深信服零信任atrust测试题

感谢您能抽出几分钟时间来参加本次答题,现在我们就马上开始吧!
*1. 零信任安全将成为数字时代主流的安全架构核心观点是那些?
数字时代下旧式边界安全防护逐渐失效,零信任架构将成主流趋势
零信任架构适应多种业务环境及应用场景
零信任安全需求正快速普及
我国零信任政策及标准正逐步落地,国内厂商积极布局零信任
*2. 下列哪项不是零信任的核心思想?
*3. 零信任架构的三大关键技术是什么?(多选)
SDP软件定义边界(Software Defined Perimeter)
UEM统一端点管理(Unified Endpoint Management)
IAM统一身份认证(Identity and Access Management
MSG微隔离(Micro-Segmentation)
*4. 下列哪个不是零信任atrust安全方案的价值优势
*5. 下列哪个不是零信任atrust身份化的手段?
*6. 下列哪个不属于深零信任atrust智慧化的体现
*7. 下面那些说法是正确的?
深信服atrust属于零信任架构中的SDP类产品
零信任atrust,可覆盖的场景可大可小,小到远程办公,大到内网权限控制
如果没有IAM类产品与atrust对接,用户在实际使用过程中,访问业务系统需要两次认证
atrust可以全面替代SSL VPN,没有功能上的差异
*8. 零信任atrust可覆盖那些场景?
远程办公与分支远程接入场景
第三方远程访问场景(如:分销渠道、供应商、承包商或零售店)
办公PC之间的权限管理场景
移动应用场景
内外网统一访问控制场景(全面零信任)
*9. 零信任atrust主要有几部分组成
aTrust客户端
精益信任控制器
统一身份认证平台
可信访问网关
*10. 和客户交流atrust后,客户提问:VPN近期爆发很多安全漏洞?atrust会不会也会存在很多安全漏洞?如果atrust被攻陷了怎么办?下列那些回答是正确的?
网关很难有0day: atrust因网关够简单,只做业务代理与接收控制器发起的命令进行阻断与放行,所以没有复杂的业务逻辑,因此很难有0day。
零信任机制可保护自身控制器安全: atrust控制器虽复杂,但即使有0day也很难进内网。因为可以通过“零信任”的方式保护自己,一方面是:从逻辑层面将控制台运维端口限制不能对外网开放;另一方面:通过强严格的基线测访问策略,如访问通过SPA机制(注)才能访问控制器的端口,保护后台安全。
atrust可以和安全产品联动,联动防火墙、态势感知,如果发现威胁可以联动安全产品保障安全。
架构分离互不影响:atrust采用分离的架构,即业务逻辑和数据逻辑分离,控制器和网关两者其中一者有0day漏洞,它们之间不会相互影响。
控制器自身模块零信任:atrust架构上目前在实现设备自身的零信任,即控制器内部各个模块之间的文件调用需要校验身份,系统间通信的加密等,来保障控制器的安全。