台，其目的主要是发现安全事件，但需要联动处置的时候需要跟各种管控系统对接。干过对接这种事的读者应该都有体会，这都是看起来很美好，做起来要人命的事。</section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;">    零信任要求持续的可信评估和动态的策略调整<span style="color: rgb(0, 0, 0);font-family: 宋体;font-size: 16px;text-align: start;">，一旦发现安全问题就要及时处理</span>，这也就意味着监测和管控必须融为一体。可以推测，EDR、NDR、SOAR这类产品会在零信任网络中换一种形式存在，并发挥更大的作用。</section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;"> </section><p><span style="background-color: rgb(255, 254, 213);"><strong>1.4 建设零信任网络的挑战有哪些？</strong></span></p><section style="font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;"><br/></section><section style="font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;"><strong>    1）. 涉及的安全能力太多</strong></section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;">    零信任网络涵盖的安全能力太多，很难一步建设到位。企业没有必要纠结一步到位，完全可以根据自身特点稳扎稳打，逐步建设。如图所示：<br/></section><p style="text-align: center;"><img class="rich_pages" data-ratio="0.8264984227129337" data-s="300,640" style="" data-type="png" data-w="634" src="https://wechat2rss.xlab.app/img-proxy/?k=6eb8bed6&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_png%2F62dz0eU8dTSOKK42ef2yibqfWb61ibXeDhFBpCgz2uoRpofPibRiamjDV2R9uxBNpgD4icQZRP7LIaJAYjHrlZHpweA%2F640%3Fwx_fmt%3Dpng"/></p><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;"><br/></section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;"><strong>    第一步：端到端可管控网络</strong></section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;">    这是零信任网络的基础，端到端网络可以将信任边界缩小至企业能承受的最小状态，例如一个终端就是一个最小边界、一个业务资源也是一个最小边界。最小边界之间默认互相不可访问，只有配置了访问控制策略才可访问。</section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;"><strong>    第二步：集中认证和策略管控</strong></section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;">    完成网络对象身份化，用户、终端、资源在这里集中管理，静态的授权策略在这里集中配置，由端到端可管控网络执行。</section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;"><strong>    第三步：终端资源可信分析</strong></section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;">    对终端环境和资源状态进行实时监测，根据监测结果给终端和资源可信度进行量化赋值，静态授权策略可参考赋值结果进行自动调整。</section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;"><strong>    第四步：业务行为可信分析</strong></section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;">    对用户的业务访问行为进行分析，根据监测结果给用户可信度进行量化赋值。</section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;"><strong>    第五步：持续监测动态授权</strong></section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;">    依据用户、终端、资源的实时信任度变化生成动态策略调整建议，并交由端到端网络执行。</section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;"><strong>    第六步：接入企业自适应安全治理闭环</strong></section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;">    零信任不是安全治理的全部，但零信任解决了企业内部业务的安全访问问题，最终零信任需要服务于企业完整的自适应安全治理战略。</section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;"><br/></section><section style="font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;"><strong>     2）.超大规模带来的问题</strong></section><section style="font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;">    零信任模型改变了所有的内部业务访问方式，而不仅仅是远程业务访问。这意味着企业所有员工的业务访问都将以端到端的方式进行，无论是加密后的会话数，还是安全策略数，都将比传统边界安全模型下多得多。传统的IPSec、SSL VPN技术，集中式的访问控制都无法满足这种超大规模场景。建议企业在方案选型的时候就要考虑将来规模扩大的问题，避免随着零信任网络在企业内的铺开，遇到骑虎难下的尴尬局面。</section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;"><br/></section><section style="font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;"><strong>    3）.<span style="font-variant-numeric: normal;font-variant-east-asian: normal;font-weight: normal;font-stretch: normal;font-size: 9px;line-height: normal;">  </span></strong><strong>建设成本</strong></section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;">    任何安全方案都必须考虑建设成本，为了向零信任网络升级，对现有网络进行大规模改造是任何企业都无法接受的。没有几家企业能像Google一样，<span style="color: rgb(0, 0, 0);font-family: 宋体;font-size: 16px;text-align: start;">网络架构、网络设备、终端、操作系统、浏览器</span>全部自主可控，可以花好几年时间对全链路进行改造。因此在考虑建设零信任网络时，必须把建设成本放到第一位。</section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;">   </section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;"><br/></section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: center;line-height: 2em;"><span style="background-color: rgb(212, 250, 0);font-size: 18px;"><strong>2.  安全访问服务边缘</strong></span></section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: center;line-height: 2em;"><span style="background-color: rgb(212, 250, 0);font-size: 18px;"><strong>（<span style="background-color: rgb(212, 250, 0);color: rgb(0, 0, 0);font-family: 宋体;text-align: start;text-indent: 28px;">Secure Access Service Edge，</span>SASE）</strong></span></section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;text-indent: 28px;line-height: 2em;">零信任网络的基础是一个可软件定义的基于身份策略的端到端网络。但从企业现有的物理网络上进行改造必然会花费巨大成本，没有这个基础的网络架构，零信任的其他功能又像空中楼阁一样看着很美好，实际难以落地，或者说虽然看着好像落地了，但当规模起来后将遇到无法规避的大坑。</section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;text-indent: 28px;line-height: 2em;">Gartner在2019年9月发表了题为《The Future of Network Security Is in the Cloud》的报告，报告详细描述了安全访问服务边缘的概念（Secure Access Service Edge，SASE）。</section><p style="text-align: center;"><br/></p><p style="text-align: center;"><img class="rich_pages" data-ratio="0.7452966714905933" data-s="300,640" style="" data-type="png" data-w="691" src="https://wechat2rss.xlab.app/img-proxy/?k=f94c220a&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_png%2F62dz0eU8dTRceVqqQZPzode40icCCJTlLxdbMVUeI2PIvWzZicJxexPepf81VXhmKPbKrqffWdCLuppZA4lzgQ2Q%2F640%3Fwx_fmt%3Dpng"/></p><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;text-indent: 28px;line-height: 2em;">SASE提供了一个非常好的快速建设端到端网络的思路。</section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;text-indent: 28px;line-height: 2em;"><br/></section><p><span style="background-color: rgb(255, 254, 213);"><strong>2.1. 什么是SASE？</strong></span></p><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;"><br/></section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;text-indent: 28px;line-height: 2em;">在Gartner的定义里，安全访问服务边缘（SASE）是一种新兴的服务，它将广域网与网络安全（如：SWG、CASB、FWaaS、ZTNA）结合起来，从而满足数字化企业的动态安全访问需求。SASE 是一种基于实体的身份、实时上下文、企业安全/合规策略，以及在整个会话中持续评估风险/信任的服务。实体的身份可与人员、人员组（分支办公室）、设备、应用、服务、物联网系统或边缘计算场地相关联。</section><p style="text-align: center;"><img class="rich_pages" data-ratio="0.7589686098654709" data-s="300,640" style="" data-type="png" data-w="892" src="https://wechat2rss.xlab.app/img-proxy/?k=aef8d3ca&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_png%2F62dz0eU8dTRceVqqQZPzode40icCCJTlLI0CXP064tRS6vrMvH8CXytR4liabuNR8f7XR8lD2X71qPch9dcgERow%2F640%3Fwx_fmt%3Dpng"/></p><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;text-indent: 28px;line-height: 2em;"><span style="background-color: rgb(212, 250, 0);"><br/></span></section><p><span style="background-color: rgb(255, 254, 213);"><strong style="color: rgb(51, 51, 51);font-family: mp-quote, -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;font-size: 17px;text-align: justify;">2.2. SASE的特点</strong></span></p><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;text-indent: 28px;line-height: 2em;"><br/></section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;text-indent: 28px;line-height: 2em;"><strong>身份驱动的私有网络</strong></section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;text-indent: 28px;line-height: 2em;">以身份为中心，通过用户和资源身份决定网络互联体验和访问权限级别。采用身份驱动的网络和安全策略，企业则无需考虑设备或地理位置。</section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;text-indent: 28px;line-height: 2em;"><strong>云原生架构</strong></section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;text-indent: 28px;line-height: 2em;">SASE架构利用云的几个主要功能，包括：弹性、自适应性、自恢复能力和自维护，分摊客户开销以提供最大效率，适应新兴业务需求，而且随处可用。</section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;text-indent: 28px;line-height: 2em;"><strong>支持所有边缘</strong></section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;text-indent: 28px;line-height: 2em;">为企业资源创建一个独立的安全网络，涵盖移动用户、PC用户、云资源、数据中心资源、总部资源、分支资源等。</section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;text-indent: 28px;line-height: 2em;"><strong>全球分布</strong></section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;text-indent: 28px;line-height: 2em;">全球分布，扩展企业网络覆盖面，确保所有网络和安全功能随处可用，并向全部边缘交付尽可能好的体验。</section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;text-indent: 28px;line-height: 2em;">关于SASE的其他介绍这里就不细说了，感兴趣的读者可自行上网搜索。</section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: center;line-height: 2em;"> </section><p><span style="background-color: rgb(255, 254, 213);"><strong>2.3. SASE如何加速ZTNA的落地</strong></span></p><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;"><br/></section><section style="white-space: normal;font-size: 16px;font-family: 宋体;text-indent: 28px;color: rgb(0, 0, 0);text-align: start;line-height: 2em;"><strong><span style="text-decoration: underline;">SASE与零信任架构、CARTA的理念一致，都是基于身份的访问决策</span></strong>，但SASE涵盖的内容非常多，目前几乎没有一个SASE厂商能提供完整的SASE功能。我们也没必要照本宣科地做一个庞大的SASE产品或服务，这里只需借鉴SASE架构的思想，把重点放到建设一个端到端的零信任网络上即可。</section><section style="white-space: normal;font-size: 16px;font-family: 宋体;text-indent: 28px;color: rgb(0, 0, 0);text-align: start;line-height: 2em;">SD-WAN是SASE的核心网络能力。SD-WAN在物理广域网上叠加了一层虚拟网络（即Overlay网络），将站点边缘连接起来。当站点访问流量到达边缘设备时，SD-WAN根据业务特点或网络服务性能和可用性评估结果，为数据包选择最优的WAN路径，提升用户体验。</section><section style="white-space: normal;font-size: 16px;font-family: 宋体;text-indent: 28px;color: rgb(0, 0, 0);text-align: start;line-height: 2em;"><br/></section><p style="text-align: center;"><img class="rich_pages" data-ratio="0.3177570093457944" data-s="300,640" style="" data-type="png" data-w="856" src="https://wechat2rss.xlab.app/img-proxy/?k=069e3468&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_png%2F62dz0eU8dTRceVqqQZPzode40icCCJTlLRhuD0fSPOdDnRIhPOjYUWqvn93EyoXLxbKbicauknnTRv8wVWmP7T3w%2F640%3Fwx_fmt%3Dpng"/></p><section style="white-space: normal;font-size: 16px;font-family: 宋体;text-indent: 28px;color: rgb(0, 0, 0);text-align: start;line-height: 2em;">但我们的目的是建设零信任网络，因此需要<span style="text-decoration: underline;"><strong>将SD-WAN进行扩展，从站点边缘延伸到访问终端以及业务资源边缘</strong></span>，把访问终端和业务资源映射到虚拟网络中，形成全球覆盖，包含WAN加速网络和访问终端、业务资源的企业私有Overlay网络。在这个Overlay网络里所有终端与业务资源都是端到端互联，彼此形成一个完全互联的网络（FullMesh网络）。<br/></section><section style="white-space: normal;font-size: 16px;font-family: 宋体;text-indent: 28px;color: rgb(0, 0, 0);text-align: start;line-height: 2em;"><br/></section><p style="text-align: center;"><img class="rich_pages" data-ratio="0.47058823529411764" data-s="300,640" style="" data-type="png" data-w="884" src="https://wechat2rss.xlab.app/img-proxy/?k=cc04fbdc&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_png%2F62dz0eU8dTRceVqqQZPzode40icCCJTlL8ltTFKBPvv7O9LkDOYTBicxXFOGWyFU9cakkjNTQabibpicc1DjnzdRRQ%2F640%3Fwx_fmt%3Dpng"/></p><section style="white-space: normal;font-size: 16px;font-family: 宋体;text-indent: 28px;color: rgb(0, 0, 0);text-align: start;line-height: 2em;">采用Overlay技术来建设零信任网络有以下优势：</section><ul class="list-paddingleft-2" style="width: 577.422px;white-space: normal;"><li><section style="font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;"><strong>在网络层隐藏业务</strong></section></li></ul><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;">    企业业务资源、包括认证、策略管控平台、业务侧网关，都可以部署在企业局域网里，企业无需任何公网IP地址，实现了业务资源网络层隐藏。这比使用SDP、VPN、堡垒机或者应用网关的隐藏业务方案更隐蔽、更安全。</section><ul class="list-paddingleft-2" style="width: 577.422px;white-space: normal;"><li><section style="font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;"><strong>大幅降低建设成本</strong></section></li></ul><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;">    企业现有的物理网络无需做任何改造即可实现独立的端到端可控网络，可复用已建IAM、SOC、UEBA、SIEM等安全系统，用最低成本解决了建设零信任网络的基础网络架构。</section><ul class="list-paddingleft-2" style="list-style-type: disc;"><li><p><strong>快速交付，简单运营</strong></p></li></ul><p style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;">    突破了物理网络限制，不用再考虑复杂的物理网络结构和路由交换策略。原来在物理网上改造需要几个月才能交付，使用Overlay后交付时间可以压缩到几天，甚至几个小时。管理员在运营时无需再考虑物理网络限制，可以将精力聚焦在人、终端、业务资源和数据这些安全核心上。<br/></p><ul class="list-paddingleft-2" style="width: 577.422px;white-space: normal;"><li><section style="font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;"><strong>弹性、大并发、高可用、低延时的网络支撑</strong></section></li></ul><section>    采用云原生架构，集成了SD-WAN功能的全网互联网络，使得基于Overlay技术的零信任方案具备与云服务一样的灵活性，能在全球大规模部署的场景下依然保持优秀的用户体验。</section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;"><br/></section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: center;line-height: 2em;"><span style="background-color: rgb(212, 250, 0);font-size: 18px;"><strong>结语</strong></span><br/></section><section style="line-height: 2em;">    网络和安全从来就不孤立，安全架构的变革离不开网络架构的升级，一个好的底层网络可以让安全变得更简单、更可靠。SASE和零信任都是涵盖内容非常多的新概念，都还处在迅速发展阶段，随着实际落地的场景越来越多，相信会有更多精彩的方案出现。</section><section style="white-space: normal;font-size: 16px;font-family: 宋体;color: rgb(0, 0, 0);text-align: start;line-height: 2em;">    我们才交付第一个SASE架构的零信任项目，一切才刚刚开始。<img style="display:inline-block;width:20px;vertical-align:text-bottom;" data-ratio="1" data-w="20" src="https://wechat2rss.xlab.app/img-proxy/?k=2327a2fc&amp;u=https%3A%2F%2Fres.wx.qq.com%2Fmpres%2Fhtmledition%2Fimages%2Ficon%2Fcommon%2Femotion_panel%2Femoji_wx%2F2_06.png"/></section><section style="line-height: 2em;"> <br/></section><hr style="border-style: solid;border-width: 1px 0px 0px;border-color: rgba(0, 0, 0, 0.1);transform-origin: 0px 0px;transform: scale(1, 0.5);"/><p style="text-align: center;"><img class="rich_pages" data-backh="669" data-backw="578" data-ratio="1.1582089552238806" data-s="300,640" style="font-family: mp-quote, -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;width: 276px;height: 320px;" data-type="png" data-w="1005" src="https://wechat2rss.xlab.app/img-proxy/?k=1fbb7620&amp;u=https%3A%2F%2Fmmbiz.qpic.cn%2Fmmbiz_png%2F62dz0eU8dTSOKK42ef2yibqfWb61ibXeDhGKcFmZyHdZNecLRuqagv9EAibPBHl4THkeVIt1rpuqyxCtOoH3qjibjQ%2F640%3Fwx_fmt%3Dpng"/></p><hr style="border-style: solid;border-width: 1px 0px 0px;border-color: rgba(0, 0, 0, 0.1);transform-origin: 0px 0px;transform: scale(1, 0.5);"/><section style="line-height: 2em;"><span style="font-family: mp-quote, -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;">参考资料：</span></section><h1 style="line-height: 2em;">The Future of Network Security Is in the Cloud</h1><section style="line-height: 2em;"><span style="font-size: 16px;font-family: mp-quote, -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;">Forrester Five Steps To A Zero Trust Network </span><br/></section><h3 style="line-height: 2em;">Gartner Market Guide for Zero Trust Network Access</h3><h3 style="line-height: 2em;">SDP Architecture Guide v2 </h3><p>NIST.SP.800-207-draft</p><p><span style="font-family: mp-quote, -apple-system-font, BlinkMacSystemFont, &#34;Helvetica Neue&#34;, &#34;PingFang SC&#34;, &#34;Hiragino Sans GB&#34;, &#34;Microsoft YaHei UI&#34;, &#34;Microsoft YaHei&#34;, Arial, sans-serif;"><br/></span></p>



<p><a href="2247483675">阅读原文</a></p>
<p><a href="https://wechat2rss.xlab.app/link-proxy/?k=cb1fede5&amp;r=1&amp;u=https%3A%2F%2Fmp.weixin.qq.com%2Fs%3F__biz%3DMzU5NzEyNDYzNw%3D%3D%26mid%3D2247483675%26idx%3D1%26sn%3Db752a04c089c15e1a2aef9128336a461%26subscene%3D0">跳转微信打开</a></p>
]]></content:encoded>
      <pubDate>Thu, 07 May 2020 15:45:00 +0800</pubDate>
    </item>
  </channel>
</rss>