以下是关于我国零信任发展趋势及建议的介绍,如果有兴趣了解更多相关的内容,请下载原报告阅读。
一是零信任从为企业解决部分安全问题向解决整体的网络安全 问题发展,向架构性的平台前进。一方面,当下企业选择零信任主要 解决数据中心网络安全接入的问题,但随着企业云计算使用规模逐步 提升,安全边界的粒度逐步细化,安全风险不再以网络分隔出的安全 域为维度划分,而是以访问的业务为维度进行划分,仅解决网络安全 接入并不能满足业务安全需求,需要贴合业务的身份以解决业务访问 全链路的风险,从而缓解整个企业网络的安全问题。另一方面,安全 本身在企业中是一种横向的能力,集成的、聚合的安全能力可形成平 台化的、中台化的产物,基于零信任理念的架构性平台可在身份安全、 终端安全、数据安全、网络环境安全、工作负载安全等方面提供全方 位的防护。
二是统一基础设施的策略管理,弥补零信任网络访问与微隔离在 物理拼接后留下的防护断层。如图 13 所示,物理式拼接易留下潜在 安全威胁,例如业务通过零信任网关对外暴露时,Web 服务对外暴露, 但后端数据库不对外暴露,所有从外部访问 Web 的流量受零信任网 关上相应策略的管控,此处需设计一套面向南北向流量的管控策略; Web 服务与后端数据库通过微隔离进行网络微分段,数据库工作负载 需设置限制,仅允许从 Web 服务过来的流量通行,此处需设计一套 面向东西向流量的策略。一旦任意工作负载发生变化,两套策略需要同时修改,否则将留下防护断层,未来,为解决上述问题,应统一基 础设施的流量策略,通过使用一套策略对全网流量进行管理。

三是通过应用改造实现身份信息“穿透”业务访问全程。如图 14 所示,当下应用访问过程中的身份调用是中断的,例如当用户通过零 信任网关访问某应用时,前端应用可以识别访问主体的身份,当应用 调用后端数据库时,会建立新的会话连接,数据库视角所见是应用在 进行服务调用,此时访问过程中的身份调用已中断。零信任架构下, 应用应携带访问主体的身份信息对数据库发起访问,数据库的策略决 策点将基于身份进行权限和执行策略的判定,默认不信任前端应用。 诸如前端应用、后端数据库等检控点都应具备策略执行能力,因此需 要对应用进行改造以实现身份信息穿透业务访问全程。
一是提升技术壁垒避免同质化竞争。当前我国有非常多的零信任 供应侧企业,一旦企业提供能力相似,同时针对技术不具备深入突破 能力,就会产生泡沫,市场将会在恶意竞争下变得不健康。当下,对 于用户的简单场景和轻量需求已经基本可以覆盖,要将零信任向整个 企业安全防护架构、向更复杂的业务场景推进,就必须要从底层技术 做出深度创新。
二是强化安全产业供应链间合作。目前,我国安全产业内各主体 围绕各自擅长的领域发挥着推动产业发展的重要作用,但彼此间的协 作尚有欠缺。报告调研的零信任供应侧企业在身份安全与终端安全的 对接能力上,在国内已有较多成熟的身份安全与终端安全产品的情况 下,现有超七成企业基于自身产品体系研发了相关产品,且有相当大 一部分企业的零信任产品只能与自研身份安全、终端安全进行联动, 在产业链的技术合作方面意愿较弱。以零信任为加速引擎,加强安全产业主体间的协作,有助于打造繁荣共生的零信任产业生态。
三是运用零信任成熟度评价模型为用户实施零信任提供细化帮 助。我国零信任相关标准建设已初步成型,规范零信任应具有的关键 能力,但零信任理念的实施不仅是平台工具的建设,更是思维文化的 变革。在零信任的落地实施层面,企业需要制定零信任的战略规划, 具备可驱动战略的组织力量,以及战略实施所需保障,这与企业整体 的经济基础、组织架构规划业务发展等方面强相关,并且是一个分步 实施并持续优化的过程,零信任成熟度评价模型对部署过程与目标进 行描述,针对零信任的落地提供了更加细化的指引。
四是多行业范例涌现,深化行业应用。政务、金融、电信、工业 等行业业务场景各有特色,如政务通常使用多租户统一接入场景,省 级单位管理政务云,下属的若干企事业单位以租户形式入驻,管理自 己的用户和安全策略。电信行业通常落地多分支互联场景,通过连接 省内多个分支,从而实现资源共享。金融行业通常落地第三方协作场 景,解决第三方运维人员有多账号下的安全接入问题。即便是相同的 应用场景,在不同行业落地,落地方案也会因行业特点而有不同呈现, 因此零信任供应侧企业应积极了解行业安全需求,建立典型示范案例, 增强应用侧落地信心。