零信任安全产品研究报告 二〇二二年七月十九日 目 前 录 言............................................................................................................................................... 2 一、 零信任是什么................................................................................................................... 3 二、 零信任概念从提出到落地的发展历程........................................................................... 5 三、 国内零信任产品的市场格局........................................................................................... 7 (一) 零信任产品面对的用户场景......................................................................................................7 1. 访问接入(ZTNA) ................................................................................................................7 2. 集成方案 ....................................................................................................................................8 3. 数据安全 ....................................................................................................................................8 4. 工控与物联网网络 ..................................................................................................................8 (二) 四、 (一) 国内主要零信任产品厂商的分类.............................................................................................8 零信任产品的能力与技术............................................................................................... 9 零信任核心能力与技术 ........................................................................................................... 10 1. 身份识别与管理技术........................................................................................................... 10 2. 授权管理与动态访问控制技术 ......................................................................................... 11 3. 网络访问控制技术 ............................................................................................................... 12 4. 终端安全评估与终端安全防护技术 ................................................................................ 15 5. 安全分析能力与技术........................................................................................................... 16 (二) 零信任扩展能力与技术 ........................................................................................................... 17 1. 沙箱技术 ................................................................................................................................. 17 2. 第三方产品与服务集成 ...................................................................................................... 18 3. 通信加密技术与国密标准支持 ......................................................................................... 19 4. 应用适配能力 ........................................................................................................................ 20 (三) 产品性能 ...................................................................................................................................... 20 五、 零信任产品市场拓展与投融资情况............................................................................. 20 六、 零信任产品标准............................................................................................................. 23 七、 总结与展望..................................................................................................................... 25 i 法律声明 本报告版权归属于北京赛博英杰科技有限公司,报告中的文字、表格均受到中华人 民共和国知识产权法律法规的保护,禁止任何商业性质的更改、报道、摘录、以及引用; 任何非商业性质的报道、摘录、以及引用请务必注明版权来源,并获得北京赛博英杰科 技有限公司的书面授权。 本报告中的调研数据均采用行业公开信息、深度访谈、实地调研、桌面研究得到。 本公司不承担因使用本报告而产生的任何法律责任。 前 言 从 2020 年开始, “零信任”受到中国用户的追捧,数说安全商业分析平 台上就看到有 500 多个网络安全招投标项目中提到“零信任”,不仅大型传 统安全厂商纷纷宣布推出零信任产品或解决方案,而且涌现出不少零信任创 业公司,不少从事 IAM、SDP、MSG 的厂商也纷纷给自己打上零信任公司的标 签。数说安全为此做了一个调研,调研对象是不同背景的七家推出零信任产 品的公司,试图搞清楚大家口中的零信任到底是什么,零信任的核心技术与 能力是什么,各厂商的技术差别与产品定位是什么,以及通过数说安全商业 分析平台对零信任相关项目情况进行了分析,最后,给出了对零信任市场的 总结与展望。 一、 零信任是什么 “零信任”是当今网络安全市场最热的词之一,但也是因为“零信任”三个 字字面意思和实际内涵的不同,引起过一些误解。2018 年当 ISC 把“安全从零 开始”当作大会主题的时候,360 公司内部就有反对声音,说“如果什么都不信任 了,安全怎么做”,到后来国内搞可信计算的专家也出来批零信任,甚至拒绝出 席零信任主题的安全会议。 不同的组织对零信任是什么做过很多种不同的定义,NIST SP800-207 中将 零信任 (ZT) 定义为:“旨在减少在面对被视为被攻破的网络时的不确定性,在 信息系统和服务中执行精确的、按每次请求进行的访问许可决策时的一组概念和 想法。” ,CrowdStrike 则定义零信任为“零信任是一个安全框架,要求所有用户, 无论是在组织网络内部还是外部,都必须经过身份验证、授权和持续验证安全配 置和状态,然后才能被授予或保持对应用程序和数据的访问权限。”。 数说安全认为,零信任是一种思想,认为人可能被收买,人的身份验证信息 可能被窃取,设备也可能被攻破,因此没有任何一个人、设备或系统应该是被无 条件的、长久信任的,应当收集尽可能多的信息,对人、设备、系统、被访问资 源进行动态风险评估,从而给予用户或设备对资源访问的实时、动态访问授权。 零信任之父 John Kindervag 当年提出的“Never Trust,Always Verify”可能 是一句为了让大家好记忆而进行了缩略的口号,应当理解为“永不无条件信任, 永远依据上下文验证身份”,在零信任实践中,身份的验证大多是无感的,仅在 风险评估结果变化时,可能会要求进一步的身份验证,比如进行多因子身份验证。 图 1

pdf文档 数说安全 零信任安全产品研究报告 2022

安全报告 > 安全 > 文档预览
中文文档 27 页 50 下载 1000 浏览 0 评论 0 收藏 3.0分
温馨提示:本文档共27页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
数说安全 零信任安全产品研究报告 2022  第 1 页 数说安全 零信任安全产品研究报告 2022  第 2 页 数说安全 零信任安全产品研究报告 2022  第 3 页
下载文档到电脑,方便使用
本文档由 路人甲2022-08-16 03:33:11上传分享
给文档打分
您好可以输入 255 个字符
网站域名是多少( 答案:github5.com )
评论列表
  • 暂时还没有评论,期待您的金玉良言
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。