当前位置:首页 > 专题范文 > 公文范文 >

零信任,网络安全理念重塑(完整文档)

时间:2022-06-25 17:10:08 来源:网友投稿

下面是小编为大家整理的零信任,网络安全理念重塑(完整文档),供大家参考。

零信任,网络安全理念重塑(完整文档)

 

 目 录 1 、

 零信任是安全建设思路的转变

  ................................................................................................................................................ 4

 1.1

 、

 零信任诞生的背景:

 IT

 无边界化

  ................................................................................................................................ 4

 1.2

 、

 零信任的核心原则:从不信任、始终验证

  ................................................................................................................. 4

 1.3

 、

 实现零信任的三大技术路径:

 SDP 、 IAM 、 MSG

 ...................................................................................................... 5

 1.4

 、

 零信任体系架构典型场景:远程办公、大数据中心、云安全平台

  .......................................................................... 8

 2 、

 海外零信任已走向规模化落地,商业模式较为成熟

  ........................................................................................................... 10

 2.1

 、

 海外零信任市场参与者众多,实现路径各有差异

  .................................................................................................... 11

 2.1.1

 、

 谷歌

 BeyongCorp :企业零信任体系建设的标杆

  ........................................................................................... 11

 2.1.2

 、

 Illumio :利用微隔离技术实现零信任防护

  ..................................................................................................... 12

 2.1.3

 、

 Okta :领先的第三方企业身份管理平台

  ......................................................................................................... 13

 2.2

 、

 SECaaS

 成为海外零信任市场主流交付模式

  ............................................................................................................. 15

 3 、

 国内零信任市场仍处于探索阶段,有望实现高速增长

  ....................................................................................................... 16

 3.1

 、

 国内零信任产品开始涌现,重在探究与原有业务的结合

  ........................................................................................ 17

 3.1.1

 、

 腾讯:国内最早落地零信任安全架构的探索者之一

  ..................................................................................... 17

 3.1.2

 、

 阿里云:全资收购九州云腾,构建云上零信任体系

  ..................................................................................... 18

 3.1.3

 、

 深信服:推出精益信任

 aTrust

 安全架构,获得用户认可

  ............................................................................. 19

 3.1.4

 、

 奇安信:零信任解决方案已经在部委、央企、金融等行业进行广泛落地实施

  .......................................... 20

 3.1.5

 、

 绿盟科技:拥抱零信任理念,重构安全体系架构

  ......................................................................................... 21

 3.1.6

 、

 启明星辰:已推出启明星辰零信任管控平台

  ................................................................................................. 21

 3.1.7

 、

 芯盾时代:引领零信任安全风向的创新型企业

  ............................................................................................. 22

 3.2

 、

 国内零信任交付模式仍以解决方案为主,长期有望向

 SECaaS

 转变

  ..................................................................... 23

 3.3

 、

 长期来看,国内零信任市场规模有望达百亿

 ............................................................................................................ 23

 4 、

 投资建议

  ................................................................................................................................................................................. 24

 5 、

 风险提示

  ................................................................................................................................................................................. 25

 图表目录 图

 1 :

 传统边界安全架构无法适应当前业务体系

  ........................................................................................................................ 4

 图

 2 :

 零信任安全理念在国外逐渐被广泛认知

 ............................................................................................................................ 4

 图

 3 :

 零信任逻辑组件基本关系及其相互作用

 ............................................................................................................................ 5

 图

 4 :

 软件定义边界( SDP )模型包括三大组件

  ........................................................................................................................ 6

 图

 5 :

 IAM

 涉及四个领域的内容:

 IGA 、 AM 、 PAM

 及认证权鉴

  ............................................................................................ 7

 图

 6 :

 零信任建设对

 IAM

 的需求

  ................................................................................................................................................. 7

 图

 7 :

 微隔离技术重点用于阻止攻击者进入企业数据中心网络内部后的横向平移

  ................................................................. 8

 图

 8 :

 MFA

 和

 SSO

 技术是目前零信任实施过程中最常用到的技术手段

  .................................................................................. 8

 图

 9 :

 微隔离和

 SDP

 或将成为未来几年最受欢迎的技术

  .......................................................................................................... 8

 图

 10 :

 基于零信任架构的远程办公安全参考架构

  ...................................................................................................................... 9

 图

 11 :

 基于零信任架构的大数据中心安全参考架构

  .................................................................................................................. 9

 图

 12 :

 基于零信任架构的云计算平台安全参考架构

  ................................................................................................................ 10

 图

 13 :

 零信任的采用才刚刚起步,但是其重要性已被多数企业认知

  .................................................................................... 10

 图

 14 :

 2023

 年预计将有

 60% 的企业从远程访问

 VPN

 向零信任网络架构转型

  ..................................................................... 11

 图

 15 :

 海外零信任市场参与者众多

  ........................................................................................................................................... 11

 图

 16 :

 Google

 的

 BeyondCorp

 取代

 VPN

 提供安全远程访问

  .................................................................................................. 12

 图

 17 :

 BeyondCorp

 组件和访问流程

  .......................................................................................................................................... 12

 图

 18 :

 Illumio

 的核心产品就是其自适应安全平台

  ................................................................................................................... 13

 图

 19 :

 Illumio

 Edge

 主要通过三个步骤来阻隔不必要的网络通信

  .......................................................................................... 13

 图

 20 :

 Okta

 在

 Gartner

  定义的

 AM

 魔力象限中地位领先

  ....................................................................................................... 14

 图

 21 :

 Okta

 在

 Forrester

 定义的

 IDaaS

 象限中居领导者地位

  ................................................................................................... 14

 图

 22 :

 Okta

 拥有完整的身份认证管理平台

  ............................................................................................................................... 14

 图

 23 :

 Okta

 Identity

 Cloud

 用户覆盖广泛

  .................................................................................................................................. 15

 图

 24 :

 CSA

 将

 SECaaS

 细分为十个子集类别

  ........................................................................................................................... 15

 图

 25 :

 腾讯

 iOA

 打造零信任最佳实践

  ...................................................................................................................................... 17

 图

 26 :

 T-Sec

 SDP

 “ 三唯 ” 访问控制,护航移动办公全场景安全

  .............................................................................................. 18

 图

 27 :

 九州云腾产品分为生成令牌

 IPG

 和解析令牌

 SPG

 两大系列

  ...................................................................................... 19

 图

 28 :

 深信服精益信任

 aTrust

 安全架构在零信任的基础上做了增强

  .................................................................................... 19

 图

 29 :

 奇安信零信任解决方案整体架构

  ................................................................................................................................... 20

 图

 30 :

 奇安信零信任安全解决方案已在某头部客户的大数据中心部署

  ................................................................................ 20

 图

 31 :

 绿盟发布零信任安全解决方案

  ....................................................................................................................................... 21

 图

 32 :

 绿盟零信任解决方案通过增加零信任安全组件以实现零信任网络访问控制

  ............................................................. 21

 图

 33 :

 启明星辰零信任安全体系以 “ 四横三纵 ” 为主要逻辑框架

  ............................................................................................. 22

 图

 34 :

 芯盾时代拥有四大产品系列

  ........................................................................................................................................... 22

 图

 35 :

 芯盾时代已五次入选

 Gartner

 报告

  ................................................................................................................................. 23

 图

 36 :

 缔盟云已开始尝试

 SECaaS

 的交付模式

  ........................................................................................................................ 23

 图

 37 :

 全球零信任安全市场规模预计到

 2024

 年将达

 386

 亿美元

  .......................................................................................... 24

 表

 1 :

 区别于传统安全架构,零信任的核心原则是 “ 从不信任、始终验证 ”

  ............................................................................. 5

 表

 2 :

 SECaaS

 成为零信任主流的交付模式

  ...........................................

推荐访问:零信任,网络安全理念重塑 重塑 网络安全 信任