保护您的无线网络免受网络威胁

自从在NIST Special Publication 800-207中详细介绍零信任架构以来,RUCKUS Networks开发了许多解决方案,帮助IT管理员构建零信任网络访问(ZTNA)安全框架。为了支持“永远不信任,永远验证”的ZTNA原则,RUCKUS提供了一整套全面的技术,保护网络每一层的用户访问。

例如,Dynamic PSK (预共享密钥)技术(DPSK 和 DPSK3)提供独特的每用户凭据,消除共享密码的风险。通过支持最新的WPA3-SAE标准,DPSK3 提供现代化的企业级Wi-Fi安全性,同时为IT团队提供对单个设备连接的精细可视性和控制。

RUCKUS 我们的云原生平台 One® 集成了身份管理和自适应策略,可根据用户角色、设备状态和实时上下文动态执行访问规则。这有助于用户仅访问其授权的应用程序和数据,从而在策略级别支持微分段。

在传输层,RUCKUS Edge 可通过微分段传输扩展 ZTNA,从而实现用户、设备和应用程序之间的流量隔离,而不会暴露更广泛的网络。结合安全引导和实时监控,该架构可在分布式环境中提供端到端零信任实施。

要了解更多信息,请下载 RUCKUS Networks Zero Trust Architecture (ZTA) 解决方案概述

零信任的五大支柱

 

持续智能地验证每个用户和设备

ZTNA 的第一支柱是强大的身份验证。RUCKUS 使 IT 团队能够通过基于证书的凭据和多重身份验证 (MFA) 对用户和设备进行身份验证,从而减少基于凭据的威胁。利用 AI 和机器学习,我们的平台提供实时可见性和自适应策略实施,以便在整个网络中进行持续验证。

 

通过自动策略实施控制设备访问

对于第二大支柱,ZTNA 专注于在所有设备上执行一致的安全策略。RUCKUS 使 IT 团队能够根据身份、姿势和行为自动验证设备并控制访问。先进的分析和对设备运行状况的实时可见性提供了主动的威胁检测,并符合安全标准。

 

分割网络并实施基于身份的流量控制

微分段以防止横向移动和执行最小权限访问构成 ZTNA 的第三支柱。借助 RUCKUS Edge,组织可以创建隔离用户、设备和应用程序的传输层微段。集成身份管理有助于将分段策略与用户角色和设备状态联系起来。这种方法可实现精确控制、实时流量可见性和快速异常检测,从而加强对内部和外部威胁的防御。

 

安全控制应用程序访问

ZTNA 的第四大支柱仅允许授权用户访问关键应用程序。例如,通过将 RUCKUS Edge 与自适应策略相结合进行微分段,IT 团队可以实施精细的应用程序特定的访问控制,并持续监控用户交互。这种动态方法可实时检测和缓解潜在威胁,保护敏感工作负载并增强整体网络安全。

 

通过加密和持续保护实现数据安全

ZTNA 的最后一个支柱是使用强加密、严格访问控制和持续监控来保护敏感数据。通过加密关键信息和执行严格的政策,组织可以防止未经授权的访问和数据泄露,帮助网络安全地处理最机密的通信。 

多供应商 ZTA 方法的优势

增强安全版本

增强安全性和风险降低 

通过采用零信任架构 (ZTA),假设网络组件之间没有固有的信任,整体安全性得到加强,单点故障最小化。利用各种产品和技术,使攻击者更难利用漏洞。

弹性灵活性修订服务

弹性和灵活性

与多个供应商合作,使 IT 团队能够通过部署各种政策和技术,快速适应不断变化的安全威胁。这种方法还减少了对单个供应商补丁管理和缓解策略的依赖,增强了整体网络弹性。

国防战略修订服务

纵深防御策略

使用多供应商环境可创建分层安全性,避免依赖单个供应商的解决方案。这种多样性有助于确保一个供应商产品中的漏洞不会损害整个网络,从而加强整体防御。 

帮助您建立零信任网络的产品
RUCKUS-一个
RUCKUS One

RUCKUS 一个是 AI 驱动的融合式网络管理即服务平台,可简化有线和无线网络的部署、监控和管理,无论是单站点还是多站点。 

RUCKUS-Edge-Logo_Standard-Dark-Logomark-Icon-270x200
RUCKUS 边缘

RUCKUS Edge 在网络边缘提供微分段和零信任实施,对用户、设备和应用程序访问提供精细控制。在混合部署中与 RUCKUS One 集成时,它通过隔离流量和基于实时身份和设备状态执行自适应策略来增强网络安全。  

RUCKUS-网络图标_入职
安全登录

为自带设备(BYOD)用户和访客简化网络登录与身份验证流程,同时确保安全性。

常见问题