1、 深圳市联软科技股份有限公司 Leagsoft Technologies Inc. 1 1 / 3737 http:/ 深圳市联软科技股份有限公司 Leagsoft Technologies Inc. 2 2 / 3737 http:/ 版权声明版权声明 联软科技股份有限公司版权所有,并保留对本文档及本声明的最终解释权和修改权。 本文档中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明外,其著作权或其它相关权利均属于联软科技股份有限公司。未经联软科技股份 有限公司书面同意,任何人不得以任何方式或形式对本文档内的任何部分进行复制、摘录、 备份、修改、传播、翻译成其他语言
2、、将其全部或部分用于商业用途。 免责条款免责条款 本文档仅用于为最终用户提供信息,其内容如有更改,恕不另行通知。 联软科技股份有限公司在编写本文档的时候已尽最大努力保证其内容准确可靠,但深 信服科技股份有限公司不对本文档中的遗漏、不准确或错误导致的损失和损害承担责任。 联系我们联系我们 全国服务热线:400-6288-116 公司电话:0755-86219298 公司传真:0755-86148550 客服 QQ:10028360 / 30090628 客服/意见/反馈/技术支持: 您也可以访问联软科技官方网站: 获得最新技术和产品信息 深圳市联软科技股份有限公司 Leagsoft Techno
3、logies Inc. 3 3 / 3737 http:/ 目录 1 概述 . 5 1.1 零信任产生背景 . 5 1.2 零信任定义 . 6 1.3 零信任设计原则 . 7 1.4 传统安全架构的困境 . 8 1.4.1 传统 VPN 和零信任对比 .10 1.5 产品简介 .11 2 产品架构 .11 3 产品功能 .13 3.1 核心功能介绍 .13 3.1.1 SPA 单包授权 .13 3.1.2 可信接入 .16 3.1.3 接入安全检查 .17 3.1.4 统一登录门户 .18 3.2 特色功能介绍 .19 3.2.1 单网通 .19 3.2.2 多门户 .19 3.2.3 数字水
4、印 .20 4 应用场景 .23 4.1 随时随地安全办公 .23 4.1.1 需求来源 .23 4.1.2 解决方案及价值 .24 4.2 随时随地远程运维 .24 4.2.1 需求来源 .24 4.2.2 解决方案及价值 .25 4.3 分支机构安全访问总部业务 .25 4.3.1 需求来源 .25 4.3.2 解决方案及价值 .26 4.4 安全域间业务访问隔离 .26 4.4.1 需求来源 .26 4.4.2 解决方案及价值 .27 4.5 上级部门访问下级数据中心 .27 4.5.1 需求来源 .27 4.5.2 解决方案及价值 .28 4.6 移动 H5 远程接入 .28 4.6.
5、1 需求来源 .28 4.6.2 解决方案及价值 .29 5 部署实施 .29 5.1 部署实施拓扑 .29 5.1.1 单机部署 .29 5.1.2 负载部署 .30 深圳市联软科技股份有限公司 Leagsoft Technologies Inc. 4 4 / 3737 http:/ 6 产品价值 .31 7 公司简介 .31 7.1 从网络准入控制的王者,到零信任安全的领航者 .32 7.2 提供云、边、端一体化全方位网络安全防护.32 7.3 服务网络遍布全国,服务响应迅速高效 .33 7.4 网络安全行业领军地位 .33 7.5 品牌影响力持续攀升,行业生态圈持续构建.33 7.6 荣
6、誉资质 .34 8 零信任未来展望 .35 8.1.1 云计算如何赋能零信任 .35 8.1.2 国产化必要性 .36 深圳市联软科技股份有限公司 Leagsoft Technologies Inc. 5 5 / 3737 http:/ 1 概述概述 1.1 零信任产生零信任产生背景背景 对于资源的访问保护,传统方式是划分安全区域,不同的安全区域有不同的安全要求。 在安全区域之间就形成了网络边界, 在网络边界处部署边界安全设备,包括防火墙、IPS、防毒墙、WAF 等,对来自边界外部的各种攻击进行防范,以此构建企业网络安全体系,这种传统方式可称为边界安全理念。在边界安全理念中网络位置决定了信任程