购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

1.3 零信任安全是网络安全的新选择

零信任既不是技术也不是产品,而是一种安全理念和长期战略。零信任的思想是应对未来网络安全威胁的一种新安全范式。零信任的真正目的是减少网络安全风险。

零信任基于身份认证和授权重新构建访问控制的信任基础,从而确保身份可信、设备可信、应用可信和链路可信。它是一个全面的安全模型,它涵盖了网络安全、应用安全、数据安全等各个方面,致力于构建一个以身份为中心的策略模型以实现动态的访问控制。

1.3.1 数字化正在改变安全

我们正在进入数字化时代。软件正在“吞噬”这个世界,万物均在互联。软件可以定义一切。数字化转型使得企业网络高度异构(如移动、物联网、公有/混合云和SaaS应用等开始融合),业务和IT的运营模式正在发生根本性变革。企业越来越多的关键型和生产级应用正在逐步转移到云端。

数字化正在改变网络安全。现代企业以用户、应用和数据为中心,依赖于底层网络安全基础设施的保护在某种程度上已变为一个补充。越来越多的用户、应用和数据已经超越了企业固有的边界的限制,离开了数据中心,迁移到了云端。以边界保护数据中心的传统网络安全模式正不断被黑客渗透,频繁发生的网络安全事件一次次证明传统网络安全防御体系的不足。随着数字化不断对边、管、云的颠覆和重造,网络攻击面正在爆炸式扩大,大安全时代已经来临。

1.3.2 零信任是新的安全范式

零信任架构重新评估和审视了传统的边界安全架构,并给出3个基本思路:应该假设网络自始至终充满外部和内部威胁,不能仅凭网络位置来评估信任;默认情况下不应该信任网络内部或外部的任何人、设备、系统,需要基于认证和授权重构访问控制的信任基础;访问控制策略应该是动态的,应基于设备和用户的多源环境数据计算得来。

零信任对访问控制进行了安全范式上的改变,引导网络安全架构从“网络中心化”走向“身份中心化”。从技术方案层面来看,零信任安全架构是借助现代身份管理技术实现对人、设备和系统的全面、动态、智能的访问控制。

许多人误解了零信任的概念,以为零信任就是没有信任。其实,零信任是让信任边界最小化,减少网络攻击的爆炸边界。打个比方,旅客乘飞机出行,在机场经过层层安检,最后到达机场的登机口,这个区域就是最小的信任区,也就是零信任的边界。所以,零信任是把安全风险最小化的一种安全范式。零信任并不是安全的“银弹”。

1.3.3 零信任的商业模式

零信任作为一种新安全理念,已经成为全球网络安全的关键技术和大趋势。目前,海外市场参与者众多,实现路径各有差异。既有谷歌、微软等率先在企业内部实践零信任并推出完整解决方案的业界巨头,也有“以身份为中心的零信任方案”的Duo、OKTA、Centrify、Ping Identity,还有偏重于网络实施方式的零信任方案的Cisco、Akamai、Symantec、VMware、F5等。海外零信任市场的商业模式较为成熟,安全即服务(Security as a Service,SECaaS)为主流交付模式。

国内零信任市场刚刚兴起,包括互联网巨头及传统安全厂商,以及网络安全新锐等厂商均结合自身业务推出零信任产品和解决方案。从目前进入该领域的厂商来看,主要有身份管理与访问控制(Identity and Access Management,IAM)厂商、软件定义边界(Software Defined Perimeter,SDP)厂商、微隔离(Micro Segmentation,MSG)厂商3个方向。当然,真正的零信任远不止于此,零信任还在发展之中。

据Gartner预测,2022年将有80%面向生态合作伙伴的新数字业务应用采用零信任网络访问。2023年将有60%的企业从远程访问虚拟专用网络(Virtual Private Network,VPN)向零信任网络架构转型。

随着国内“攻防演练”的常态化推进及更多企业的参与,减少暴露面及核心资产隐藏的需求,正在推动零信任架构成为“攻防演练”应对工具的选择。同时,零信任安全也引起国家相关部门和业界的重视。众多安全厂商均结合自身业务推出零信任解决方案,并已逐步在多个场景实践落地。从交付模式来看,考虑国内信息化发展水平及对安全的重视程度,短期内仍以解决方案为主,长期有望向SECaaS模式转变。 tK3zWH58pB/eykh9nwx8Tdde3WZYRZOyYgs0+t1tytr8MXGCyNCNzFhLvjPH0UkR

点击中间区域
呼出菜单
上一章
目录
下一章
×