1、现代企业零信任安全落地实践应用指南本报告为安全牛撰写,报告中所有文字、图片、表格均受有关商标和著作权的法律保护,部分文字和数据采集于公开信息,所有权为原著者所有。未经本公司书面许可,任何组织和个人不得以任何形式复制或传递本报告的全部或部分内容,不得将本报告内容作为诉讼、仲裁、传媒所引用之证明或依据,不得用于营利或用于未经允许的其它用途。任何未经授权使用本报告的相关商业行为都将违反 中华人民共和国著作权法和其他法律法规以及有关国际公约的规定。未经授权或违法使用本报告内容者应承担其行为引起的一切后果及法律责任,我司将保留追究其法律责任的权利。版权声明版权声明现代企业零信任安全落地实践应用指南本报告
2、仅供我司的客户使用。我司不会因接收人收到本报告而视其为我司的当然客户。本报告中的行业数据主要为分析师市场调研、行业访谈及其他研究方法估算得来,仅供参考。因调研方法及样本、调查资料收集范围等的限制,本报告中的数据仅服务于当前报告。我司以勤勉的态度、专业的研究方法,使用合法合规的信息,独立、客观地出具本报告,但不保证数据的准确性和完整性,我司不对本报告的数据和观点承担任何法律责任。同时,我司不保证本报告中的观点或陈述不会发生任何变更。在不同时期,我司可发出与本报告所载资料、意见及推测不一致的报告。在任何情况下,本报告中的信息或所表述的意见并不构成对任何人的行为建议,也没有考虑到个别客户特殊的目的或
3、需求。任何出现在本报告中的包括但不限于评论、预测、图表、指标、指标、理论、陈述均为市场和客户提供基本参考,您须对您自主决定的行为负责。我司不对因本报告资料全部或部分内容产生的,或因依赖本报告而引致的任何损失承担任何责任,不对任何因本报告提供的资料不充分、不完整或未能提供特定资料产生的任何损失承担任何责任。免责声明免责声明现代企业零信任安全落地实践应用指南第一章 国外零信任安全实践.71.1 DISA 与 NSA 的零信任实践.71.2 CISA 的零信任模型.81.3 OMB 的零信任计划.91.4 国外代表性的零信任安全厂商.10第二章 我国零信任的发展.112.1 行业标准化进展.112.
4、2 产业发展状况.12第三章 技术应用发展状况.173.1 关键技术的成熟度.173.2 SPA 单包验证.183.3 MFA 用户体验.193.4 信任评估和最小化授权.223.5 身份管理架构持续演进.24第四章 零信任安全架构实践.264.1 C-ZTNA 模型.264.2 S-ZTNA 模型.274.3 基于 SASE 架构的零信任访问.294.4 基于 CSMA 架构的零信任访问.304.5 微隔离技术的应用.31目 录现代企业零信任安全落地实践应用指南第五章 零信任安全落地应用指南.335.1 落地挑战.335.2 应用建议.345.3 零信任安全建设成熟度模型.36第六章 十大典
5、型应用案例.386.1 政务大数据平台零信任访问管理解决方案.386.2 特大央企零信任实践案例.416.3 大型央企零信任安全体系建设.446.4 央企一体化零信任安全办公解决方案.476.5 互联网科技企业数字化转型的零信任实践案例.496.6 大型互联网企业零信任云网安全解决方案.526.7 能源行业的零信任实践案例.566.8 金融用户远程办公零信任改造方案.596.9 银行数据安全访问与流通的零信任应用案例.626.10 移动通信运营商的零信任应用实践案例.64第七章 演进趋势及未来展望.68第八章 国内零信任技术代表性厂商介绍.69附 参考资料.76现代企业零信任安全落地实践应用指
6、南云网融合技术的广泛应用使企业边界不断延伸和扩展,混合办公模式已经出现,随时随地的云连接成为常态,特别在疫情之后,云上生活也逐渐变成了人们的生活常态。为了应对新的网络架构和业务模式面临的安全挑战,许多机构都在寻找构建零信任安全网络的解决方案,以有效支撑广域网互联及远程访问的需求。国内的实践者们也加快了零信任能力成熟度及组件开发的进程并逐渐将该理念与云网应用进行融合,相关解决方案在行业中也有了越来越多的实践和运用。但零信任安全并非一款产品级的解决方案,相比传统的边界防护和流量检测,其覆盖范围更大,与基础通信网络和设施在耦合性方面也更密切,这使得零信任安全的落地实施难度比传统安全解决方案更复杂。作