零信任安全趋势分析
零信任安全理念体系

零信任安全理念体系摘要:一、背景与意义1.企业数字化发展带来的安全挑战2.传统安全防护手段的局限性二、零信任安全理念概述1.零信任安全体系的演变2.零信任安全架构的核心理念三、零信任安全体系构建1.身份化管理2.权限控制与访问策略3.持续信任评估4.动态访问控制四、零信任安全体系的应用场景1.网络接入控制2.应用访问控制3.数据获取服务五、实施零信任安全体系的收益1.提高网络安全防护能力2.降低安全风险3.保障企业数字化发展的稳定进行正文:随着移动互联网、云计算等数字化技术在企业中的广泛应用,组织网络边界日益模糊,员工终端和网络环境呈现多样化,企业的网络攻击面大幅扩大。
这导致企业面临的网络安全威胁更加复杂和隐蔽。
如利用终端漏洞进行的apt 攻击,以及针对云平台的攻击手段层出不穷。
这些变化导致传统的基于边界防护的网络安全手段逐步失效,企业迫切需要新的安全理念和技术手段进行应对。
在这种背景下,零信任安全理念应运而生。
零信任安全体系是一种以密码为基石、以身份为中心、以权限为边界、持续信任评估、动态访问控制的安全架构。
它对业务平台访问主体进行身份化管理,联动统一的授权管理和审计服务,为网络接入控制、应用访问控制、数据获取服务等场景提供了身份认证与权限控制,行为分析及责任认定,实现终端安全、传输安全、数据安全下全生命周期保障的闭环安全。
在实际应用中,零信任安全体系能够有效应对各类网络安全威胁。
通过身份化管理,企业能够确保只有经过授权的用户和设备才能访问业务平台,从而降低安全风险。
在此基础上,零信任安全体系对访问主体进行权限控制,根据不同角色的职责和权限设置,合理分配资源,确保网络访问的合规性。
同时,持续信任评估和动态访问控制能够实时监测用户和设备的行为,对异常行为进行预警和阻断,保障网络安全。
实施零信任安全体系,企业可以收获以下收益:1.提高网络安全防护能力:零信任安全体系能够有效应对各类网络安全威胁,提高企业的安全防护能力。
零信任安全理念体系

零信任安全理念体系零信任安全理念体系近年来在全球范围内受到广泛关注,其核心思想是不信任任何实体,无论内部还是外部,都必须进行身份认证、授权管理和持续监控。
这一理念的应用正在改变网络安全领域的格局,为我国企业提供了全新的防护理念。
一、零信任安全理念的背景与内涵1.背景介绍随着互联网的普及和数字化转型,网络安全威胁日益严峻。
传统的网络防护手段难以应对新型攻击手段,安全事故频发。
为此,零信任安全理念应运而生。
2.零信任安全理念的内涵零信任安全理念主张在网络环境中,不信任任何实体,包括内部设备和外部设备。
在这种环境下,所有实体都需要进行身份认证、授权管理和持续监控。
这一理念强调以数据为中心,保护数据在存储、传输和处理过程中的安全。
二、零信任安全架构的核心要素1.身份认证:在零信任环境下,实体要想访问网络资源,首先要通过身份认证。
认证方式包括密码、生物识别、数字证书等。
2.授权管理:通过授权管理,确保实体在通过身份认证后只能访问授权范围内的资源,防止越权访问。
3.数据保护:采用加密、访问控制等技术,保护数据在存储、传输和处理过程中的安全。
4.持续监控:实时监控网络活动,发现异常行为及时进行处置,确保网络安全。
三、零信任安全在实际应用中的优势1.提高安全性:零信任安全架构通过对实体进行身份认证、授权管理和持续监控,有效防止了内外部攻击,提高了网络安全水平。
2.提高工作效率:通过简化访问控制流程,降低用户在访问资源时的认证负担,提高了工作效率。
3.降低风险:零信任安全架构实现了对数据的全生命周期保护,降低了数据泄露等安全风险。
四、我国在零信任安全领域的发展现状与趋势1.政策支持:我国政府高度重视网络安全,出台了一系列政策推动零信任安全技术的研究与发展。
2.技术研发:我国企业在零信任安全领域不断加大技术研发投入,取得了世界领先的成果。
3.产业应用:零信任安全技术在我国各行业得到广泛应用,有效提高了网络安全水平。
网络安全形势严峻2024年网络安全风险分析

PART 04
新型威胁识别与应对
勒索软件、钓鱼攻击等威胁识别
勒索软件
通过加密用户文件或锁定系统,要求 支付赎金以恢复数据和功能的恶意软 件。识别方法包括监控异常文件加密 行为、分析可疑程序等。
钓鱼攻击
利用伪造的电子邮件、网站等手段, 诱导用户泄露敏感信息或下载恶意软 件。识别方法包括警惕未经请求的邮 件、验证网站真实性等。
PART 07
总结与展望
当前网络安全形势总结
网络安全威胁日益
严重
随着网络技术的快速发展,网络 攻击手段不断翻新,网络犯罪活 动日益猖獗,给个人、企业和国 家带来了巨大损失。
数据泄露事件频发
近年来,数据泄露事件层出不穷 ,涉及金融、医疗、教育等多个 领域,导致大量个人隐私泄露, 给受害者带来极大的困扰和损失 。
行业网络安全监管要求
金融、能源、交通等关键行业纷纷出台网络安全监管要求 ,加强网络安全管理和技术防护,确保行业网络安全稳定 运行。
新兴技术安全标准规范
随着云计算、大数据、人工智能等新兴技术的快速发展, 相关安全标准规范不断完善,为新兴技术安全应用提供了 保障。
企业内部管理制度完善建议
建立完善的网络安全 管理制度
XX
REPORTING
2023 WORK SUMMARY
THANKS
感谢观看
网络安全法规的 完善
随着网络安全问题的日益严 重,各国政府将加强对网络 安全领域的监管和立法。未 来将有更多的网络安全法规 出台,规范企业和个人的网 络行为,保障网络空间的安 全稳定。
PART 02
攻击面与防御面分析
攻击面扩大及手段多样化
攻击面扩大
随着数字化、网络化、智能化的发展 ,网络攻击面不断扩大,从传统的计 算机系统、网络系统向物联网、工业 控制系统等领域延伸。
网络安全零信任技术发展报告

前言随着全球数字化转型的逐渐深入,在“云大物移智工”等新技术发展支撑下,零信任从原型概念加速演进,成为新一代信息技术安全架构。
在过去的2019 年,国内零信任从概念走向落地,零信任安全架构以其兼容移动互联网、物联网、5G 等新兴应用场景,支持远程办公、多云环境、多分支机构、跨企业协同等复杂网络架构,受到各界青睐,从产品研制、解决方案到应用试点示范,到逐步探索完善适应不同场景的零信任应用实践。
进入2020 年以来,在“新基建”和疫情的双重刺激下,零信任作为一种可支撑未来发展的最佳业务安全防护方式,成为我国网络安全界的焦点。
本报告聚焦零信任发展,从技术、产业、应用和实践四个维度进行剖析:技术部分包含零信任安全架构定义和关键技术的最新研究成果;产业部分介绍了国内外产业发展、标准化等方面的最新进展;应用部分汇集远程办公、大数据中心、云计算、物联网和5G 应用等核心应用场景的零信任解决方案建议;实践部分聚焦零信任规划与部署,介绍零信任实施经验。
最后以零信任建议和展望总结全文,希望通过本书帮助更多的人理解和实践零信任,加快推进零信任创新发展,为以新基建为代表的数字化转型保驾护航。
一、零信任技术和产业发展现状 (1)(一)零信任核心原则 (2)(二)零信任安全架构及组件 (4)(三)零信任关键技术 (7)(四)国外产业发展及应用规划 (10)(五)国内零信任概念走向落地 (12)二、零信任应用场景 (14)(一)远程办公 (14)(二)大数据中心 (18)(三)云计算平台 (22)(四)物联网 (26)(五)5G 应用 (30)三、零信任实施建议 (34)(一)使用范围 (34)(二)实施规划 (38)(三)技术实现 (40)四、零信任思考和展望 (46)图1 零信任概念演进历程图 (2)图2 零信任架构总体框架图 (4)图3 基于零信任架构的远程办公安全参考架构 (18)图4 数据中心内部访问流程示意图 (21)图5 数据中心安全接入区案例示意图 (22)图6 基于零信任架构的云计算平台安全参考架构 (26)图7 基于设备指纹的物联边缘网关零信任方案示意图 (30)图8 零信任实施技术路线示意图 (41)表目录表1 零信任解决方案市场供应商分析 (11)表2 5G 架构下的主要对象 (31)表3 5G 架构下的风险来源 (31)表4 5G 架构下的攻击情况 (31)表5 5G 典型攻击行为案例 (32)一、零信任技术和产业发展现状近年来,中央地方高度重视新型基础设施建设(简称“新基建”),国家高层会议密集提及新基建,各省积极推动新基建项目集中开工。
2024年安全管理趋势

有关2024年“安全管理”的趋势
有关2024年“安全管理”的趋势如下:
1.威胁情报和安全自动化:随着网络攻击的日益复杂和频繁,企业需要更加高效地应对
安全威胁。
威胁情报和安全自动化将成为关键,通过实时监测和预警,以及自动化的响应机制,提高企业对安全威胁的快速响应能力。
2.数据安全和隐私保护:随着数据价值的不断提升,数据安全和隐私保护将成为企业安
全管理的重点。
企业需要加强数据加密、数据备份、隐私政策等方面的措施,保障用户数据的安全和隐私。
3.零信任安全模型:随着网络安全威胁的多样化,传统的边界防护手段已经无法满足企
业的安全需求。
零信任安全模型将成为主流,企业将更加注重身份认证、访问控制和安全审计等方面的措施,确保只有经过授权的人员能够访问敏感数据和资源。
4.安全文化和意识培训:企业需要加强安全文化的建设,提高员工的安全意识和技能。
通过定期的安全培训和演练,使员工了解常见的安全风险和应对措施,增强整体的安全防范能力。
5.云安全和移动安全:随着云计算和移动设备的普及,云安全和移动安全将成为企业关
注的重点。
企业需要加强云平台的安全防护、数据加密和访问控制等方面的措施,同时保障移动设备的安全性。
6.工业互联网安全:随着工业互联网的快速发展,工业互联网安全将成为企业关注的重
要领域。
企业需要加强工业控制系统的安全防护、数据监测和应急响应等方面的措施,确保工业生产的安全稳定。
真实的网络安全零信任安全

真实的网络安全零信任安全网络安全是当今社会中的一个重要议题,尤其是随着信息技术的迅猛发展和互联网的高度普及,网络安全问题也越来越突出。
为了应对日益增长的网络威胁和攻击,零信任安全(ZeroTrust Security)成为了一种现代网络安全架构的新趋势。
零信任安全的核心理念是不相信任何用户,任何设备或者网络内的任何一部分,在这种架构下,所有的用户和设备都需要进行身份认证和授权,然后才能访问网络资源。
与传统安全模式不同,零信任安全不将信任建立在网络内部,而是将其建立在个体用户和设备上。
它强调对用户的细粒度访问控制,并采用了一系列的技术措施来实现,包括身份认证、访问控制、权限管理以及实时监控等手段。
在零信任安全模式下,每个用户和设备都被赋予一个唯一的身份标识,并通过身份验证机制来验证其身份,只有经过认证的用户和设备才能访问网络资源。
零信任安全架构的优势在于将网络安全从传统的边界模式转向了基于身份和访问控制的保护模式。
它不仅提高了安全性,还能够减少攻击面和损失,并能够更加灵活地应对不断变化的网络威胁。
另外,零信任安全还具备可扩展性和可配置性,能够根据不同组织的需求来定制安全策略,从而更好地保护网络资源。
然而,零信任安全模式的实施也需要克服一些挑战和困难。
首先,这种模式需要对整个组织的网络架构进行重构和调整,包括网络拓扑、访问控制策略和权限管理等方面,这对于传统的网络安全系统来说是一个巨大的挑战。
其次,零信任安全需要大量的技术和设备支持,包括身份认证系统、网络访问控制设备和实时监控系统等,这对组织来说也是一个重要的经济投入。
综上所述,零信任安全是一种现代网络安全架构的新趋势,其核心理念是不相信任何用户和设备。
通过强调对用户的细粒度访问控制和采用一系列的技术手段,零信任安全能够提高网络安全性,减少攻击面和损失,并且具备可扩展性和可配置性。
然而,实施零信任安全模式也需要克服一些挑战和困难,需要对整个组织的网络架构进行重构和调整,并且需要大量的技术和设备支持。
零信任 用户手册

零信任用户手册摘要:一、零信任简介1.零信任概念2.零信任发展历程3.零信任的优势二、零信任的实施1.实施零信任的必要性2.实施零信任的关键步骤3.实施零信任的难点与解决方法三、零信任在企业中的应用1.企业网络安全现状2.零信任在企业网络安全中的作用3.企业实施零信任的成功案例四、零信任的前景与挑战1.零信任的发展趋势2.零信任面临的挑战3.应对挑战的策略正文:零信任(Zero Trust)是一种网络安全策略,其核心思想是不信任任何用户、设备和应用程序,无论它们位于企业内部还是外部。
零信任模型要求对所有访问请求进行持续验证和授权,确保每个用户、设备和应用程序在访问企业资源时都经过严格的身份验证和授权。
随着互联网的普及和信息技术的发展,网络安全问题日益凸显。
企业面临着越来越多的网络攻击,如数据泄露、勒索软件、恶意软件等。
传统的网络安全防护手段已经无法满足现代企业的安全需求,因此零信任策略应运而生。
实施零信任策略的关键步骤包括:1.梳理企业网络资源,确定访问控制需求;2.部署身份验证和访问控制设备,实现对企业资源的访问控制;3.持续监控和分析网络活动,确保企业资源的安全。
实施零信任策略的难点主要在于如何平衡安全性和用户体验。
为了解决这个问题,企业可以采用一些先进的身份验证和访问控制技术,如多因素认证、身份和设备指纹识别等。
在企业中,零信任策略可以帮助企业更好地保护敏感数据,防止内部和外部攻击。
通过实施零信任策略,企业可以降低网络安全风险,提高业务运营效率。
一些成功实施零信任策略的企业已经取得了显著的成果。
零信任策略在未来网络安全领域具有广阔的发展前景,但同时也面临着一些挑战,如技术成熟度、用户接受度和法规合规性等。
为应对这些挑战,企业需要不断优化网络安全技术,加强用户培训和法规遵循。
零信任网络与5G

零信任网络与5G
安全优势与应用场景
安全优势与应用场景
增强网络安全性
1.零信任网络通过持续验证和最小权限原则,有效防止内部和外部攻击,提高整体网络安全性。 2.5G技术的应用将进一步提升网络安全防御能力,实现更快速、更精准的安全防护。 3.结合零信任网络和5G技术,将为企业提供更全面、更高效的网络安全保障。
5G网络特性与挑战
5G网络的大连接数
1.5G网络可以支持每平方米多达100万个设备连接。 2.大连接数可以支持物联网、智能家居和智能城市等应用场景。 3.大连接数可以提高网络的效率和可扩展性。
5G网络的高安全性
1.5G网络采用了多种安全机制,包括加密、认证和授权等。 2.高安全性可以保护用户隐私和数据安全。 3.高安全性可以增强网络的可信度和可靠性。
零信任网络与安全
▪ 零信任网络的威胁检测与响应
1.零信任网络需要具备实时威胁检测和响应的能力,及时发现 和处理网络攻击和数据泄露等安全事件。 2.在5G环境下,威胁检测与响应需要借助人工智能和大数据等 技术,提升检测的准确性和响应的及时性。
▪ 零信任网络的合规与监管
1.零信任网络的建设和运营需要符合相关的法律法规和标准要 求,确保合规性。 2.在5G环境下,合规与监管需要应对更为复杂的数据保护和隐 私保护需求,需要加强法律法规的制定和执行。
1.零信任网络的部署和运维需要高度的专业技能和知识,对人 员的技术能力要求较高。 2.5G网络的复杂性增加了零信任网络的实施难度,需要进行大 量的技术研究和创新。 3.数据安全和隐私保护在零信任与5G的融合中面临更大的挑战 ,需要采取更为严格的加密和认证措施。
▪ 零信任网络与5G融合的发展趋势
1.随着5G网络的普及和零信任安全模型的成熟,两者的融合将 成为网络安全领域的重要发展方向。 2.人工智能和机器学习在零信任与5G的融合中将发挥更大的作 用,提升网络安全的自动化和智能化水平。 3.零信任网络与5G的融合将促进网络安全产业的创新和发展, 推动形成更为完善的安全生态体系。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全之零信任安全趋势分析一、零信任将成为数字时代主流的网络安全架构1.1 零信任是面向数字时代的新型安全防护理念零信任是一种以资源保护为核心的网络安全范式。
零信任安全:1)网络无时无刻不处于危险的环境中;2)网络中自始至终都存在外部或内部威胁;3)网络位置不足以决定网络的可信程度;4)所有的设备、用户和网络流量都应当经过认证和授权;5)安全策略必须是动态的,并基于尽可能多的数据源计算而来。
因此零信任安全的核心思想是默认情况下企业内部和外部的所有人、事、物都是不可信的,需要基于认证和授权重构访问控制的信任基础。
零信任的雏形最早源于 2004年耶利哥论坛提出的去边界化的安全理念,2010年 Forrester正式提出了“零信任”(Zero Trust,ZT)的术语。
经过近十年的探索,零信任的理论及实践不断完善,逐渐从概念发展成为主流的网络安全技术架构。
数字时代下,旧式边界安全防护逐渐失效。
传统的安全防护是以边界为核心的,基于边界构建的网络安全解决方案相当于为企业构建了一条护城河,通过防护墙、VPN、UTM及入侵防御检测等安全产品的组合将安全攻击阻挡在边界之外。
这种建设方式一定程度上默认内网是安全的,而目前我国多数政企仍然是围绕边界来构建安全防护体系,对于内网安全常常是缺失的,在日益频繁的网络攻防对抗中也暴露出弊端。
而云大物移智等新兴技术的应用使得 IT基础架构发生根本性变化,可扩展的混合IT 环境已成为主流的系统运行环境,平台、业务、用户、终端呈现多样化趋势,传统的物理网络安全边界消失,并带来了更多的安全风险,旧式的边界安全防护效果有限。
面对日益复杂的网络安全态势,零信任构建的新型网络安全架构被认为是数字时代下提升信息化系统和网络整体安全性的有效方式,逐渐得到关注并应用,呈现出蓬勃发展的态势。
图 1:传统边界安全防护架构图 2:云计算等新兴技术带来传统安全边界消失1.2 “SIM”为零信任架构的三大关键技术零信任的本质是以身份为中心进行动态访问控制。
零信任对访问主体与访问客体之间的数据访问和认证验证进行处理,其将一般的访问行为分解为作用于网络通信控制的控制平面及作用于应用程序通信的数据平面。
访问主体通过控制平面发起访问请求,经由信任评估引擎、访问控制引擎实施身份认证及授权,获得许可后系统动态数据平面,访问代理接受来自主体的数据,从而建立一次可信的安全访问链接。
过程中,信任评估引擎将持续进行信任评估工作,访问控制引擎对评估数据进行零信任策略决策运算,来判断访问控制策略是否需要作出改变,若需要作出改变时,将及时通过访问代理中断此前连接,从而有效实现对资源的保护。
综上,可将零信任架构原则归纳为以下五个:将身份作为访问控制的基础:零信任架构对网络、设备、应用、用户等所有对象赋予数字身份,基于身份来构建访问控制体系;最小权限原则:零信任架构中强调资源按需分配使用,授予的是执行任务所需的最小特权,并限制资源的可见性; 实时计算访问控制策略:零信任的授权决策根据访问主体的身份、权限等信息进行实时计算,形成访问控制策略,一旦授权决策依据发生变化,将重新进行计算,必要时将即时变更授权决策;资源受控安全访问:零信任架构对所有业务场景及资源的每一个访问请求都进行强制身份识别和授权判定,符合安全策略才予以放行,实现会话级别的细粒度访问控制,同时所有的访问连接均须加密;基于多源数据进行信任等级持续评估:零信任架构中访问主体的信任等级是根据实时多源数据(如身份、权限、访问日志等)计算得出,人工智能技术提高了信任评估策略的计算效率,实现零信任架构在安全性、可靠性、可用性及成本方面的综合平衡。
图4:零信任架构总体框架图“SIM”,即 SDP(软件定义边界)、IAM(身份与访问管理)、MSG(微隔离)是实现零信任架构的三大关键技术。
1) SDP(软件定义边界)SDP技术是通过软件的方式,在“移动+云”的背景下构建起虚拟,利用基于身份的访问控制及完备的权限认证机制提供有效的隐身保护。
SDP是由云安全联盟(CSA)开发的一个安全框架,其体系结构主要包括 SDP客户端、SDP控制器及 SDP网关这三个组件,其中客户端主要负责验证用户身份,将访问请求转发给网关,控制器负责身份认证及配置策略,管控全过程,网关主要保护业务系统,防护各类网络攻击,只允许来自合法客户端的流量通过。
SDP可将所有应用程序隐藏,访问者不知应用的具体位置,同时所有访问流量均通过加密方式传输,并在访问端与被访问端之间点对点传输,其具备的持续认证、细粒度的上下文访问控制、信令分离等防御理念可有效解决企业业务拓展中的安全问题,成为了零信任理念的最佳践行之一。
图 6:SDP的组成架构2)IAM(身份与访问管理)全面身份化是零信任架构的基石,零信任所需的 IAM技术通过围绕身份、权限、环境等信息进行有效管控与治理,从而保证正确的身份在正确的访问环境下,基于正当理由访问正确的资源。
随着数字化转型的不断深入,业务的云化、终端的激增均使得企业 IT环境变得更加复杂,传统静态且封闭的身份与访问管理机制已不能适应这种变化,因此零信任中的 IAM将更加敏捷、灵活且智能,需要适应各种新兴的业务场景,能够采用动态的策略实现自主完善,可以不断调整以满足实际的安全需求。
图7:零信任身份与访问管理3)MSG(微隔离)微隔离通过细粒度的策略控制,可以灵活地实现业务系统内外部主机与主机的隔离,让东西向流量可视可控,从而更加有效地防御黑客或病毒持续性大面积的渗透和破坏。
当前微隔离方案主要有三种技术路线,分别是云原生微隔离、API对接微隔离以及主机代理微隔离,其中主机代理微隔离更加适应新兴技术不断更迭及应用带来的多变的用户业务环境。
表 1:微隔离三大技术路线1.3 零信任安全应用场景丰富今年在疫情及新基建的双重刺激下,远程办公、云计算得到快速发展,政府大数据快速推进,对于零信任安全建设的必要性亦大大增强。
而基于零信任的安全架构可以很好地兼容云计算、大数据、物联网等各类新兴应用场景,支持远程办公、多云环境、多分支机构、跨企业协同等复杂网络架构。
如适用于远程办公的零信任安全架构,不再区分内外网,在人员、设备及业务之间构建虚拟的、基于身份的逻辑边界,实现一体化的动态访问控制体系,不仅可以减少攻击暴露面,增强对企业应用和数据的保护,还可通过现有工具的集成大幅降低零信任潜在建设成本。
在大数据中心的应用场景中,东西向流量大幅增加,传统以南北向业务模型为基础研发的安全产品已不适用,零信任架构可通过微隔离技术实现有效防护。
图8:基于零信任架构的远程办公安全参考架构零信任架构具备多种灵活的实现部署方式,适应多场景。
现代 IT环境下,业务场景呈现多样化趋势,根据访问主客体、流量模型以及业务架构可将这些场景归纳为三大类:业务访问、数据交换以及服务网格场景。
其中业务访问场景是指用户访问业务应用的场景,是零信任架构的主要应用场景,包含移动办公、PC办公等各类子场景,成功的零信任解决方案能够满足不同访问主体(如内部员工、临时员工以及外部人员等)、不同设备对各种应用协议的业务访问需求,在保持整体相同架构情况下具有高度适应性。
大数据时代下数据交换场景变得更加频繁,相应的零信任解决方案需要有效应对接口多样化、运行环境多样化等挑战。
服务网格场景,即数据中心内部服务器间的多方交互场景,是对业务架构嵌入最深的场景,由于节点数量较多,对零信任架构中的动态访问控制引擎及信任评估引擎要求更高。
图 11:零信任架构适应各类功能场景我国零信任紧锣密鼓地展开,标准及应用案例逐渐落地。
2019 年 9 月,将“零信任安全”列入需要“着力突破的网络安全关键技术”。
自 2019 年起国内部分机构也开始将零信任作为新建 I T 基础设施的安全架构,能源、银行、通信等行业也针对新型业务场景开展零信任技术的研究及试点工作。
2.2 零信任安全正在普及应用零信任架构成为企业 IT安全建设的必然选择。
数据显示,2019年底62%的受访者表示目前最大的应用程序安全挑战是确保对分布在数据中心和云环境中的私有应用程序的访问安全,对此企业所采用的安全措施主要是身份和访问管理(72%)、数据丢失预防(51%)、BYOD/移动安全(50%)等,这些措施均与零信任相关。
78%的IT安全团队希望在未来应用零信任架构,19%的受访者正积极实施零信任,而 15%的受访者已经实施了零信任,零信任安全正迅速流行起来。
此外,零信任被看重的优点在于零信任安全访问能够提供最低权限的访问来保护私有应用程序(66%)、应用程序不再暴露给未经授权的用户或互联网(55%)以及访问私有应用程序不再需要网络访问(44%)。
而通过落地的零信任应用领域看,主要集中在安全访问运行在混合和公共云环境中的私有应用程序(37%)、使用现代远程访问服务取代 VPN(33%),以及控制对私有应用程序的第三方访问(18%)。
零信任作为全新的安全理念,需要基于业务需求、安全运营现状、技术发展趋势等对零信任能力进行持续完善和演进。
零信任的迁移并不是一蹴而就,需要结合企业现状、同一目标和愿景进行妥善规划和分布建设。
到 2022年,在向生态合作伙伴开放的新数字业务应用程序中,80%将通过零信任进行网络访问,到 2023年,60%的企业将采用零信任替代大部分远程访问虚拟专用网(VPN)。
图17:零信任迁移方法三、策略建议数字时代下,云大物移等新兴技术的融合与发展使得传统边界安全防护理念逐渐失效,而零信任安全建立以身份为中心进行动态访问控制,必将成为数字时代下主流的网络安全架构。
当前海外零信任产业已进入规模化发展阶段,国内厂商已陆续推出自身的零信任产品或解决方案。
在零信任快速普及的背景均有望迎来良好的发展机遇。