零信任安全,将成为数字时代主流安全架构

下面是小编为大家整理的零信任安全,将成为数字时代主流安全架构,供大家参考。

零信任安全,将成为数字时代主流安全架构

 

 目 录 一、零信任将成为数字时代主流的网络安全架构 .................................................. 5 1.1 零信任是面向数字时代的新型安全防护理念

 ..................................................................... 5 1.2 “SIM”为零信任架构的三大关键技术

 .................................................................................... 6 1.3 零信任安全应用场景丰富

 ................................................................................................... 10 二、零信任已从概念走向落地,迎来强劲风口 .................................................... 11 2.1 中美双双加码零信任安全

 ................................................................................................... 11 2.2 零信任安全正在普及应用

 ................................................................................................... 13 2.3 海外零信任产业已初具规模,国内即将步入建设高峰

 ................................................... 15 三、投资建议

 .......................................................................................................... 16 3.1 奇安信:网络信息安全龙头,专注于新型安全领域

 ....................................................... 16 3.2 美亚柏科:国内电子数据取证行业龙头,大数据智能化、网络安全专家

 .................... 18 3.3 深信服:领先的信息安全企业,从零信任到精益信任

 ................................................... 20 3.4 启明星辰:老牌网络安全龙头,零信任管控平台为多种应用场景提供安全保障

 ........ 21 3.5 安恒信息:网络安全后起之秀,新兴安全业务发展迅速

 ............................................... 22 3.6 绿盟科技:领先的网络安全解决方案供应商,产品逐步向零信任安全架构迁移

 ........ 23 3.7 南洋股份:国内防火墙龙头企业,持续推动零信任安全理念的落地实践

 .................... 24 3.8 山石网科:边界安全领域领导厂商

 ................................................................................... 25 3.9 格尔软件:国内 P K I

 领先企业

 ......................................................................................... 27 风险提示

 .................................................................................................................. 28

  图表目录

 图 1 :零信任概念演进历程图

 ................................................................................................................. 5 图 2 :传统边界安全防护架构

 ................................................................................................................. 6 图 3 :云计算等新兴技术带来传统安全边界消失

 .................................................................................. 6 图 4 :零信任架构总体框架图

 ................................................................................................................. 7 图 5 :实现零信任架构的三大关键技术“SIM”

 ........................................................................................ 7 图 6 :SDP 的组成架构

 ............................................................................................................................ 8 图 7 :零信任身份与访问管理

 ................................................................................................................. 9 图 8 :基于零信任架构的远程办公安全参考架构

 ............................................................................... 10 图 9 :数据中心安全接入区案例示意图

 ............................................................................................... 10 图 10 :基于零信任架构的云计算平台安全参考架构

 ......................................................................... 10 图 11 :零信任架构适应各类功能场景

 ................................................................................................. 11 图 12 :基于零信任架构的远程办公安全参考架构

 ............................................................................. 12 图 13 :面对当前安全访问挑战所需的安全措施

 ................................................................................. 13 图 14 :采纳零信任安全模型的组织比例

 ............................................................................................ 13 图 15 :受访者看重的零信任优点

 ........................................................................................................ 14 图 16 :零信任主要的应用领域

 ............................................................................................................ 14 图 17 :零信任迁移方法

 ........................................................................................................................ 14 图 18 :零信任扩展的生态系统平台提供商( 2019 Q 4 )

 ................................................................... 16 图 19 :奇安信协同联动防护体系

 ........................................................................................................ 17 图 20 :奇安信零信任安全解决方案

 .................................................................................................... 17 图 21 :奇安信零信任安全解决方案与参考架构的关系

 ..................................................................... 17 图 22 :奇安信零信任远程访问解决方案架构

 ..................................................................................... 18 图 23 :美亚柏科“四大产品”及“四大服务”

 ........................................................................................... 18 图 24 :美亚柏科城市大脑逻辑架构

 .................................................................................................... 19 图 25 :深信服主营业务

 ........................................................................................................................ 20 图 26 :深信服精益信任解决方案架构

 ................................................................................................ 21 图 27 :深信服精益信任动态访问控制

 ................................................................................................ 21 图 28 :启明星辰全流程安全产品布局

 ................................................................................................ 21 图 29 :启明星辰零信任体系架构

 ........................................................................................................ 22 图 30 :零信任管控平台典型应用场景

 ................................................................................................ 22 图 31 :安恒信息产品体系全线概览图

 ................................................................................................ 22 图 32 :安恒信息依托零信任体系确保云上业务的接入访问可信

 ..................................................... 23 图 33 :绿盟科技安全产品线

 ................................................................................................................ 23

 图 34 :绿盟科技安全运营架构

 .............................................................................................................23 图 35 :绿盟科技零信任安全解决方案

 .................................................................................................24 图 36 :绿盟科技零信任网络访问控制

 .................................................................................................24 图 37 :天融信以下一代防火墙为基础的安全防御体系

 ......................................................................25 图 38 :天融信工控主机卫士系统

 .........................................................................................................25 图 39 :山石网科主要产品及服务矩阵

 .................................................................................................26 图 40 :山石云·格主要功能

 ....................................................................................................................26 图 41 :格尔软件 PKI 系统架构

 .............................................................................................................27 表 1 :微隔离三大技术路线

 ..................................................................................................................... 9 表 2:美国各组织发布的零信任相关报告

 ............................................................................................12 表 3:我国零信任相关政策及标准

 .......................................................................................................13 表 4:海外零信任解决方案市场供应商分析

 ........................................................................................15 表 5:重大会议上提及“新基建”情况

 .....................................................................................................19 表 6:零信任与 VPN 在通用办公场景的对比 ......................................................................................24 表 7 :公司非公开发行预案募投项目一览

 ............................................................................................27

  一、零信任将成为数字时代主流的网络安全架构

 1.1 零信任是面向数字时代的新型安全防护理念 零信任是一种以资源保护为核心的网络安全范式。《零信任网络:在不可信网络中构建安全系统》一书对零信任安全进行了简要归纳和概况:1)网络无时无刻不处于危险的环境中;2)网络中自始至终都存在外部或内部威胁;3)网络位置不足以决定网络的可信程度;4)所有的设备、用户和网络流量都应当经过认证和授权;5)安全策略必须是动态的,并基于尽可能多的数据源计算而来。因此零信任安全的核心思想是默认情况下企业内部和外部的所有人、事、物都是不可信的,需要基 于认证和授权重构访问控制的信任基础。零信任的雏形最早源于 2004 年耶利哥论坛提出的去边界化的安全理念,2010 年 F orre st er 正式提出了“零信任”(Zero Tru st ,ZT)的术语。经过近十年的探索,零信任的理论及实践不断完善,逐渐从概念发展成为主流的网络安全技术架构。

 图 1:零信任概念演进历程图

 数据来源:中国信通院,东方证券研究所

 数字时代下,旧式边界安全防护逐渐失效。传统的安全防护是以边界为核心的,基于边界构建的网络安全解决方案相当于为企业构建了一条护城河,通过防护墙、 VPN 、 UTM

 及入侵防御检测等安全产品的组合将安全攻击阻挡在边界之外。这种建设方式一定程度上默认内网是安全的,而目前我国多数政企仍然是围绕边界来构建安全防护体系,对于内网安全常常是缺失的,在日益频繁的网络攻防对抗中也暴露出弊端。而云大物移智等新兴技术的应用使得 IT 基础架构发生根本性变化,可扩展的混合 IT

 环境已成为主流的系统运行环境,平台、业务、用户、终端呈现多样化趋势,传统的物理网络安全边界消失,并带来了更多的安全风险,旧式的边界安全防护效果有限。面对日益复杂的网络安全态势,零信任构建的新型网络安全架构被认为是数字时代下提升信息化系统和网络整体安全性的有效方式,逐渐得到关注并应用,呈现出蓬勃发展的态势。

 图 2:传统边界安全防护架构 图 3:云计算等新兴技术带来传统安全边界消失

  数据来源:

 H3C ,东方证券研究所

 数据来源:

 TechTarget ,东方证券研究所

  1.2 ...

推荐访问:架构 信任 主流 零信任安全 将成为数字时代主流的安全架构 零信任安全架构理念