其他
被封神的零信任,如何走下神坛?
Gartner曾预测,到2023年,60%企业会逐步淘汰虚拟专用网(VPN)方式,采用零信任网络访问来进行远程方案。
在随后的《2022财年预算案》中,美国防部要求拨款6.15亿美元用于与零信任网络安全架构相关的工作。
其中的龙头企业Okta,股价四年成长超10 倍,市值从2017年上市首日的21亿美元,达到如今的390亿美元。
安全设备上不再有可信和不可信的接口
不再有可信和不可信的网络
不再存在可信和不可信的用户
要求信息安全专业人士将所有网络流量视为不可信
信任是一个概念,需要构建一种新的信任模型
它通过一种持续的动态评估手段不断分析整个网络访问的安全态势,然后动态的授予访问者权限。
与敏捷开发类似,零信任也是“条条大道通罗马”,有多种框架和实现路径。
零信任面向的场景主要可以分为两大类,一是用户通过设备对业务资源的访问,用户包括员工、外包、第三方等,接入多样的终端(PC、移动端、IOT等)、应用(Web、客户端)、业务(研发设计、呼叫中心、运维等)等,组合出复杂的场景;二是业务资源之间的调用和交换。
这个过程中会涉及到企业各个业务、客户的身份认证系统的对接,不仅认证接口和协议非常繁杂,用户很难厘清零信任与内部已有的多种安全能力以及大量业务的关系,同时对终端与数据的安全防护也带来了极大挑战。
这是零信任落地当前面临的最大的挑战,也是许多用户始终无法下决心落地零信任的最大原因。
在用户的概念里,零信任是一次对传统网络安全框架的推翻和颠覆,想要实现零信任,必须要从零开始。
既然业界普遍认为零信任是对传统网络安全框架的重构,那就难免会将零信任建设当做是一项非常巨大的工程。
“与原有安全建设的兼容和匹配”才是评估零信任解决方案优劣的重要指标。
用轻量化的方式降低用户的建设和维护成本,用更成熟的能力帮助用户完成新一代网络安全框架的转型。
相关阅读
数字时代需要怎样的“安全基座”?首批零信任/SASE标准和评估成果即将揭晓
【科技云报道原创】
转载请注明“科技云报道”并附本文链接