传统边界安全假设内网可信,但内部威胁和横向移动是数据泄露的主要路径。零信任的核心是:不因为你在内网就信任你,每次访问都要验证身份、检查设备、最小化权限,然后持续审计。
从「网络边界」到「身份即边界」的范式转变
两种安全范式的核心区别
每项零信任能力对应具体产品,无概念炒作
| 零信任需求 | 密码服务 | 数据安全 | 无密码认证 | KMS | 具体作用 |
|---|---|---|---|---|---|
持续身份验证 每次访问重新认证 |
MPC 联合签名每次验证,<500ms 响应 | ||||
最小权限访问 字段级权限控制 |
动态脱敏按角色精确到数据字段 | ||||
数据加密传输 全链路密文传输 |
SM4 加密传输,KMS 密钥生命周期 | ||||
密钥统一管理 3层架构硬件根保护 |
HSM 根密钥保护,自动轮换审计 | ||||
全链路审计 每次操作留痕不可改 |
认证/访问/密钥操作全链路审计 | ||||
合规报告生成 数安法/个保法/密评 |
台账/说明/密评材料平台直接输出 |
从最高风险的入口点开始,逐步扩展到全组织
不是所有组织都需要从头搭建零信任,但有些情况不做代价会很高