如何实施零信任与SASE?网宿安全最新白皮书给出专业建议
6月30日,何实网宿科技子品牌网宿安全在线上召开2022年度互联网安全报告发布会,施零书正式发布《2022年Web安全观察报告》、信任《零信任安全白皮书》以及《SASE安全访问服务边缘白皮书》 。网宿

据悉 ,安全此次两份白皮书为网宿安全首次发布技术白皮书,最新其中对零信任及SASE的白皮技术架构与标准 、应用场景、出专建设思路等进行了全面介绍。业建议
网宿科技副总裁 、何实首席安全官吕士表在会上表示,施零书网宿安全的信任零信任和SASE产品已经服务于近千家客户 ,在实践过程中形成了完整的网宿技术体系、交付体系和服务体系 。亿华云安全我们希望通过白皮书输出能力与经验,最新为企业落地新技术提供样本,同时也对行业发展提供助力 。
众所周知 ,零信任代表了全球网络安全的大势所趋,以身份为基石,遵循“最小权限 、永不信任 、持续校验、动态授权”原则 ,可从身份、终端、行为 、数据多维度构建完整安全防护体系。
当前,模板下载零信任的有效性已经得到验证,根据调查数据,转向零信任的企业减少了20.5%的数据泄露成本损失。而尽管如此,对于如何实施零信任,业内尚没有统一标准 。
网宿安全在国内最早对零信任与SASE展开了探索,拥有丰富的落地实践。在网宿安全看来,零信任的建设工作需要“统筹规划 、分步实施 、云计算迭代演进”。
据吕士表详细介绍,零信任最佳实践的第一阶段是从远程办公场景切入 ,通过利用零信任SDP的网络隐身、基于身份的动态授权,实现对VPN的替代 。同时 ,从网宿安全的实践经验来看,建议把零信任与全球加速相结合,实现用户体验和安全性的香港云服务器一致。
第二阶段是建立数据安全 ,从数据本身的资产盘点、敏感数据的外发审计以及核心数据的防护,形成基于零信任的数据安全整体解决方案 。
第三阶段是建立一个集成流量安全 、数据安全与访问安全的防护系统,将RBI、SWG 、服务器租用EDR以及第三方的安全产品纳入到零信任中,实现整体联动 ,形成统一的一体化安全策略,实现高水位的安全运营。
据介绍,网宿安全于2019年就已推出零信任访问SecureLink产品 。网宿SecureLink将网络连接能力与数据安全防护能力以云原生形态融合,提供统一云化服务 ,是国内首家集RBI、SWG和端点安全工作空间于一体的零信任数据安全产品,可从端点、源码下载身份、网络、业务多层面检测和保护企业数据安全。
SASE是比零信任维度更高的概念,融合了网络技术和网络安全技术,将安全以云服务的方式交付 ,可以在任何地方为用户提供统一的连接和保护。
对于SASE的实践 ,网宿安全认为SASE的建设需要组织、人员 、流程、资源的长期至上而下的战略规划。
吕士表指出 ,第一个环节需实现网络的统一管理与管控,即用SD-WAN替代传统专线;第二个环节需将SD-WAN与安全融合,实施零信任;第三个环节需将数据安全、访问安全、流量安全进行统一结合;最终阶段 ,集成各种安全能力,实现统一编排,通过SASE实现统一的安全策略、统一的高效用户体验 。
目前,网宿安全已经建立了“3+X+AI”SASE体系,通过将网络 、安全和边缘计算三大能力开放 ,并结合合作伙伴的安全能力,实现完整的SASE能力,提供统一的管控与用户体验保障。而随着AI特别是生成式AI的发展,AI能力对于安全检测、响应 、安全运营有显著价值,网宿安全将AI能力融入到安全防御各环节,进一步增强整体防护水平。
据介绍,网宿安全的业务涵盖三大领域,一是面向Web的WAAP ,实现企业基础设施与应用安全的整体安全防护;二是企业安全 ,主要包含安全SD-WAN与零信任;三是安全服务,包含安全咨询服务 、安全专家服务以及安全运营管理。网宿安全服务体系能够满足企业在生产办公 、安全合规与安全实战的整体需求。
“接下来,网宿将聚焦GPT 、威胁情报、威胁狩猎等主动安全技术,加大研发投入,为客户提供高水位 、高效的安全服务。”吕士表提到。
相关文章
Bleeping Computer 网站披露,沸沸扬扬的 Twitter 2 亿用户数据泄露并在网上出售的事件可能出现了反转。Twitter 在声明中表示,针对媒体报道的用户数据在网上出售问题,公司组2025-12-07
近期,Advantech工业级无线接入点设备被曝光存在近二十个安全漏洞,部分漏洞可被恶意利用以绕过身份验证并执行高权限代码。网络安全公司Nozomi Networks在周三发布的分析报告中警告称:“这2025-12-07
随着网络攻击变得越来越复杂和普遍,保护您的 Mac 免受恶意威胁变得越来越重要。随着恶意软件越来越多地针对 macOS,许多用户想知道如何最好地保护他们的设备。答案很简单:投资于 2025 年专为 M2025-12-07
据Verizon发布的2024 年数据泄露调查报告,80%的攻击利用了包括搜索引擎在内的在线平台,攻击者利用搜索的可信度将其武器化,通过搜索引擎优化 SEO) 对数亿用户分发恶意软件、发起网络钓鱼攻击2025-12-07
今年有望成为勒索软件攻击成本第二高的一年,威胁参与者依赖于新的欺骗性社交工程方法和武器化的AI。最近的米高梅泄密事件始于攻击者研究服务台员工的社交媒体个人资料,然后打电话给服务台,冒充他们获得特权访问2025-12-07
AI 辅助的虚假 GitHub 仓库窃取敏感数据,包括登录凭证
近期发现了一种复杂的恶意软件活动,该活动利用人工智能创建具有欺骗性的 GitHub 仓库,并分发 SmartLoader 负载,最终部署名为 Lumma Stealer 的危险信息窃取恶意软件。该操作2025-12-07

最新评论