数安商用密码
Zero Trust · 零信任安全架构

默认不信任
持续验证每一次访问
零信任安全解决方案

传统边界安全假设内网可信,但内部威胁和横向移动是数据泄露的主要路径。零信任的核心是:不因为你在内网就信任你,每次访问都要验证身份、检查设备、最小化权限,然后持续审计。

持续验证 最小权限 设备可信 微隔离 全链路加密 实时审计
申请零信任评估 了解核心原则
ZERO TRUST ARCHITECTURE · 零信任架构层次
🌐 访问入口(不可信区域)
终端设备 · 外部网络 · 供应商 · 远程用户
↓ 每次请求都要通过验证
🔐 身份与设备验证层
无密码认证 MPC联合签名 设备健康检查
↓ 验证通过 · 最小权限
🔒 数据访问控制层
数据安全平台 动态脱敏 字段级权限
↓ 加密传输
🔑 密码基础设施层
密码服务平台 KMS 密钥管理 SM2/SM4
↓ 全程审计
📊 持续审计与威胁感知
操作日志 · 异常行为检测 · 合规报告
0
默认信任假设
持续
验证频率
最小
权限原则
全链路
加密传输
实时
审计记录
Core Principles

零信任的三个核心原则

从「网络边界」到「身份即边界」的范式转变

🔍
PRINCIPLE 01
持续验证
不因为你在内网、用公司设备、昨天验证过就信任你。每次访问请求都要重新验证身份和设备状态,而且是实时的。无密码认证 + MPC 联合签名是持续验证的密码学基础。
→ 无密码可信认证系统
🎯
PRINCIPLE 02
最小权限
用户只能访问完成当前任务所需的最少资源。数据安全平台按用户角色动态脱敏,财务人员看不到完整手机号,研发人员看不到客户数据,权限细粒度到数据字段级别。
→ 数据安全一体化平台
🔒
PRINCIPLE 03
假设已泄露
默认假设攻击者已在内网,所有控制措施都假设外层防御已被突破。这意味着数据本身要加密(密码服务平台),密钥要分层管理(KMS),每次访问都要审计(数据安全平台)。
→ 密码服务平台 + KMS
对比分析

零信任 vs 传统边界安全

两种安全范式的核心区别

❌ 传统边界安全 · 核心假设:内网可信
信任内网用户,进入内网后自由访问所有系统
登录一次后长期有效,账号被盗很难及时发现
权限按部门粗粒度划分,无法限制到数据字段
内部人员横向移动难以察觉,发现时已成事实
数据明文存储或加密粒度粗,泄露即是全量数据
✅ 零信任架构 · 核心假设:默认不信任
每次访问都验证身份和设备,所在位置不决定信任
无密码认证绑定生物特征,账号行为精确归因到人
数据安全平台字段级脱敏,权限精确到数据行列
全链路操作审计日志,异常访问实时可追溯
密码服务平台 + KMS 字段级加密,泄露只是密文
能力映射

零信任需求 × 数安商用密码产品

每项零信任能力对应具体产品,无概念炒作

零信任需求 密码服务 数据安全 无密码认证 KMS 具体作用
持续身份验证
每次访问重新认证
MPC 联合签名每次验证,<500ms 响应
最小权限访问
字段级权限控制
动态脱敏按角色精确到数据字段
数据加密传输
全链路密文传输
SM4 加密传输,KMS 密钥生命周期
密钥统一管理
3层架构硬件根保护
HSM 根密钥保护,自动轮换审计
全链路审计
每次操作留痕不可改
认证/访问/密钥操作全链路审计
合规报告生成
数安法/个保法/密评
台账/说明/密评材料平台直接输出
核心产品,该能力主力提供者
配合使用,提供补充能力
实施路径

零信任不是一步到位
而是渐进式收紧

从最高风险的入口点开始,逐步扩展到全组织

PHASE 01 · 身份层
消除密码,强化身份
先把账号和密码的问题解决。无密码认证替代密码登录,账号绑定生物特征,每次登录都有记录。这是零信任的入口,也是收益最快的一步。
⏱ 4周·无密码认证
PHASE 02 · 数据层
限制数据可见范围
部署数据安全平台,按用户角色动态脱敏。财务人员看到脱敏后的手机号,研发人员看不到客户数据。最小权限从粗粒度变成字段级。
⏱ 4周·数据安全平台
PHASE 03 · 密码层
全链路加密传输
密码服务平台统一国密算法出口,所有系统间通信加密,数据存储加密。KMS 统一管理密钥,根密钥硬件保护。这是「假设已泄露」原则的落地。
⏱ 4周·密码服务+KMS
PHASE 04 · 审计层
持续审计,闭环治理
前三层的操作日志汇聚,形成完整的访问行为记录。谁在什么时候访问了什么数据,精确可查。这也是数安法、个保法合规检查的直接证据。
⏱ 自动生成·合规报告
适合场景

哪些组织最需要零信任

不是所有组织都需要从头搭建零信任,但有些情况不做代价会很高

🏛️
GOVERNMENT · 政务
多部门数据共享
政务单位跨部门数据共享场景多,内部人员权限边界模糊,数据安全法要求明确数据访问边界。零信任的最小权限和审计能力是天然解法。
🏦
FINANCE · 金融
个人信息保护合规
金融机构持有大量个人财产数据,个保法要求严格限制访问范围。零信任字段级权限控制 + 动态脱敏是个保法合规的最直接路径。
🏭
INDUSTRY · 制造
研发数据防内部泄露
制造企业内部人员是研发数据泄露的主要风险源。零信任的持续验证 + 操作审计 + NFC 加密硬盘,构建内部人员威胁的完整防线。
🌐
REMOTE WORK · 远程办公
混合办公安全
远程办公打破了物理边界,VPN 已无法满足安全要求。零信任每次验证身份,不因网络位置授予信任,是混合办公的正确安全模型。
🔗
SUPPLY CHAIN · 供应链
供应商访问管控
供应商、外包人员需要访问内部系统,但信任边界难以控制。零信任给每个外部用户单独的最小权限,离开后访问记录完整留存。
📋
COMPLIANCE · 等保密评
等保三级密评双合规
等保三级要求身份认证、访问控制、审计;密评要求国密算法统一。零信任架构的四层产品组合,一次完整覆盖等保和密评双重要求。
Next Step

零信任从哪里开始?
从你们的最大风险点开始

告诉我们你们现在最担心的安全问题——是离职员工、是数据共享,还是密评压力。我们出具书面评估,建议从哪个产品开始,3个工作日内交付。

申请零信任评估 浏览全部产品

评估完全免费 · 3个工作日书面报告 · 无任何附加条件