您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。[中国通信院]:零信任发展研究报告(2023年) - 发现报告

零信任发展研究报告(2023年)

零信任发展研究报告(2023年)

中国信息通信研究院云计算与大数据研究所2023年8月 版权声明 本报告版权属于中国信息通信研究院,并受法律保护。转载、摘编或利用其它方式使用本报告文字或者观点的,应注明“来源:中国信息通信研究院”。违反上述声明者,本院将追究其相关法律责任。 前言 近年来,云计算、大数据等新一代信息技术与实体经济加速融合,产业数字化转型迎来发展新浪潮。企业IT架构从建设到运营发生极大变革,防护机制从以网络边界为核心向以身份为核心的零信任转变,零信任产业已形成蓬勃发展的良好态势,愈发得到行业关注。 中国信通院持续跟踪零信任发展历程,曾在2020年8月、2021年5月发布《网络安全先进技术与应用发展系列报告——零信任技术(Zero Trust)》1、《数字化时代零信任安全蓝皮报告》2等研究报告,对零信任基本原则、逻辑架构组成、通用应用场景等进行了阐述。2023年发布《零信任发展研究报告》,报告聚焦过去两年多零信任产业的新发展新变化。报告首先介绍了数字化转型深化后企业IT架构所面临的安全挑战,零信任如何解决安全挑战以及如何应对新的安全威胁。其次从零信任供应侧和零信任应用侧两大视角对我国零信任产业的发展情况与应用痛点进行观察和分析。在零信任供应侧方面,梳理了国内各零信任厂商安全水平概况,分析了重点行业零信任市场近三年发展态势。在零信任应用侧方面,基于对重点行业用户的调研结果,从零信任建设前期、建设中期和使用运营期,分析了用户零信任建设过程中的痛点、肯定与思考,为零信任供应侧提升和优化能力提供指引,同时增强应用侧用户的落地信心。最后总结了零信任技术发展趋势,并对零信任产业发展提出建议。 目录 一、零信任保障资源可信访问,应用价值日益凸显..............................................1 (一)零信任弥补传统安全防护机制缺陷.........................................................1(二)零信任为新的安全场景提供有力保障.....................................................4(三)零信任相关政策与标准涌现,驱动产业规范发展.................................7 二、产业供应侧调研洞察:零信任能力生态逐渐成熟........................................10 (一)围绕六大领域能力,建立产品体系.......................................................10(二)行业应用不断深化,零信任市场步入成长期.......................................20 价值25 (一)零信任从零到一,落地部署面临多重阻碍...........................................25(二)微隔离市场向好,用户看重网络分段能力...........................................27(三)应用价值受肯定,仍需避免重建设轻运营...........................................28四、我国零信任发展趋势及建议............................................................................30(一)零信任技术发展呈三点趋势...................................................................30(二)零信任产业发展的四点建议...................................................................32 图目录 图1基于零信任理念的逻辑架构..............................................................................1图2我国零信任供应侧发展路径............................................................................14图3供应侧SaaS化情况..........................................................................................16图4供应侧零信任能力分布....................................................................................17图5身份安全产品联动情况....................................................................................17图6安全管理产品联动情况....................................................................................18图7终端安全产品联动情况....................................................................................19图8供应侧企业落地零信任客户数量区间............................................................21图9微隔离类产品纳管工作负载总数....................................................................22图10软件定义边界类产品纳管员工总数..............................................................23图11零信任应用环境情况......................................................................................24图12落地零信任使用场景情况..............................................................................25图13统一整个基础设施的策略管理......................................................................31图14身份信息穿透业务访问全程..........................................................................32 表目录 表1国外零信任相关政策...........................................................................................7表2零信任安全能力与子能力.................................................................................12 一、零信任保障资源可信访问,应用价值日益凸显 零信任秉持“永不信任,持续验证”的理念受到业内广泛关注,其打破了网络位置和信任间的潜在默认关系,致力于降低企业资源访问过程中的安全风险。基于零信任理念的逻辑架构如图1所示,由零信任核心逻辑组件和内部或外部数据源组成,零信任核心部分分为控制平面和数据平面。 位于数据平面的访问主体发起访问请求,由控制平面的策略引擎进行身份认证与多源评估计算,由控制引擎对计算结果进行判定,决定授权策略,一旦授权访问,控制引擎将通知数据平面的安全代理,为该次访问建立安全连接。策略引擎仍持续对访问进行评估,一旦参与因素或其行为发生变化,策略引擎将依据新的评估源重新评估,控制引擎将依据评估结果判定授权策略是否需要改变,随时通知安全代理执行相应操作,最大限度保障资源安全。 (一)零信任弥补传统安全防护机制缺陷 1.IT架构从封闭走向开放,传统安全防护架构面临挑战 近年来,国家高度重视和支持数字经济发展,大力支持产业数字化,同时,用户需求不断升级,驱动企业加速数字化转型进程。传统企业安全架构基于网络边界构建信任域,随着数字化不断深入,边界逐渐消失,企业IT架构面临更多安全挑战:一是数据中心内部东西向流量安全防护薄弱。随着应用云化,构建方式微服务化,服务间需进行频繁的通信和交互,数据中心内部互访力量增多。传统安全防护侧重南北向,若有东西向流动的恶意流量,无法提供防护。二是安全策略仍待细化。随着虚拟化、容器等云计算技术的广泛使用,企业纳管资源粒度不断细化,安全防护策略也需随资源粒度的细化而细化,以承载不同类型、不同级别的业务。三是跨云的连接、数据传输使得资源暴露面增大。随着5G与分布式云的融合,用户得以在任意时间使用任意设备从任意位置快速获取资源,然而云间的连接点尤为脆弱,攻击者可以通过攻击进入云中,并在云间实现威胁渗透。四是防火墙与VPN无法保证用户操作合法性。无界办公需求增多,用户接入方式复杂多样,传统的网关安全防护设备无法判断拥有账号、密码的用户身份是否合法、操作行为是否符合其身份。 随着远程办公常态化,数字化工作空间规模化使用,终端和身份面临更多不可信问题:一是网络接入位置和时间多变,用户不可控性增加。外网连接占比增多,时间从集中变得分散,大量外网访问行为中可能混杂着黑客行为,仅依靠传统VPN(Virtual Private Network,虚拟专用网络)技术难以对用户身份是否合法进行有效判断。二是使用未受管控设备办公,致使风险要素增多。过去员工主要使用企业派 发的固定设备办公,由于默认内网安全,终端管控手段较为简单。随着使用BYOD(Bring Your Own Device,自带设备)与移动设备办公的员工逐渐增多,企业数据将与未知下载路径的私人应用共享同一空间,关键数据所有权模糊,且与企业派发设备相比,BYOD软硬件环境的安全状态更加难以预测,传统终端管控手段难以应对。三是供应链协作触发业务流转,数据保护难度增大。随着数字化业务的开展,数据由静止转向流动,保护对象时刻更迭,其所应授予权限也处于变化状态,传统数据安全防护手段无法依据数据重要等级进行差异化防护,且各企业安全管理机制有差异,防御能力参差不齐,难以有效保护。 随着数字经济走深向实,企业不断开展产品服务创新实现业务转型,企业将面临新的特性威胁:一是业务面临更多欺诈威胁。数字化转型赋能业务模式创新,新零售等新业务形式涌现,优化整合线上线下资源,数字化零售业务从线下转向线上,新零售面临大量欺诈、羊毛、作弊、盗用、虚假信息、刷单等业务安全威胁,传统安全防护手段无法有效解决。二是物联网终端安全防护能力差异大,终端设备易被入侵。物联网具备独特的组网模式,通信传输体系复杂,通信协议安全性差,且智能产品多处于网络边缘,终端安全防护能力差异较大,大量传统安全防护手段主要解决以太网安全问题,物联网终端设备易受入侵和劫持,边界安全防护无法覆盖到位。 2.零信任规避传统安全机制中过度信任问题 传统安全机制失效背后的根本原因是过度信任,零信任不为任何 参与因素预置信任条件,其根本也是为了解决信任问题,通过动态的、持续的验证,判断访问主客体之间是否存在信任关系,以对主体到客体间的资源访问进行实时防护,具体表现在:一是面向资源管理而非网络。零信任将一切视为资源,任意粒度、任意位置的访问主体对资源的访问都需要进行认证和授权,