chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

零信任架構(gòu)賦能芯片制造:安全共享數(shù)據(jù),破解協(xié)作風(fēng)險(xiǎn)!

PDF Solutions ? 2025-12-11 16:37 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

在先進(jìn)制程半導(dǎo)體制造領(lǐng)域,實(shí)時(shí)安全校驗(yàn)已愈發(fā)普及 —— 數(shù)據(jù)共享既是行業(yè)發(fā)展的核心剛需,也暗藏著極高的安全風(fēng)險(xiǎn)。

數(shù)據(jù)安全向來是半導(dǎo)體制造行業(yè)的焦點(diǎn)議題,但傳統(tǒng)安全方案多基于過時(shí)的防護(hù)邏輯。如今,零信任架構(gòu)已成為新設(shè)備部署與數(shù)據(jù)分析平臺搭建的硬性要求:客戶亟需通過這一架構(gòu)達(dá)成雙重目標(biāo),既保障敏感數(shù)據(jù)安全,又能選擇性地與合作伙伴共享數(shù)據(jù);幾乎所有企業(yè)都視其為實(shí)現(xiàn)生產(chǎn)流程實(shí)時(shí)調(diào)控、提升良率與可靠性的核心支撐。

零信任架構(gòu)將 IT 安全防護(hù)的核心,從靜態(tài)的網(wǎng)絡(luò)邊界防護(hù)轉(zhuǎn)向動(dòng)態(tài)的資產(chǎn)級或資源級邊界防護(hù)。其核心原則貫穿于工業(yè)與企業(yè)基礎(chǔ)設(shè)施規(guī)劃及相關(guān)工作流程設(shè)計(jì):未授權(quán)用戶被嚴(yán)格禁止訪問數(shù)據(jù),授權(quán)用戶的訪問權(quán)限也被限定在完成特定任務(wù)或分析所需的最小數(shù)據(jù)權(quán)限范圍內(nèi)。


ac659032-d66c-11f0-8ce9-92fbcf53809c.png

圖 1:基于邊界的安全策略與基于資產(chǎn)的安全策略對比。來源:A. Meixner/半導(dǎo)體工程


·

信任的基石:身份與驗(yàn)證


yieldWerx CEO Aftkar Aslam表示,測試與制造數(shù)據(jù)的業(yè)務(wù)關(guān)鍵性與共享需求,使得傳統(tǒng)邊界安全方案完全失效,必須對每一個(gè)連接、用戶與系統(tǒng)進(jìn)行身份認(rèn)證、權(quán)限授權(quán)與持續(xù)校驗(yàn);


Teradyne 智能制造產(chǎn)品經(jīng)理 Eli Roth也指出,制造環(huán)境數(shù)據(jù)流連接的緊密性伴隨風(fēng)險(xiǎn),半導(dǎo)體行業(yè)的高敏感性要求零信任架構(gòu) “默認(rèn)無信任”,對所有設(shè)備、用戶與數(shù)據(jù)流進(jìn)行驗(yàn)證。


隨著合作方數(shù)量增多,安全風(fēng)險(xiǎn)呈指數(shù)級上升。“安全行業(yè)對第三方及第四方分包商帶來的風(fēng)險(xiǎn)深感擔(dān)憂,”普迪飛(PDF Solutions)運(yùn)營與信息安全副總裁 Howard Read表示,“據(jù)行業(yè)數(shù)據(jù)顯示,2025 年至少 30% 的已報(bào)告數(shù)據(jù)泄露事件將源于第三方,且這一比例正逐年攀升??蛻纛l繁詢問我們?nèi)绾卧诮柚职烫峁I(yè)服務(wù)與技術(shù)支持的同時(shí),既保障代碼安全,又能確保制造樞紐產(chǎn)品編排等專業(yè)服務(wù)的安全性?!?/p>


對安全與協(xié)作平衡的需求,直接影響了新設(shè)備的研發(fā)方向。


過去數(shù)年,Teradyne、Advantest 等企業(yè)紛紛推出實(shí)時(shí)分析解決方案,助力客戶保護(hù)測試數(shù)據(jù)及相關(guān)分析算法的知識產(chǎn)權(quán)。歷史上,晶圓廠設(shè)備數(shù)據(jù)常共享給原始設(shè)備制造商(OEM)用于產(chǎn)能爬坡與故障診斷;而如今,所有先進(jìn) CMOS 工藝(<10 納米)都需工藝工程師、材料供應(yīng)商與設(shè)備廠商深度協(xié)作才能實(shí)現(xiàn)良率最大化,這直接催生了基于云的零信任分析解決方案,這也進(jìn)一步凸顯了 Howard Read 所關(guān)注的第三方協(xié)作安全問題的緊迫性。


·

什么是零信任架構(gòu)?


本質(zhì)而言,零信任架構(gòu)代表了安全管理理念的根本性轉(zhuǎn)變:從 “一次驗(yàn)證、永久信任” 的網(wǎng)絡(luò)邊界管理模式,轉(zhuǎn)向?qū)γ恳淮钨Y產(chǎn)訪問都進(jìn)行嚴(yán)格校驗(yàn)的動(dòng)態(tài)管理模式。零信任概念的形成與完善已歷經(jīng)五年有余,在半導(dǎo)體工廠場景中,工程團(tuán)隊(duì)仍在持續(xù)優(yōu)化以零信任為核心的安全方案。

Advantest 美國公司云解決方案業(yè)務(wù)發(fā)展總監(jiān) Jeffrey Alexander指出,“五年前,行業(yè)已開始重視遠(yuǎn)程訪問安全(如身份與訪問管理 IAM),當(dāng)時(shí)的核心是工具及工程軟件的身份感知訪問機(jī)制。而隨著 NIST SP 800-207《零信任架構(gòu)》標(biāo)準(zhǔn)的發(fā)布,更多廠商開始聚焦測試過程中數(shù)據(jù)管道的安全防護(hù)。”


NIST SP 800-207 標(biāo)準(zhǔn)對零信任給出清晰定義:“零信任是一套理念與方法的集合,旨在當(dāng)網(wǎng)絡(luò)環(huán)境被視為已泄露的前提下,最大限度降低信息系統(tǒng)和服務(wù)中權(quán)限訪問決策的不確定性,確保每一次訪問請求都遵循精準(zhǔn)的最小權(quán)限原則。


ac7aab48-d66c-11f0-8ce9-92fbcf53809c.png

圖 2:通過策略決策點(diǎn)和策略執(zhí)行點(diǎn)實(shí)現(xiàn)零信任訪問。來源:NIST.SP.800-207


這一架構(gòu)的核心目標(biāo)是防止資源被未授權(quán)訪問,同時(shí)通過精細(xì)的訪問控制保障授權(quán)用戶順利完成任務(wù)。訪問權(quán)限基于 “身份識別” 授予,且每次交互都需重新驗(yàn)證;指令與數(shù)據(jù)全程加密傳輸 —— 這與 Howard Read 關(guān)注的風(fēng)險(xiǎn)防控需求高度契合,能有效應(yīng)對工廠內(nèi)部惡意用戶或被入侵設(shè)備帶來的安全威脅


·

向零信任架構(gòu)轉(zhuǎn)型


過去五年間,企業(yè)合作伙伴數(shù)量增加、數(shù)據(jù)量爆炸式增長、遠(yuǎn)程連接范圍擴(kuò)大,推動(dòng)零信任架構(gòu)加速落地。Aftkar Aslam 指出,前端晶圓廠是零信任原則最早的采用者,其成熟的 IT/OT 體系與知識產(chǎn)權(quán)治理機(jī)制,讓數(shù)據(jù)湖的策略驅(qū)動(dòng)訪問得以實(shí)現(xiàn);中端先進(jìn)封裝與后端測試領(lǐng)域則因多芯片技術(shù)興起,正加速追趕零信任架構(gòu)的部署進(jìn)程。


其中,晶圓廠遠(yuǎn)程訪問需求的增長成為關(guān)鍵驅(qū)動(dòng)因素,傳統(tǒng)邊界安全方案已無法滿足需求,這一點(diǎn)得到 Howard Read 的深度闡釋:“越來越多的晶圓廠采用遠(yuǎn)程、虛擬化或分布式園區(qū)架構(gòu),要求設(shè)備所有者或模塊負(fù)責(zé)人能遠(yuǎn)程安全連接,以監(jiān)控生產(chǎn)工具、修改工藝配方或分析診斷數(shù)據(jù)。這些‘晶圓廠用戶’不再位于同一棟建筑或同一園區(qū)網(wǎng)絡(luò)內(nèi)。晶圓廠不僅希望為外部用戶(如設(shè)備供應(yīng)商)提供零信任訪問機(jī)制,也需為內(nèi)部用戶部署該架構(gòu)。


此外,企業(yè)對實(shí)時(shí)可信測試數(shù)據(jù)的依賴度日益提升,要求 ATE 供應(yīng)商與數(shù)據(jù)分析供應(yīng)商安全訪問相關(guān)數(shù)據(jù):

Synopsys 數(shù)字設(shè)計(jì)集團(tuán)產(chǎn)品營銷經(jīng)理 Guy Cortez 提到,零信任環(huán)境的額外安全協(xié)議可能導(dǎo)致時(shí)效性強(qiáng)的數(shù)據(jù)分析出現(xiàn)延遲;


ac8abd3a-d66c-11f0-8ce9-92fbcf53809c.png

圖 3:適用于邊緣計(jì)算和云計(jì)算的 ATE 零信任數(shù)據(jù)流架構(gòu)。來源:泰瑞達(dá)

Eli Roth則表示,ATE 供應(yīng)商通過集成本地計(jì)算資源(如邊緣計(jì)算),既能支持實(shí)時(shí)數(shù)據(jù)傳輸與操作,也能保護(hù)敏感的機(jī)器學(xué)習(xí)模型及數(shù)據(jù),緩解了這一矛盾。


·

構(gòu)建安全的多方協(xié)作生態(tài)


“生態(tài)系統(tǒng)協(xié)同” 已成為行業(yè)共識,但各方需保護(hù)自有知識產(chǎn)權(quán)數(shù)據(jù),零信任架構(gòu)的 “按需共享” 機(jī)制完美解決了這一矛盾。Adam Schafer 表示,零信任架構(gòu)通過強(qiáng)化身份認(rèn)證、審計(jì)追蹤與權(quán)責(zé)追溯,既滿足監(jiān)管要求,也讓合作方清晰掌握數(shù)據(jù)訪問情況,取代了臨時(shí)性的數(shù)據(jù)共享模式。


不過在實(shí)際工廠環(huán)境中部署零信任架構(gòu)并非易事:工程團(tuán)隊(duì)需完成從傳統(tǒng)網(wǎng)絡(luò)防護(hù)到動(dòng)態(tài)驗(yàn)證的安全文化轉(zhuǎn)變,還需重構(gòu)自動(dòng)化系統(tǒng)及通信機(jī)制;現(xiàn)有工廠更面臨legacy設(shè)備兼容性、數(shù)據(jù)自動(dòng)化標(biāo)準(zhǔn)與系統(tǒng)多樣性的挑戰(zhàn),Jeffrey Alexander 提到,半導(dǎo)體制造的異構(gòu)環(huán)境要求設(shè)備供應(yīng)商在零信任兼容接口上展開合作,構(gòu)建端到端的數(shù)據(jù)管道安全框架已成為行業(yè)當(dāng)務(wù)之急。


而零信任架構(gòu)的審計(jì)工作更是極具挑戰(zhàn)性,Howard Read 對此展開深入分析:“目前尚無‘可審計(jì)’的零信任架構(gòu)國際標(biāo)準(zhǔn),最接近的是 NIST SP 800-207 標(biāo)準(zhǔn)和美國 CISA 發(fā)布的《零信任成熟度模型 2.0 版》。


因此,部署零信任架構(gòu)或驗(yàn)證供應(yīng)商解決方案的適用性,歷來需要極大的耐心、嚴(yán)謹(jǐn)?shù)膽B(tài)度,以及深厚的安全、網(wǎng)絡(luò)和治理知識,才能確保特定供應(yīng)商的解決方案符合晶圓廠或封測廠的風(fēng)險(xiǎn)降低戰(zhàn)略與零信任部署思路。即使對于技術(shù)成熟的信息與網(wǎng)絡(luò)安全團(tuán)隊(duì)而言,放棄‘邊界安全’理念也面臨巨大壓力 —— 每個(gè)供應(yīng)商都有自己的技術(shù)方案,且無獨(dú)立第三方審計(jì)能保證所有零信任原則都得到有效執(zhí)行?!?/p>


針對零信任架構(gòu)落地的痛點(diǎn),Howard Read 為客戶提出了具體的簡化措施與改進(jìn)方案


依托獲得國際認(rèn)可的第三方機(jī)構(gòu)和認(rèn)證標(biāo)準(zhǔn)(如 ISO 27001 或 AICPA SOC 2 Type 2 控制評估),其中諸多 ISO 27001 控制要求與零信任原則直接契合;

避免為每個(gè)新的遠(yuǎn)程連接開發(fā)專屬解決方案;

采用符合數(shù)據(jù)訪問和數(shù)據(jù)脫敏精準(zhǔn)規(guī)范的多方協(xié)作方法;

摒棄通用安全問卷,轉(zhuǎn)而使用 SEMI 行業(yè)標(biāo)準(zhǔn)化半導(dǎo)體網(wǎng)絡(luò)安全評估問卷等應(yīng)用專屬風(fēng)險(xiǎn)評估工具;

考慮通過 API 或 MCP 服務(wù)器實(shí)現(xiàn)智能代理訪問,并充分評估相關(guān)訪問方式的潛在影響。


模塊級部署同樣面臨挑戰(zhàn),Eli Roth 提到,完備的安全機(jī)制可能導(dǎo)致開發(fā)流程繁瑣,其團(tuán)隊(duì)通過打造邊緣計(jì)算虛擬版本(關(guān)閉零信任安全端口)支持工程師開發(fā)模型,實(shí)體硬件投產(chǎn)時(shí)再啟用安全機(jī)制,為行業(yè)提供了實(shí)踐參考。


·

結(jié)語


過去十年間,半導(dǎo)體行業(yè)已普遍認(rèn)識到跨合作伙伴數(shù)據(jù)共享的迫切需求,但始終未能找到在不泄露知識產(chǎn)權(quán)前提下實(shí)現(xiàn)安全共享的有效方法,集中式云平臺方案也因無法滿足實(shí)時(shí)決策需求被證明不切實(shí)際。


Adam Schafer 總結(jié)道,零信任架構(gòu)的 “可用不可見” 數(shù)據(jù)模型、最小權(quán)限訪問機(jī)制及強(qiáng)隔離特性,成為解決這一難題的關(guān)鍵;而 Howard Read 提出的部署思路與具體建議,更為行業(yè)落地零信任架構(gòu)、實(shí)現(xiàn)安全高效的多方協(xié)作提供了重要參考,助力半導(dǎo)體行業(yè)在先進(jìn)制程時(shí)代突破協(xié)作安全瓶頸。


原文鏈接:

https://semiengineering.com/zero-trust-data-sharing-architectures-redefining-chip-manufacturing/

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • 芯片制造
    +關(guān)注

    關(guān)注

    11

    文章

    719

    瀏覽量

    30487
  • 半導(dǎo)體制造
    +關(guān)注

    關(guān)注

    8

    文章

    519

    瀏覽量

    26263
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點(diǎn)推薦

    芯盾時(shí)代助力中國電信某省分公司打造信任業(yè)務(wù)安全解決方案

    芯盾時(shí)代中標(biāo)中國電信某省分公司,通過充分融合AI技術(shù)的信任業(yè)務(wù)安全解決方案,從身份、設(shè)備和行為多維度為客戶筑牢安全防線,以
    的頭像 發(fā)表于 03-17 16:47 ?486次閱讀
    芯盾時(shí)代助力中國電信某省分公司打造<b class='flag-5'>零</b><b class='flag-5'>信任</b>業(yè)務(wù)<b class='flag-5'>安全</b>解決方案

    芯盾時(shí)代中標(biāo)湖州聯(lián)通信任安全網(wǎng)關(guān)項(xiàng)目

    芯盾時(shí)代中標(biāo)湖州聯(lián)通信任項(xiàng)目,幫助客戶從網(wǎng)絡(luò)、設(shè)備、身份、權(quán)限和數(shù)據(jù)等維度,建立安全、便捷、合規(guī)的
    的頭像 發(fā)表于 02-03 11:29 ?575次閱讀
    芯盾時(shí)代中標(biāo)湖州聯(lián)通<b class='flag-5'>零</b><b class='flag-5'>信任</b><b class='flag-5'>安全</b>網(wǎng)關(guān)項(xiàng)目

    信任網(wǎng)絡(luò)架構(gòu)是什么及信任的發(fā)展趨勢

    的情況下。信任網(wǎng)絡(luò)架構(gòu)作為一種新興的安全理念,因其強(qiáng)調(diào)對每個(gè)連接進(jìn)行嚴(yán)格驗(yàn)證、持續(xù)審查和動(dòng)態(tài)授權(quán),正在逐步成為一種重要的網(wǎng)絡(luò)安全防護(hù)模式。
    的頭像 發(fā)表于 12-29 15:43 ?913次閱讀

    企業(yè)網(wǎng)絡(luò)安全入門:從VPN、信任到內(nèi)網(wǎng)穿透,你該怎么選?

    文章對比分析了VPN、信任和內(nèi)網(wǎng)穿透技術(shù),指出信任安全、體驗(yàn)更好,但實(shí)施復(fù)雜,適合高安全
    的頭像 發(fā)表于 10-23 11:42 ?900次閱讀
    企業(yè)網(wǎng)絡(luò)<b class='flag-5'>安全</b>入門:從VPN、<b class='flag-5'>零</b><b class='flag-5'>信任</b>到內(nèi)網(wǎng)穿透,你該怎么選?

    看不見的安全防線:信而泰儀表如何驗(yàn)證信任有效性

    導(dǎo)語:信任- 數(shù)字化轉(zhuǎn)型的安全基石 在數(shù)字化轉(zhuǎn)型浪潮中,企業(yè)網(wǎng)絡(luò)邊界日益模糊,遠(yuǎn)程辦公、多云環(huán)境、移動(dòng)設(shè)備和第三方協(xié)同成為常態(tài),傳統(tǒng)安全架構(gòu)已難以應(yīng)對無處不在的接入挑戰(zhàn)和愈發(fā)復(fù)雜的內(nèi)
    發(fā)表于 09-09 15:33

    芯盾時(shí)代助力某省煙草專賣局構(gòu)建信任SDP

    芯盾時(shí)代中標(biāo)某省煙草專賣局信任SDP,基于信任安全理念,在人員、設(shè)備及業(yè)務(wù)之間構(gòu)建軟件定義的安全
    的頭像 發(fā)表于 08-26 10:30 ?1133次閱讀

    Jtti.cc信任安全防護(hù)架構(gòu)實(shí)施在VPS云服務(wù)器構(gòu)建指南

    隨著云計(jì)算技術(shù)的快速發(fā)展,VPS云服務(wù)器已成為企業(yè)數(shù)字化轉(zhuǎn)型的重要基礎(chǔ)設(shè)施。傳統(tǒng)邊界防護(hù)模式已無法應(yīng)對日益復(fù)雜的網(wǎng)絡(luò)威脅,信任安全防護(hù)架構(gòu)的實(shí)施成為保障云環(huán)境
    的頭像 發(fā)表于 08-21 15:39 ?835次閱讀

    芯盾時(shí)代與某央企合作建設(shè)信任安全網(wǎng)關(guān)

    芯盾時(shí)代再度中標(biāo)某央企,基于前期建設(shè)的統(tǒng)一身份認(rèn)證系統(tǒng),此次合作建設(shè)信任安全網(wǎng)關(guān)將進(jìn)一步完善信任安全
    的頭像 發(fā)表于 08-20 10:34 ?1436次閱讀

    明陽 ZTnet 信任平臺為安全而生

    什么是信任網(wǎng)絡(luò)訪問?信任網(wǎng)絡(luò)訪問(ZTNA,ZeroTrustNetworkAccess)是一種基于
    的頭像 發(fā)表于 08-05 09:34 ?1352次閱讀
    明陽 ZTnet <b class='flag-5'>零</b><b class='flag-5'>信任</b>平臺為<b class='flag-5'>安全</b>而生

    芯盾時(shí)代信任安全網(wǎng)關(guān)的應(yīng)用場景

    近年來,越來越多的企業(yè)選擇用信任替換VPN,構(gòu)建新型遠(yuǎn)程訪問系統(tǒng),保證遠(yuǎn)程辦公、遠(yuǎn)程運(yùn)維的安全。但是,信任憑借“持續(xù)驗(yàn)證、永不
    的頭像 發(fā)表于 07-25 17:40 ?1235次閱讀

    Claroty SRA 支持信任安全架構(gòu),保護(hù)擴(kuò)展物聯(lián)網(wǎng) (XIoT)

    正當(dāng)理由做他們正在做的事情。 為什么信任比以往任何時(shí)候都更加重要? 傳統(tǒng)的基于邊界的網(wǎng)絡(luò)安全模型在某種程度上假設(shè)、或默認(rèn)了內(nèi)網(wǎng)的人和設(shè)備是值得信任的,因此,企業(yè)的關(guān)鍵系統(tǒng)和
    的頭像 發(fā)表于 06-18 11:34 ?726次閱讀
    Claroty SRA 支持<b class='flag-5'>零</b><b class='flag-5'>信任</b><b class='flag-5'>安全架構(gòu)</b>,保護(hù)擴(kuò)展物聯(lián)網(wǎng) (XIoT)

    IPv6 與信任架構(gòu)重塑網(wǎng)絡(luò)安全新格局

    現(xiàn)如今,網(wǎng)絡(luò)安全形勢日益嚴(yán)峻,傳統(tǒng)網(wǎng)絡(luò)安全架構(gòu)的局限性愈發(fā)凸顯。在此背景下,IPv6和信任架構(gòu)逐漸成為該領(lǐng)域的焦點(diǎn),它們的融合正為網(wǎng)絡(luò)
    的頭像 發(fā)表于 06-10 13:25 ?1364次閱讀
    IPv6 與<b class='flag-5'>零</b><b class='flag-5'>信任</b><b class='flag-5'>架構(gòu)</b>重塑網(wǎng)絡(luò)<b class='flag-5'>安全</b>新格局

    橋接智能制造:PROFINET與Devicenet混合架構(gòu)汽車擦凈機(jī)器人升級

    橋接智能制造:PROFINET與Devicenet混合架構(gòu)汽車擦凈機(jī)器人升級
    的頭像 發(fā)表于 05-28 16:40 ?656次閱讀
    橋接智能<b class='flag-5'>制造</b>:PROFINET與Devicenet混合<b class='flag-5'>架構(gòu)</b><b class='flag-5'>賦</b><b class='flag-5'>能</b>汽車擦凈機(jī)器人升級

    芯盾時(shí)代以AI信任業(yè)務(wù)安全實(shí)踐

    Community.”為主題,聚焦AI安全、供應(yīng)鏈風(fēng)險(xiǎn)、信任等核心議題。其中,AI Agent(AI智能體)的攻防博弈毫無懸念地成為了最熱的議題。一方面,幾乎所有專家、廠商都將AI
    的頭像 發(fā)表于 05-10 09:52 ?1044次閱讀

    信任社交化辦公:企業(yè)數(shù)字化轉(zhuǎn)型中的暴露面收斂與安全升級

    的限制,如需隨時(shí)隨地訪問到工作臺的業(yè)務(wù)系統(tǒng),便需要通過邊界防火墻將各個(gè)業(yè)務(wù)系統(tǒng)映射在互聯(lián)網(wǎng)上,這將面臨由于長期端口暴露及0day漏洞等問題帶來的安全風(fēng)險(xiǎn)。因此引入信任
    的頭像 發(fā)表于 04-01 18:28 ?593次閱讀
    <b class='flag-5'>零</b><b class='flag-5'>信任</b><b class='flag-5'>賦</b><b class='flag-5'>能</b>社交化辦公:企業(yè)數(shù)字化轉(zhuǎn)型中的暴露面收斂與<b class='flag-5'>安全</b>升級