重磅发布 |《零信任建设调研报告》
2023-6-13 10:16:6 Author: www.4hou.com(查看原文) 阅读量:39 收藏

导语:当下网络安全形势趋严,越来越多的企业开始认识到零信任的优势,并尝试将其应用到企业的安全战略中。

1686621571129779.png

扫描二维码可获取完整报告

640.jpg

版权声明

本报告版权属于安世加所有,并受法律保护。转载、摘编或利用其它方式使用本调查报告文字或者观点的,应注明“来源:《零信任建设调研报告》”。违反上述声明者,我们将追究其相关法律责任。

主要撰稿人(按姓氏拼音顺序排序)

丁安安   廖位明   王建强

目录

  • 版权声明

  • 主要撰稿人

  • 特别鸣谢

  • 作者写在前面

  • 第一章 零信任模型的概念和优势

  • 第二章 零信任模型实现和部署

  • 第三章 零信任市场调研结果展示

  • 第四章 零信任模型的风险和挑战

  • 第五章 零信任模型应用案例

  • 参考文献

特别鸣谢(按姓氏拼音顺序排序)

Allen Wang、Aron、Chenny、Daniel、Jason Liu、Jason Pan、Jimmy Fei、Karen、Micheal、Yuanyi、艾亮亮、安梅花、白菜、曹昉赫、常鹏天、陈昺润、陈纲、陈俊旭、陈勇、程宇朋、楚春鹏、邓百均、邓勰、杜永春、范金成、方朝旭、冯启东、甘铜、高鹤、顾佳敏、郭泰予、何峰、贺胜勇、胡永鑫、华树嘉、黄德俊 、黄丁智、黄琦、黄帅、霍炬、蒋文俊、焦儒佳 、金昊、金毅、李汉彪、李剑锋、李帅、李松、李卫忠、李彦斌、李扬、廖超豪、林鹏、刘凤宝 、刘横、刘沛、刘巍、刘歆轶、刘永杰、刘玉轩 、刘元、刘正明、卢明樊、马霄、马延、孟翔巍 、潘武、邵桂昌、沈珑、沈越飞、宋良杰、宋士明、孙大川、孙凡琦、孙鹏飞、汤磊、汤霖、田国华、王川、王梦远、王一波、王治纲、王忠惠 、蔚晨、闻强、翁波、夏子钦、肖森林、谢文博 、辛琰、邢博武、邢骁、熊耀富、徐经纬、徐猛 、薛朝、薛晨、薛勇、颜依冉、杨诚、杨玉城 、叶炯、于闽东、张宏、张健、张杰、张鲁、张天意、张勇、赵波、赵传庆、赵会强、赵景涛、赵铁铮、郑欢、朱春龙、朱国兵、赵侍嶂

作者写在前面

当下网络安全形势趋严,越来越多的企业开始认识到零信任的优势,并尝试将其应用到企业的安全战略中。但零信任模型涉及面广且复杂,从业者的理解也各有不同,这不可避免的导致市场上产品与需求的偏差。

本报告首先系统梳理了零信任模型的理念优势、技术体系、风险挑战等,以帮忙企业快速建立对零信任的理解和认识。在此基础上,本报告编写组与133家企业的CSO、技术总监或安全专家做了一对一的深入交流,总结了不同企业对零信任的规划和实践落地情况,行业涉及金融、互联网、制造业等,访谈内容既包括已做零信任企业的驱动力和推进难点,也包括未做零信任企业的计划和顾虑,力图展现企业在建设和规划零信任中的挑战、考量和关键要素。

期待本调研报告能为企业落地零信任模型提供帮助和参考,为企业安全建设提供更多的思路。

—— 丁安安

这份零信任建设调研报告中,我们期望为您带来对零信任安全模型的深入了解。随着信息技术的快速发展,传统的信任模式已经面临着越来越多的挑战和安全威胁。在这个数字化时代,我们需要采取更加可靠和细致的方法来保护我们的数据和系统。

零信任市场技术是一种新兴的安全模型,它摒弃了传统的信任假设,将安全性置于核心位置。它基于最小化信任和最大化验证的原则,要求我们对每一个用户、设备和应用程序都保持高度警惕,并且对其进行连续的验证和授权。通过采用零信任模型,我们能够实现更加细粒度的访问控制、实时的威胁检测和响应,并且在面对不断变化的安全环境时保持灵活性和敏捷性。

本调研报告中将深入探讨零信任相关技术原理、关键组成部分、建设实践难点以及实际应用场景。我们希望通过这份调研报告,帮助您更好地理解零信任模型,为您落地零信任模型提供参考,并且为您在构建和维护安全的数字化安全生态系统中提供有价值的指导。

—— 廖位明

在当今数字化浪潮下,网络安全威胁不断演变和增长,传统的边界防御模式已经无法满足我们面临的挑战。零信任模型应运而生,提供了一种全新的安全理念和方法,不再依赖传统的“信任但验证”模式,而是坚持“不信任,始终验证”的原则。

零信任本质上是要实现合适的人、设备在正确的时间里面正常的访问对应的资源。通过采用零信任模型,公司或者组织可以更好地保护其敏感数据和资源,减少潜在的安全漏洞,并降低遭受损失的风险。

在过去几年里,零信任模型在全球范围内得到了广泛的关注和应用。许多领先的组织已经采纳了零信任策略,并取得了显著的成果。

然而,零信任模型仍然处于不断发展和演进的阶段。随着技术的进步和新的安全挑战的出现,我们必须不断改进和完善零信任的实施方法。这就需要各界专家、学者和从业者共同努力,推动零信任模型的进一步发展,以应对未来的安全挑战。

希望这份调研报告能够为您提供有价值的信息,并激发您对零信任模型的兴趣。相信通过共同努力,零信任模型将为我们建立更安全的未来奠定坚实的基础。

—— 王建强

1.jpg

2.jpg

3.jpg

4.jpg

5.jpg

6.jpg

7.jpg

8.jpg

9.jpg

10.jpg

11.jpg

12.jpg

13.jpg

14.jpg

15.jpg

16.jpg

17.jpg

18.jpg

19.jpg

20.jpg

21.jpg

22.jpg

23.jpg

24.jpg

25.jpg

Akamai

Akamai是一家出色的云计算、云安全和云分发的公司,让全球数十亿人的互联网生活更美好,每天感受数十亿次美好的瞬间。

Akamai Connected Cloud — 全球最大最值得信赖的分布式云平台, 提供领先的解决方案。不仅能让企业轻松开发和运行应用程序和工作负载,而且还能让体验更贴近用户,帮助用户远离威胁。这就是全球颇具创新意识的公司选择 Akamai 来打造并提供安全数字化体验的原因。

Akamai具有全球最大的、最值得信赖的互联网交付平台,4200多个互联网PoP节点,900+Tbps的互联网承载容量,覆盖135个国家和1400多个运营商。同时,Akamai 1900多名的服务专家为全球客户提供7*24小时的服务。

Akamai在中国大陆,主要为电子商务、社交媒体、游戏、金融服务、高科技、制造等行业出海业务提供基础计算和网络平台以及安全防护的服务。

持安科技

持安科技作为甲方创业明星企业团队在零信任领域已有8年经验,早在2015年已在大型甲方集团开始了国内最早的零信任实践,并成功全面落地。持安致力于站在业务视角,通过一体化平台的方式,提供安全、高效、无感知的办公方式,解决企业远程/移动化/本地办公安全、攻击渗透、未知风险防护、数据安全和内控风险问题。目前已服务40余家大型客户,多家客户员工数过10万人和万人规模,总用户数过60万,接入业务系统20000+,实现了零信任内网全面落地,产品经受住了长时间、高并发的考验。在资本上持安吸引了IDG资本、金沙江创投、方广资本、完美世界等顶级机构数轮融资金额过亿,为企业长期发展奠定了基础。

IBM

Forrester提出的Zero Trust eXtended(ZTX) Framework强调数据是零信任思想的核心,组织应该专注于如何对数据进行管理、分类、分级以及保护,这一观点与IBM的理念不谋而合。

根据用户实际的业务场景,IBM总结归纳了四个零信任的应用场景,它们分别是:

·保护混合云环境

·保护客户隐私

·降低业务中断和勒索软件的风险

·安全的远程办公环境

这四个应用场景关注的视角虽然不同,但最终的目标都是如何保护组织内的重要数据。

旷视科技

北京旷视科技有限公司,是一家聚焦物联网场景的人工智能公司。基于业界领先的人工智能基础研究与工程实力,旷视面向消费物联网、城市物联网和供应链物联网三大核心场景提供历经验证的AIoT产品和解决方案,持续为客户和社会创造价值。旷视成立于2011年,目前有员工近3000名。旷视拥有全球规模领先的计算机视觉研究院,并在北京、上海、南京、成都等地均设有研发中心。

传统身份已无法满足当下IT的管理需求,企业追求更安全、更智能、更便捷,成本更低的方案。当下,基于生物识别技术打造的新一代智能身份认证管理平台——旷视FaceID企业版,将身份认证管理从“账号认证”升级到“身份认证”,确保操作者的真实身份,共享账号也能准确审计。国产化身份目录完成三个维度的“统管”:“应用-操作系统-络设备的全场景统一纳管;Windows、Linux以及国产化信创设备的统一纳管;企业数字身份和访问权限的统一纳管,助力企业实现数字空间的IT标准化管理。

如若转载,请注明原文地址

  • 分享至

取消 嘶吼

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟


文章来源: https://www.4hou.com/posts/BXnW
如有侵权请联系:admin#unsafe.sh