《安世加&Akamai&IBM:零信任建设调研报告(2023)(100页).pdf》由会员分享,可在线阅读,更多相关《安世加&Akamai&IBM:零信任建设调研报告(2023)(100页).pdf(100页珍藏版)》请在三个皮匠报告上搜索。
1、零信任建设调研报告零信任建设调研报告目录版权声明.I主要撰稿人.II特别鸣谢.III作者写在前面.IV第一章 零信任模型的概念和优势.81.1 网络安全的挑战和需求.81.2 零信任模型的基本理念和框架.91.严格、多维度的权限管理和访问控制.92.持续、动态的全链路风险验证体系.103.全域统一的安全视图.101.3 零信任发展史.121.4 零信任模型在办公场景中的应用和优势.15第二章 零信任模型实现和部署.172.1 零信任需求.171.数据保护.172.移动办公.173.云应用.184.供应链安全.195.远程办公.202.2 零信任痛点.221.暴露面风险:内外网区分越来越模糊.2
2、22.跨平台的兼容性.223.员工认证比较难.234.应用访问不统一.235.行为管理.232.3 零信任模型的技术和工具支持.241.软件定义边界.242.身份权限管理.25安世加零信任建设调研报告3.微隔离.264.多因素身份认证.265.会话管理.286.访问控制.307.数据加密.318.安全网关(Secure Web Gateway).339.UEBA-SIEM.3410.ZTNA.35第三章 零信任市场调研结果展示.393.1 参与零信任调研问卷样本统计结果概述.393.2 已建设零信任甲方企业数据分析.453.3 未建设零信任甲方企业数据分析.523.4零信任问卷调研七大总结.6
3、0第四章 零信任模型的风险和挑战.644.1 零信任模型风险和威胁.644.2 零信任模型挑战和难点.661.建设思路带来的问题.662.建设复杂性问题.663.建设成本问题.674.资源投入问题.685.扩展性问题.696.用户体验问题.697.文化变革问题.70第五章 零信任模型应用案例.725.1 零信任模型案例.721.金融业.722.制造业.733.互联网.755.2 零信任模型未来的发展和趋势展望.76参考文献.77Akamai.i安世加零信任建设调研报告持安科技.viIBM.xi旷视科技.xv安世加零信任建设调研报告I版权声明本报告版权属于安世加所有,并受法律保护。转载、摘编或利
4、用其它方式使用本调查报告文字或者观点的,应注明“来源:零信任建设调研报告”。违反上述声明者,我们将追究其相关法律责任。安世加零信任建设调研报告II主要撰稿人按姓氏拼音顺序排序丁安安廖位明王建强安世加零信任建设调研报告III特别鸣谢按姓氏拼音顺序排序Allen WangAronChennyDanielJason LiuJason PanJimmy FeiKarenMichealYuanyi艾亮亮安梅花白菜曹昉赫常鹏天陈昺润陈纲陈俊旭陈勇程宇朋楚春鹏邓百均邓勰杜永春范金成方朝旭冯启东甘铜高鹤顾佳敏郭泰予何峰贺胜勇胡永鑫华树嘉黄德俊黄丁智黄琦黄帅霍炬蒋文俊焦儒佳金昊金毅李汉彪李剑锋李帅李松李卫忠李彦
5、斌李扬廖超豪林鹏刘凤宝刘横刘沛刘巍刘歆轶刘永杰刘玉轩刘元刘正明卢明樊马霄马延孟翔巍潘武邵桂昌沈珑沈越飞宋良杰宋士明孙大川孙凡琦孙鹏飞汤磊汤霖田国华王川王梦远王一波王治纲王忠惠蔚晨闻强翁波夏子钦肖森林谢文博辛琰邢博武邢骁熊耀富徐经纬徐猛薛朝薛晨薛勇颜依冉杨诚杨玉诚叶炯于闽东张宏张健张杰张鲁张天意张勇赵波赵传庆赵会强赵景涛赵铁铮郑欢朱春龙朱国兵安世加零信任建设调研报告IV作者写在前面当下网络安全形势趋严,越来越多的企业开始认识到零信任的优势,并尝试将其应用到企业的安全战略中。但零信任模型涉及面广且复杂,从业者的理解也各有不同,这不可避免的导致市场上产品与需求的偏差。本报告首先系统梳理了零信任模型的
6、理念优势、技术体系、风险挑战等,以帮忙企业快速建立对零信任的理解和认识。在此基础上,本报告编写组与 133家企业的 CSO、技术总监或安全专家做了一对一的深入交流,总结了不同企业对零信任的规划和实践落地情况,行业涉及金融、互联网、制造业等,访谈内容既包括已做零信任企业的驱动力和推进难点,也包括未做零信任企业的计划和顾虑,力图展现企业在建设和规划零信任中的挑战、考量和关键要素。期待本调研报告能为企业落地零信任模型提供帮助和参考,为企业安全建设提供更多的思路。丁安安安世加零信任建设调研报告V这份零信任建设调研报告中,我们期望为您带来对零信任安全模型的深入了解。随着信息技术的快速发展,传统的信任模式