2023零信任平台分析报告.docx

上传人:王** 文档编号:1128380 上传时间:2024-04-02 格式:DOCX 页数:38 大小:225.73KB
下载 相关 举报
2023零信任平台分析报告.docx_第1页
第1页 / 共38页
2023零信任平台分析报告.docx_第2页
第2页 / 共38页
2023零信任平台分析报告.docx_第3页
第3页 / 共38页
2023零信任平台分析报告.docx_第4页
第4页 / 共38页
2023零信任平台分析报告.docx_第5页
第5页 / 共38页
2023零信任平台分析报告.docx_第6页
第6页 / 共38页
2023零信任平台分析报告.docx_第7页
第7页 / 共38页
2023零信任平台分析报告.docx_第8页
第8页 / 共38页
2023零信任平台分析报告.docx_第9页
第9页 / 共38页
2023零信任平台分析报告.docx_第10页
第10页 / 共38页
亲,该文档总共38页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《2023零信任平台分析报告.docx》由会员分享,可在线阅读,更多相关《2023零信任平台分析报告.docx(38页珍藏版)》请在优知文库上搜索。

1、2023零信任平台分析报告CONTENTS01摘要0102I中国神兽方阵简介。2零信任市场3.1信任定义3.2信任产品(三大主流技术SIM)04零07中国零信任神兽方阵4.12022中国零信任神兽方阵4.2对入选企业的介绍与点评09100506分析与总结5场现状5.2术和市场趋势5.3临的挑战评价方法论6.1选择6.2维度6.3标准技28面30公司32评价32入选34评价3536流程和要求07展望011摘要零信任模型于2010年由零信任之父、国际云安全联盟CSA安全顾问(原Forrester分析师约翰金德维格(JohnKindervag)IE式提出。新冠疫情的流行促使企业从传统的办公环境转向居

2、家办公模式,加速了企业期待已久的向零信任安全战略的转变。大规模移动、云计算、软件即服务(SaaS以及自携设备打破了安全边界,组织开始由传统企业环境转型为无边界网络。随着数字化的逐步实现,传统的网络安全边界已经消亡,再也不存在内外之分。在数字技术与新冠疫情推动下,安全威胁发生重大变化。零信任代表了新一代的网络安全防护理念,关键之处在于打破默认的“信任”,用一句通俗的话概括,就是持续验证,永不信任默认不信任企业网络内外的任何人、设备和移,基于身份认证和授权重新构建访问控制的信任基础,从而确保身份可信、设备可信、应用可信和链路可信。零信任给广大企业带来了新一代网络安全的战略理念,零信任的落地和价值的

3、发挥是一项复杂工程。作为全球零信任产业引领组织,CSA为业界更好地促进零信任实施做了大量的贡献,首先将SDP开源贡献给业界,形成了由数百家网络安全厂商构成的零信任生态,其次推广CZTP零信任专家认证课程,为业界实施零信任培养了上千名网络安全专业人才,而最近建立CSA零信任推进中心,则携手零信任领先厂商们为广大客户们排解落地疑难。此外,国际云安全联盟大中华区每年举办的国际零信任峰会,已成为全球认可的零信任领域的风向标活动。2020年开始,国际云安全联盟大中华区为了向业界完整呈现中国零信任的行业生态,让读者对零信任有一个全面的认知,同时提高零信任领域相关厂商和优秀实践者的曝光度和知名度,为打算实施

4、零信任的甲方提供整的参考,开始发布中国零信任全景图,这项活动已经持续了两年。国际云安全联盟大中华区今年首次推出了中国零信任神兽方阵报告,从技术和市场两个维度评估目前零信任市场的主要厂商,帮助广大厂商和对零信任有兴趣的人员和组织进一步了解该市场的趋势。本报告是中国零信任全景图的补充,更关注于对零信任厂商的分析,勾勒出这些厂商在市场上的相对位置,进一步推动零信任市场的健康发展。021中国神兽方阵简介中国神兽方阵(ChinaMythicalCreaturesMatrix尾在联合国科学技术促进发展委员会和联合国数字安全联盟指导下,由国际云安全联盟大中华区基于中国传统文化创立的分析模型,适用于数字科技各

5、领域的通用分析。神兽方阵将中国的传统元素在数字世界点亮,通过神兽形象树立具有中国特色的科技标杆,助推与加速优秀科技企业的发展,从而带动整体的科技创新。中国神兽方阵模型以“四象,即青龙、白虎、朱雀、玄武为基础”,四象溜,天之四灵;分别是镇守东西南北四方的神兽,其中青龙为东方之神,是四灵之首;白虎为西方之神,也是战斗之神;朱雀为南方之神,有浴火重生之职能;玄武为北方之神,以防守见长。模型的创立旨在为数字安全领域树立具有中国特色科技标杆企业的行业分析品牌。方阵模型图及该模型中各神兽的定位与描述如下:图2T:神兽方阵模型图青龙-四灵之首:企业在零信任领域投入高,且研发能力、产品成熟度、市场营收及知名度

6、方面整体实力强的头部企业。白虎-战斗之神:企业在产品方面作出快速的调整及创新,且获得市场的认可,在相关领域市场影响力大,占有率高。朱雀-功力之神:企业具有核心竞争力的特定领域的产品,技术研发实力强,产品成熟度高,并有良好的市场占有率。玄武后起之秀:企业初创或新开设业务线,已在技术研发能力方面具有很强的能力及市场能力,是特地领域崛起的力量,潜力强。国际云安全联盟大中华区发布的中国神兽方阵系列将涵盖云安全、数据安全、零信任、物联网安全、隐私科技、区块链等数字技术安全领域,从技术先进性与市场影响力两大维度对厂商进行评估,从研发能力、知识产权、营收情况等子维度做出分析与评价,并将具有特色能力的科技标杆

7、企业通过方阵对应神兽进行代表。神兽方阵逐步渗透到数字安全各细分领域,寻找出各领域的科技标木建业,引领行业企业的整体创新,推动数字安全发展。031零信任市场零信任思想的历史可以追溯到2004年成立的耶利哥论坛(JerichoForUm)其重点研究方向之一就是探讨无边界趋势下的网络安全架构和解决方案。零信任(ZeroTrUSt两个术语最早是由时任Forrester分析师的JohnKindervag于2010年提出,目前John已经加入国际云安全联盟CSA担任安全顾问。随着云计算、物联网以及移动办公等新技术新应用的兴起,企业的业务架构和网络环境随之发生了重大的变化,给传统边界安全理念带来了新的挑战。

8、新冠疫情以来,远程办公、多方协同办公等成为常态,带来了访问需求复杂性变高和内部资源暴露面扩大的风险,各种设备、各种人员接入带来了设备、人员的管理难度和不可控安全因素增加的风险,高级威胁攻击带来了边界安全防护机制被突破的风险,这些都对传统的边界安全理念和防护手段提出了挑战,亟需有更好的安全防护理念和解决思路。传统边界安全理念先天能力存在不足,新技术新应用又带来了全新的安全挑战。3.1转任定义零信任架构重新评估和审视了传统的边界安全架构,并给出了三个基本思路:应该假设网络自始至终充满外部和内部威胁,不能仅凭网络位置评估信任;默认情况下不应该信任网络内部或外部的任何人、设备、系统,需要基于认证和授权

9、重构访问控制的信任基础;并且访问控制策略应该是动态的,基于设备和用户的多源环境数据计算得出。ForresterReSearCh提出的零信任模型消除了可信网络的概念喷教导在零信任中,因为所有网络流量都是不可信的,所以安全专业人员必须验证和保护所有资源、限制并严格执行访问控制、检查和记录所有网络流量FoITeSter于2010年发布了最初版本的零信任模型,在接下来的几年中,Forrester修订2010版零信任模型并最终发布了零信任扩展(ZeroTrustextendedZTX膜型OZTX模型提供丰富的内容和以数据为中心的完整模型,如图3-1所示。ZTX模型反映了FOrreSter的观点,即将本地

10、环境(On-prem网云计算环境所面临的“数据大爆烟DataExplosion场景视为保护核心,同时也保护数据管道的周边元素,例如工作负载、网络、设备和人员。图3-1:ForreSIer零信任扩展模型2019年,NIST撰写了零信任架构特别出版物(SP800-207),该文章将零信任理念融入零信任架构(ZTA两抽象定义,并提出了ZTA开发和实施的指导原则,如图3-2所示。MST的零Q任收川2、i*WfHl.听Thi伊料修须直传雅皆上的人若.大厚的访司加基于每i芸名弃64.资商11访同UIESJ动了事叨,RR行为MJiflltI何找闻次重:的1.台i/租用处2产佚簸性构在全也伏氏心亦算*5iis

11、m抬房.pws1三wj*jssuifrtft6.刁允旗访网变星,7.强费产,M4批emm兽心1伏主信同,CARtyttw?图3-2:零信任原则,NISTSP800-207根据NISR美国国家标准与技术研究院庆于零信任白皮书的定义:零信任(ZerOTrustZT提供了一系列概念和思想,在假定网络环境已经被攻陷的前提下,当执行信息系统和服务中的每次访问请求时,降低其决策准确度的不确定性。零信任架构(ZTA则是一种企业网络安全的规划,它基于零信任理念,围绕其组件关系、工作流规划与访问策略构建而成。因此,零信任企业是作为零信任架构规划的产物,是针对企业的网络基础设施(物理和虚拟的双运营策略的改造。中国

12、通信标准化协会(CCSA应零信任安全技术参考框架中把零信任定义为:一组围绕资源访问控制的安全策略、技术与过程的统称,从对访问主体的不信任开始,通过持续的身份鉴别和监测评估、最小权限原则等,动态调整访问策略和权限,实施精细化的访问控制和安全防护。零信任对访问控制进行了安全范式上的改变,引导网络安全架构从“网络中心化走向身份中心化”。从技术方案层面看,零信任安全架构是借助现代身份管理技术实现对人、设备和系统的全面、动态、智能的访问控制。零信任是指谨慎地建立信任基础,提升信任,最终在预设的时间内允许合蹴捌的访问”。零信任“并不是没有信任,而是让信任边界最M匕,减少网络攻击的爆炸边界”。零信任”是把安

13、全风险最小化的一种安全范式。国际云安全联盟大中华区概括了零信任的五项基本原则为ABCDE:A:Assumenothing不做任何假定B:Believenobody不相信任何人C:Checkeverything随时检查一切D:Defeatdynamicrisks防范动态威胁E:Expectfortheworst做最坏的打算“零信任是一种安全战略和思想,其核心理念是“永不信任,始终验证二SMSDP,IAM,MSG)是其三大主流技术。其中S代表的软件定义边界(SoftwareDefinedPerimeter,SDP),由CSA大中华区提出,旨在使应用程序所有者能够在需要时部署安全边界,以便将服务与不

14、安全的网络隔离开来,更加关注南北向流量的安全。2013年,国际云安全联盟CSA开发SDP框架,发布了软件定义边界(SDP标准规范V1.0,为零信任贡献了首个技术解决方案。“I.代表的现代身份管理和访问控制(IdentityandAccessManagement,IAM)通过建立和维护一套全面的数字身份,并提供有效地、安全地IT资源访问的业务流程和管理手段,更加关注南北向流量M代表的微隔离(Microsegmentation,MSG),由Gartner提出,更加关注东西向流量的安全,能够在逻辑上将数据中心划分为不同的安全段,一直到各个工作负载级别,然后为每个独特的段定义安全控制和所提供的服务,可

15、以在数据中心内部部署灵活的安全策略。根据NIST,通用的零信任抽象架构如图3-3所示。图3-3:零信任抽象参考架构其中,零信任安全控制中心组件作为NIST的PDP的抽象,零信任安全代理组件作为NIST的PEP的抽象。零信任安全控制中心核心是实现对访问请求的授权决策,以及为决策而开展的身份认证(或中继到已有认证服务)、安全监测、信任评估、策略管理、设备安全管理等功能;零信任安全代理的核心是实现对访问控制决策的执行,以及对访问主体的安全信息采集,对访问请求的转发、拦截等功能。3.2矍曾任产品(三大主流技术SlM)“零信任”作为一种新安全理念,已经成为全球网络安全的关键技术和大趋势。虽然零信任已成为营销热词,但组织更应该相信零信任背后有着实质的内容和价值。零信任是一种战略理念、一种方法和一套指导原则,这也意味遵循零信任基本理念和通用原则的每套零信任架构我们认为满足3.1所述架构和原则的产品都是零信任产品。目前,海外市场参与者众多,实现路径各有差异。既有谷歌、微软等率先在企业内部实践零信任并推出完整解决方案的业界巨头,有“以身份为中心的

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > Web服务

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!