作为传统基于边界的安全架构的明显继承者,零信任网络有可能在未来几年从根本上改变安全的实现方式——尽管这并不容易,还有很多工作要做。

历史上,基本的安全模型是在公司网络周围建立一个“边界”,并假设内部的任何人是“可信的”,而外部的任何人是“不可信的”。这句话的寓意是:“外面酥脆,里面柔软耐嚼”,“护城河和城堡”等等。这个模型受到越来越多的攻击,主要原因有两个:周界变得越来越不有效,周界变得不那么相关。

在前一类攻击中,明显的指控是攻击者已经非常擅长通过直接攻击绕过网络安全控制,但也越来越多地通过钓鱼、社会工程或攻击作为网络访问这一链中最薄弱环节的第三方。加密流量的不断增加也为依赖于检测网络流量的安全方法创造了一个明显的盲点。在这种模式下,一旦他们进入内部,攻击者就可以非常自由地横向移动,直到他们找到高价值的目标。

在后者中,移动计算、BYOD以及基于云的应用程序的兴起是一个问题。此外,我们的用户不再在防火墙后面。员工可能长期在家工作,或者一周只工作几天,或者晚上或周末。“员工”的定义也在变化——现代企业越来越依赖于兼职承包商、外包商、1099名员工或其他员工,而传统的员工则是一周五天坐在办公室里。举个极端的例子,一个用户(员工、合作伙伴、供应商等)可能正在访问一个托管在云中的企业应用程序(可能是SaaS应用程序或构建在IaaS上的自定义应用程序,PaaS或私有云)和来自星巴克的非托管设备——在任何时候用户或设备都不会通过内部网络或网络安全控制。

这样的批评当然并不新鲜,声称“边界已死”可能是言过其实了,因为防火墙和IPS设备等东西永远不会消失。然而,尽管基于边界的方法有明显的局限性,我们仍然在基于网络的方法上花费了很大比例的安全预算。然而,一种摒弃了“内”和“外”概念、更重要的是摒弃了“信任”概念的新模式正迅速引起人们的注意。在这个新模型中,没有什么是可信的,对资源的访问更多地取决于用户是谁,而不是用户在哪里。这种新模式目前有多种名称,包括“零” 信任和BeyondCorp(基于谷歌内部开发的防范攻击的参考体系结构)。在本报告中,我们研究了零信任的本质、其关键驱动因素、挑战和对网络安全整体实践的影响,以及其中的参与者。

技术与商业洞察报告在零信任和对网络安全的整体实践的挑战和影响是基于见解和收集的数据通过直接采访报告中提到的每个供应商(除少数例外)生成各种各样的垂直应用程序和网络安全分析师深经验行业。报告全文包括:

  • 零信任的历史:审视零信任的各种组成部分、用例、好处和挑战,包括“零信任融资难题”
  • 并购趋势和伙伴关系景观:这些UAC趋势将推动生态系统的进一步融合

如果您对完整的报告感兴趣,请让我们知道!