VPN淘汰,零信任接入崛起

简介: VPN淘汰,零信任接入崛起

前言

随着企业远程办公需求的增加及数字化转型的迅速发展,企业越发关注安全建设,零信任市场呈现火热态势。国内外各大型网络安全会议的召开,也使得零信任议题格外突出,大量与零信任相关的产品、论坛、词汇和概念频繁出现,许多人对这些概念及其关系感到困惑。业界各类角色,如客户、政府、厂商、研究机构,由于接触到的信息不同,也存在着各说各话、沟通不畅的问题。


随着零信任建设的推进,到2023年,已经出现了许多零信任架构标准、技术实现标准甚至评估标准。对于技术实现,不同角色有自己的考量,具体的实施方案因人而异。现在业界形成了多样化的方案,积累了丰富的落地实践经验。在开放性上,笔者以前所从事的界面开发框架、后台服务组件等领域能够通过开源方式促进技术的交流与发展,而在安全领域,开源受到制约,原因是:首先,产品进行开源确实会增加被攻击利用的风险;其次,客户也会对此有一些安全上的担忧。


在此背景下,笔者认为,撰写一本介绍零信任安全的书将有利于业界的技术交流,帮助更多从业者了解这一方向的方案和技术。此外,笔者曾主导或参与过一些零信任标准制定工作,认识到相关标准对于推动零信任落地的重要性,因此本书还介绍了国内和国际上的主要零信任标准。


无论企业还是研究机构,深入了解零信任,提升认知,更能达成广泛的共识,加速这个行业的发展。


读者对象

企业信息化建设人员


企业数字化转型人员


网络安全部门决策者


网络安全领域从业人员


其他对零信任安全感兴趣的人员


目录

目  录    Contents


前言


特别鸣谢


第1章 企业安全面临的新挑战 1


1.1 混合办公、业务上云的安全


  挑战 1


1.1.1 混合办公 2


1.1.2 业务上云 2


1.2 移动终端面临的威胁 3


1.2.1 移动终端存在安全隐患 3


1.2.2 跨团队协作更加频繁,员工


  主动泄密风险加大 4


1.2.3 业务混合云部署的安全风险


  加大 4


1.3 内网边界被突破的威胁 4


1.3.1 办公网络面临威胁 4


1.3.2 数据中心内部流量管控难度


  加大 5


1.4 数据安全的监管合规约束 6


1.4.1 企业数据合规风险激增 6


1.4.2 海量数据的分级分类访问控


  制面临新挑战 6


1.4.3 企业内部人员泄密更加隐蔽


  和难以防范 7


1.4.4 个人隐私保护面临挑战 7


1.5 身份安全的治理难点 7


1.5.1 身份管理对象复杂 8


1.5.2 身份统一管理的需求激增 8


1.5.3 权限治理的实时性挑战增大 8


1.6 用户访问场景安全的平衡性挑战 9


1.6.1 在不影响业务效率的情况下


  保障安全 9


1.6.2 保证安全弹性,适应业务


  需求变化 9


第2章 零信任的核心概念、解决


   方案及标准 10


2.1 零信任理念和相关概念 11


2.1.1 零信任理念 11


2.1.2 零信任模型 14


2.1.3 零信任系统 16


2.1.4 零信任网络 17


2.1.5 零信任体系结构 18


2.2 零信任解决方案 19


2.2.1 微分区 20


2.2.2 微隔离 20


2.2.3 软件定义边界 20


2.3 国内外相关标准 21


2.3.1 标准化的原因及作用 21


2.3.2 零信任国际标准进程 23


2.3.3 零信任国内标准进程 27


2.3.4 国内实践在国际标准上的


  突围 28


2.3.5 现状:零信任在标准中的


  定义 29


第3章 零信任体系结构 30


3.1 零信任体系结构的定义 30


3.2 零信任体系结构的基本原则 31


3.3 典型的零信任体系结构 31


3.3.1 NIST零信任体系结构 32


3.3.2 SDP 零信任体系结构 34


3.4 通用的零信任体系结构 35


3.5 不同场景的零信任体系结构


 应用 36


3.5.1 用户访问资源场景 36


3.5.2 服务间访问场景 38


3.6 零信任体系结构的相关威胁 40


3.6.1 破坏访问决策过程 40


3.6.2 拒绝服务或网络中断 40


3.6.3 凭证被盗和内部威胁 40


3.6.4 网络攻击威胁 41


3.6.5 系统存储网络访问信息 41


3.6.6 依赖专有的数据格式或解决


  方案 42


3.6.7 体系结构管理中非个人实体


  的使用 42


第4章 用户访问服务场景及技术


   方案 44


4.1 场景概述 44


4.1.1 主流办公场景分析 44


4.1.2 政策合规场景分析 45


4.2 零信任网络接入 52


4.2.1 零信任网络接入的实现框架 52


4.2.2 有端接入场景和实现方案 53


4.2.3 无端接入场景和实现方案 78


4.2.4 部署容灾方案 79


4.3 零信任网络接入的扩展体系


  结构 80


4.3.1 身份安全 82


4.3.2 网络流量安全 93


4.3.3 终端设备安全 96


4.3.4 数据安全 97


4.3.5 企业安全建设路径 100


第5章 服务访问服务场景及技术


   方案 101


5.1 场景概述 101


5.1.1 工作负载访问场景分析 101


5.1.2 政策合规场景分析 103


5.2 技术实现 105


5.2.1 微隔离技术实现 105


5.2.2 云应用隔离技术实现 117


第6章 零信任体系规划和建设


   指引 123


6.1 零信任体系规划 123


6.1.1 体系规划概述 124


6.1.2 关键对象的安全规划 125


6.1.3 安全指标 142


6.2 零信任建设指引 145


6.2.1 安全团队建设 145


6.2.2 零信任战略 147


6.2.3 零信任建设价值 147


6.2.4 零信任实施范围 151


6.2.5 实际业务场景的实现方案 153


6.2.6 零信任实施过程管理 155


6.2.7 零信任成熟度 167


第7章 核心行业的零信任应用


   实战 172


7.1 通信行业应用实战 172


7.1.1 某运营商远程办公的零信任


  建设案例 172


7.1.2 某移动通信公司DCN网络的


  零信任建设案例 176


7.2 金融行业应用实战 181


7.2.1 某互联网金融企业的零信任


  建设案例 181


7.2.2 某头部证券公司的零信任


  建设案例 186


7.3 能源行业应用实战:某能源集团


  数字化转型的零信任建设案例 190


7.4 互联网行业应用实战 193


7.4.1 某全球综合性公司的零信任


  建设案例 193


7.4.2 某大型智能科技集团的零


  信任建设案例 199


7.5 央企/国企应用实战 204


7.5.1 某央企集团的零信任建设


  案例 204


7.5.2 某大型国企集团的零信任


  建设案例 208


后记214



目录
相关文章
|
8月前
|
云安全 机器学习/深度学习 安全
云端防御战线:云计算安全与网络防护策略
【2月更文挑战第30天】 在数字转型的浪潮中,云计算已成为企业IT架构的核心。然而,随着云服务应用的普及,网络安全威胁也随之增加。本文将深入探讨云计算环境中面临的安全挑战,并剖析如何通过一系列先进的技术手段和策略来加强数据保护,确保信息资产的安全。我们将讨论包括加密技术、身份认证、入侵检测系统、安全事件管理等在内的多种安全措施,并分析这些措施如何协同工作以形成一个多层次的防御体系。
|
8月前
|
机器学习/深度学习 人工智能 安全
云端防御战线:云计算环境中的网络安全策略
【4月更文挑战第22天】 在数字化时代,云计算已成为企业运营的关键基础设施。然而,随着其广泛应用,云服务也成为了网络攻击者的主要目标。本文深入探讨了云计算环境下的网络安全挑战,分析了云服务提供者和使用者面临的安全威胁,并提出了综合性的安全策略。这些策略不仅包括传统的加密和身份验证技术,还涉及更先进的入侵检测系统、行为分析和机器学习算法。文章旨在为读者提供一个关于如何在享受云计算带来的便利同时确保数据和操作安全的综合指南。
|
3月前
|
云安全 监控 安全
出海合规云安全,AWS Landing Zone解决方案建立安全着陆区
出海合规云安全,AWS Landing Zone解决方案建立安全着陆区
|
5月前
|
云安全 安全 网络安全
云端防线:云计算时代的网络安全策略
在数字浪潮的推动下,云计算已成为企业信息技术架构的核心。然而,随之而来的网络安全挑战亦日益严峻。本文将探讨云计算环境下的网络威胁、信息安全的重要性以及应对措施,旨在为读者提供一套全面的云端安全防御策略。
58 2
|
8月前
|
监控 安全 网络安全
云端守卫:云计算环境下的网络安全与信息保护策略
【5月更文挑战第30天】 在数字化转型的浪潮中,云计算以其灵活性和成本效益成为众多企业的首选技术平台。然而,云服务的广泛采用也带来了前所未有的安全挑战。本文探讨了在复杂多变的云环境中实施有效的网络安全和信息保护机制的关键策略。通过分析云服务模型(IaaS, PaaS, SaaS)与相应安全责任的分配,本文提出了一系列创新的安全框架和技术措施,旨在加强数据隐私、确保业务连续性并防范先进持续性威胁(APT)。同时,文章还讨论了合规性问题和多云、混合云环境中的安全考量,为构建一个既灵活又安全的云计算环境提供了全面的视角。
|
8月前
|
存储 安全 网络安全
云端防御战线——云计算环境下的网络安全策略
【5月更文挑战第20天】 在数字化时代,云计算以其灵活性、效率和成本优势成为企业信息技术架构的核心。然而,随之而来的是复杂多变的网络威胁,它们不断挑战着云服务的安全性。本文深入探讨了云计算环境中的网络安全问题,分析了当前面临的主要安全风险以及应对这些风险的策略。通过综合运用加密技术、身份验证机制、入侵检测系统等手段,构建了一个多层次的安全框架,旨在保障数据完整性、可用性和机密性。同时,文中还强调了安全治理的重要性,包括制定合理的政策、流程和技术控制措施,以实现对云服务的全面保护。
|
5月前
|
存储 监控 安全
云端防御战线:云计算环境下的网络安全策略与实践
【7月更文挑战第53天】 随着企业数字化转型的不断深入,云计算已成为支撑现代业务架构的关键平台。然而,云服务的广泛应用也带来了前所未有的安全挑战。本文聚焦于云计算环境中的网络安全问题,详细探讨了云服务模型(IaaS、PaaS、SaaS)在面临数据泄露、非法访问、服务中断等威胁时的防护措施。同时,分析了信息安全管理的最佳实践,包括加密技术、身份认证、访问控制及合规性监管等方面,旨在为读者提供一套全面的云计算安全防护指南。
|
6月前
|
云安全 安全 网络安全
云端防御战线:云计算时代的网络安全策略
随着云计算技术的蓬勃发展,网络安全问题也日益凸显。本文将探讨在云服务广泛应用的背景下,如何构建有效的网络安全防护体系,包括对云服务安全模型的解析、网络安全挑战的应对以及信息安全管理的优化措施。我们将通过实例和数据分析,揭示当前云安全领域的主要趋势,并提供针对性的策略建议。
53 0
|
8月前
|
存储 安全 网络安全
云端防御战线:云计算环境下的网络安全策略
【5月更文挑战第30天】 随着企业与个人越发依赖云服务,云计算环境中的数据安全与隐私保护成为关键议题。本文深入探讨了在动态且复杂的云平台中实施有效网络安全措施的策略和技术。重点分析了云服务模型(IaaS, PaaS, SaaS)对安全实践的具体影响,并提出了基于最新技术进展(如加密算法、身份认证、入侵检测系统等)的多层次防御框架。此外,本文还讨论了合规性挑战、数据治理以及未来发展趋势,为读者提供了全面的云计算与网络安全融合视角。
|
8月前
|
存储 安全 网络安全
云端防御战线:云计算中的网络安全与信息保护策略
【5月更文挑战第23天】 在数字经济的浪潮中,云计算已成为企业存储、处理和分析大数据的关键基础设施。然而,随着其应用的普及化,云服务环境也成为了黑客攻击的重点目标。本文将深入探讨云计算环境中的网络安全挑战,并提出一系列创新的信息保护策略。我们将从云服务的分类入手,分析不同服务模型下的安全威胁,并结合最新的加密技术、身份认证机制以及入侵检测系统,构建一个多层次的防御体系。文中还将讨论如何通过智能监控和行为分析,提前预防潜在的安全风险,确保云环境的稳固与可信。