m o h t i g b u c . 5 引 言 5G 融合云计算、大数据、人工智能技术催生了众多互联网新兴业务,数字化转型成为国家经济发展的重 要抓手。“新基建”是国家从经济长远发展角度提出的新经济、新技术、新产业的国家战略,它是 5G、人工智能、 大数据中心、工业互联网等科技创新领域的基础设施。互联网业务的访问不再一个个孤岛似的的网络连接,而 是更细度的端到端的远程访问,数据价值水涨船高,引发了外网 APT 攻击持续高发。同时,利用端到端连接 构造的 APT 攻击也更加多样化,勒索病毒、邮件钓鱼、0day 漏洞利用让我们目睹了边界防御对端到端远程连 接访问时夹带威胁的无奈。 m o 刚刚过去的 2020 年,快速爆发的疫情对各行各业都是一个极大的挑战,然而 2020 年已经过去了,疫情 c . 5 并没有结束。这让我们意识“新冠”不是第一个也不会是最后一个影响人类传统生活模式的自然灾难,与病毒 共生成为全人类的共识。互联网远程工作、端云协同成为企业持续发展的必要条件,并成为当代人们生产生活 的常态。刚需之下,我们看到了传统 VPN 网络在远程办公访问重压下的苍白,设备瘫痪、利用漏洞绕过验证、 b u 设备失陷等等。 h t i g 边界防御在业务和安全的双重重压下备受挑战,“可信网络”成为传统安全防御架构演进的严重瓶颈和障 碍,“零信任”成为探索新基建网络安全建设的重要理念和实践。 免责声明 本报告中部分图表在标注有数据来源的情况下,版权归属原数据所有公司。安全牛取得数据的途径来源于 厂商调研、用户调研、第三方购买、国家机构、公开资料。如不同意安全牛引用,请作者来电或来函联系,我 们协调给予处理 ( 或删除 )。报告有偿提供给限定客户,应限于客户内部使用,仅供客户在开展相关工作过程 中参考。如客户引用报告内容进行对外使用,所产生的误解和诉讼由客户自行负责,安全牛不承担责任。 报告关键发现 本次调研发现,78.9% 国内用户认为零信任还处于概念热度期,但对运用零信任安全相关解决企业数 超过 80% 的调研用户表示有零信任应用计划,其驱动因素包括有外来的互联网风险、业务发展及疫 据中心远程访问、云计算服务访问、边缘计算、5G、新兴互联网等场景下的安全问题充满信心。 情影响。 m o 零信任构架是融合了网络安全、认证、加密、计算环境安全、数据安全等技术构建的基于熵减的开放 的安全系统。构建零信任网络的核心组件和支撑组件都可以因地制宜,但身份验证是所有零信任实践的基础。 c . 5 访问策略决策点前置,其安全能力和信任策略的可用性、有效性、可靠性将会成为新挑战。 b u 基于云的零信任访问方案可以快速构建企业安全能力,帮助企业降低安全部署成本。 h t i g 零信任技术可以将安全延伸到端,将成为未来端、边、管、云融合协同应用中端到端连接的新安全赛道。 目前用户认为零信任还没有技术 / 行业标准支撑,没有标准化的信任基线和通用的访问控制模型,企 业规划没有可衡量的尺度,是零信任体系建设的主要挑战。另外,安全产品缺少开放标准,不同厂家的产品之 间没有开放接口和互联互通,尽管市场上产品非常丰富,但多是各自孤立的系统,难与零信任核心组件有机融合。 部分用户认为零信任体系建设周期长、开发成本高,零信任投产上线后防御能力的增强和引入的风险 不清晰,其效益无法量化评估,建设是否能得到公司领导层的有力支持是个挑战。 最后,零信任架构技术复合度高,安全运维的复杂度也是用户担心的主要问题之一。 目 录 ■ 第一章 零信任 (Zero Trust ) 简介.............................................. 1 1.1 基本概念................................................................................................................ 1 1.2 驱动因素................................................................................................................ 2 1.3 发展历程................................................................................................................ 3 m o 1.4 市场调研分析.......................................................................................................... 4 c . 5 1.5 技术成熟度............................................................................................................. 8 1.6 标准化现状............................................................................................................. 9 b u 1.7 总结...................................................................................................................... 9 h t i g ■ 第二章 核心能力和技术实现..................................................... 10 2.1 零信任架构............................................................................................................. 10 2.2 技术实现................................................................................................................ 11 2.3 能力模型................................................................................................................ 16 2.4 总结...................................................................................................................... 16 ■ 第三章 典型应用场景.............................................................. 17 3.1 云计算应用............................................................................................................. 17 3.2 远程办公应用.......................................................................................................... 18 3.3 远程会议 / 协同应用................................................................................................. 19 3.4 特权访问应用.......................................................................................................... 20 ■ 第四章 企业零信任能力构建指南............................................... 22 4.1 企业零信任需求评估................................................................................................. 22 4.2 遵循的基本原则....................................................................................................... 22 4.3 架构设计的建议....................................................................................................... 23 4.4 旧系统迁移的建议.................................................................................................... 24 4.5 新系统的建设建议.................................................................................................... 24 ■ 第五章 行业应用实践............................................................... 26 5.1 银行远程办公的零信任应用....................................................................................... 26 5.2 制造企业权限管控的零信任应用......................
安全牛 现代企业零信任安全构建应用指南研究报告 2021
文档预览
中文文档
60 页
50 下载
1000 浏览
0 评论
0 收藏
3.0分
温馨提示:本文档共60页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
本文档由 路人甲 于 2022-06-17 03:28:13上传分享