零信任发展研究报告 (2023年) 中国信息通信研究院云计算与大数据研究所2023年8月 版权声明 本报告版权属于中国信息通信研究院,并受法律保护。 转载、摘编或利用其它方式使用本报告文字或者观点的,应注明“来源:中国信息通信研究院”。违反上述声明者,本院将追究其相关法律责任。 前言 近年来,云计算、大数据等新一代信息技术与实体经济加速融合,产业数字化转型迎来发展新浪潮。企业IT架构从建设到运营发生极大变革,防护机制从以网络边界为核心向以身份为核心的零信任转变,零信任产业已形成蓬勃发展的良好态势,愈发得到行业关注。 中国信通院持续跟踪零信任发展历程,曾在2020年8月、2021 年5月发布《网络安全先进技术与应用发展系列报告——零信任技术 (ZeroTrust)》1、《数字化时代零信任安全蓝皮报告》2等研究报告,对零信任基本原则、逻辑架构组成、通用应用场景等进行了阐述。2023年发布《零信任发展研究报告》,报告聚焦过去两年多零信任产业的新发展新变化。报告首先介绍了数字化转型深化后企业IT架构所面临的安全挑战,零信任如何解决安全挑战以及如何应对新的安全威胁。其次从零信任供应侧和零信任应用侧两大视角对我国零信任产业的发展情况与应用痛点进行观察和分析。在零信任供应侧方面,梳理了国内各零信任厂商安全水平概况,分析了重点行业零信任市场近三年发展态势。在零信任应用侧方面,基于对重点行业用户的调研结果,从零信任建设前期、建设中期和使用运营期,分析了用户零信任建设过程中的痛点、肯定与思考,为零信任供应侧提升和优化能力提供指引,同时增强应用侧用户的落地信心。最后总结了零信任技术发展趋势,并对零信任产业发展提出建议。 1http://www.caict.ac.cn/kxyj/qwfb/ztbg/202008/t20200812_302242.htm 2http://www.caict.ac.cn/kxyj/qwfb/ztbg/202105/t20210521_377790.htm 目录 一、零信任保障资源可信访问,应用价值日益凸显1 (一)零信任弥补传统安全防护机制缺陷1 (二)零信任为新的安全场景提供有力保障4 (三)零信任相关政策与标准涌现,驱动产业规范发展7 二、产业供应侧调研洞察:零信任能力生态逐渐成熟10 (一)围绕六大领域能力,建立产品体系10 (二)行业应用不断深化,零信任市场步入成长期20 三、产业应用侧调研洞察:用户对零信任建设尚存顾虑,同时肯定零信任核心价值25 (一)零信任从零到一,落地部署面临多重阻碍25 (二)微隔离市场向好,用户看重网络分段能力27 (三)应用价值受肯定,仍需避免重建设轻运营28 四、我国零信任发展趋势及建议30 (一)零信任技术发展呈三点趋势30 (二)零信任产业发展的四点建议32 图目录 图1基于零信任理念的逻辑架构1 图2我国零信任供应侧发展路径14 图3供应侧SaaS化情况16 图4供应侧零信任能力分布17 图5身份安全产品联动情况17 图6安全管理产品联动情况18 图7终端安全产品联动情况19 图8供应侧企业落地零信任客户数量区间21 图9微隔离类产品纳管工作负载总数22 图10软件定义边界类产品纳管员工总数23 图11零信任应用环境情况24 图12落地零信任使用场景情况25 图13统一整个基础设施的策略管理31 图14身份信息穿透业务访问全程32 表目录 表1国外零信任相关政策7 表2零信任安全能力与子能力12 一、零信任保障资源可信访问,应用价值日益凸显 零信任秉持“永不信任,持续验证”的理念受到业内广泛关注,其打破了网络位置和信任间的潜在默认关系,致力于降低企业资源访问过程中的安全风险。基于零信任理念的逻辑架构如图1所示,由零信任核心逻辑组件和内部或外部数据源组成,零信任核心部分分为控制平面和数据平面。 图1基于零信任理念的逻辑架构 来源:NIST 位于数据平面的访问主体发起访问请求,由控制平面的策略引擎进行身份认证与多源评估计算,由控制引擎对计算结果进行判定,决定授权策略,一旦授权访问,控制引擎将通知数据平面的安全代理,为该次访问建立安全连接。策略引擎仍持续对访问进行评估,一旦参与因素或其行为发生变化,策略引擎将依据新的评估源重新评估,控制引擎将依据评估结果判定授权策略是否需要改变,随时通知安全代理执行相应操作,最大限度保障资源安全。 (一)零信任弥补传统安全防护机制缺陷 1.IT架构从封闭走向开放,传统安全防护架构面临 挑战 近年来,国家高度重视和支持数字经济发展,大力支持产业数字化,同时,用户需求不断升级,驱动企业加速数字化转型进程。传统企业安全架构基于网络边界构建信任域,随着数字化不断深入,边界逐渐消失,企业IT架构面临更多安全挑战:一是数据中心内部东西向流量安全防护薄弱。随着应用云化,构建方式微服务化,服务间需进行频繁的通信和交互,数据中心内部互访力量增多。传统安全防护侧重南北向,若有东西向流动的恶意流量,无法提供防护。二是安全策略仍待细化。随着虚拟化、容器等云计算技术的广泛使用,企业纳管资源粒度不断细化,安全防护策略也需随资源粒度的细化而细化,以承载不同类型、不同级别的业务。三是跨云的连接、数据传输使得资源暴露面增大。随着5G与分布式云的融合,用户得以在任意时间使用任意设备从任意位置快速获取资源,然而云间的连接点尤为脆弱,攻击者可以通过攻击进入云中,并在云间实现威胁渗透。四是防火墙与VPN无法保证用户操作合法性。无界办公需求增多,用户接入方式复杂多样,传统的网关安全防护设备无法判断拥有账号、密码的用户身份是否合法、操作行为是否符合其身份。 随着远程办公常态化,数字化工作空间规模化使用,终端和身份面临更多不可信问题:一是网络接入位置和时间多变,用户不可控性增加。外网连接占比增多,时间从集中变得分散,大量外网访问行为中可能混杂着黑客行为,仅依靠传统VPN(VirtualPrivateNetwork,虚拟专用网络)技术难以对用户身份是否合法进行有效判断。二是使用未受管控设备办公,致使风险要素增多。过去员工主要使用企业派 发的固定设备办公,由于默认内网安全,终端管控手段较为简单。随着使用BYOD(BringYourOwnDevice,自带设备)与移动设备办公的员工逐渐增多,企业数据将与未知下载路径的私人应用共享同一空间,关键数据所有权模糊,且与企业派发设备相比,BYOD软硬件环境的安全状态更加难以预测,传统终端管控手段难以应对。三是供应链协作触发业务流转,数据保护难度增大。随着数字化业务的开展,数据由静止转向流动,保护对象时刻更迭,其所应授予权限也处于变化状态,传统数据安全防护手段无法依据数据重要等级进行差异化防护,且各企业安全管理机制有差异,防御能力参差不齐,难以有效保护。 随着数字经济走深向实,企业不断开展产品服务创新实现业务转型,企业将面临新的特性威胁:一是业务面临更多欺诈威胁。数字化转型赋能业务模式创新,新零售等新业务形式涌现,优化整合线上线下资源,数字化零售业务从线下转向线上,新零售面临大量欺诈、羊毛、作弊、盗用、虚假信息、刷单等业务安全威胁,传统安全防护手段无法有效解决。二是物联网终端安全防护能力差异大,终端设备易被入侵。物联网具备独特的组网模式,通信传输体系复杂,通信协议安全性差,且智能产品多处于网络边缘,终端安全防护能力差异较大,大量传统安全防护手段主要解决以太网安全问题,物联网终端设备易受入侵和劫持,边界安全防护无法覆盖到位。 2.零信任规避传统安全机制中过度信任问题 传统安全机制失效背后的根本原因是过度信任,零信任不为任何 参与因素预置信任条件,其根本也是为了解决信任问题,通过动态的、持续的验证,判断访问主客体之间是否存在信任关系,以对主体到客体间的资源访问进行实时防护,具体表现在:一是面向资源管理而非网络。零信任将一切视为资源,任意粒度、任意位置的访问主体对资源的访问都需要进行认证和授权,企业内部资源间的互相访问也需要进行身份验证和权限判定,能够有效抵御威胁横向移动带来的安全风险。二是屏蔽安全策略预分配带来的威胁。零信任能够对物理设备、云服务、接口等所有层级的资源进行防护,在访问主体身份验证和权限判定成功后,仅为其提供满足需要的最小粒度的资源,细化安全策略至资源层面。三是资源对外隐身。利用端口隐藏等技术手段,在访问主体通过验证之前,受访资源对其隐身,大大降低了资源的可见性和攻击暴露面,减少不可控、不可见的安全威胁所带来的攻击。四是以身份为核心执行动态安全防护。零信任强调通过身份信息与多源数据对每一个访问行为进行信任评估,动态授予相应权限,能够对内部访问、远程访问和数据交互的人员、设备、环境等进行有效的安全把控,缓解凭据盗用、高风险误操作等带来的安全威胁。 (二)零信任为新的安全场景提供有力保障 1.零信任保障软件供应链安全 近年来,软件供应链攻击规模持续增长,调查显示3,过去三年全球软件供应链攻击的平均年增长率高达742%。零信任的应用能够抵御上游供应商、软件开发流程和工具的安全风险,是企业软件供应 3Sonatype《8thStateofthesoftwaresupplychain》 链安全建设的有效举措。一是限制上游供应商权限,零信任基于最小化权限原则对供应商的访问过程进行动态授权,防止攻击者以供应商为跳板侵入企业网络环境后进行横向移动,收敛软件供应链攻击的风险范围;二是助力研发运营关键环节的风险监测与安全准入,零信任与安全左移相融合,默认第三方组件、容器镜像、代码仓库等实体不可信任,在研发运营流程中通过多层次的自动化安全检查,发现各实体的漏洞、运行时攻击等风险,保障软件供应链交界面的安全研发与交付。 2.零信任抵御勒索软件攻击 当前,勒索软件攻击形势严峻,对关键信息基础设施等领域造成严重影响,据预测4,勒索软件损失到2031年将达到2650亿美元。基于零信任理念的安全防护架构可帮助企业降低勒索软件攻击风险,提升威胁进入壁垒,主要表现在以下几个方面:一是身份验证贯穿访问始终,零信任默认安全风险无处不在,不为访问主体预置信任,在访问过程中持续验证身份,加大攻击者渗透整个网络的难度;二是访问行为的持续监测,勒索软件在攻入企业内网后,会对关键数据的位置进行扫描,零信任通过对访问主体各行为进行监测,识别高危动作,及时执行访问降级或阻断;三是网络微分段精细化流量管理,攻击者可能控制某些脆弱的单点,当其通过已攻击的终端向网络内部更重要系统横向渗透,通过网络微分段将网络划分成细小的分段,阻止勒索软件在网络中进行横向移动,从而将勒索软件的影响从企业内网多台 4世界经济论坛《2022年全球网络安全展望报告》 业务服务器和数据存储服务器降低至单一用户的电脑,将风险控制在最小限度。如Akamai通过收购Guardicore及其一流的网络微分段解决方案,以应对Conti的勒索威胁;四是多因子认证强度可动态变化,当访问认证通过率较高时,可以降低多因子认证强度以提升用户体验,当访问主体信誉度较低时,可提升多因子认证强度,降低组织中最主要攻击类型的脆弱性并增加潜在威胁者接管账户难度。 3.零信任促进公共数据与服务安全开放 抗击新冠疫情的过程充分彰显了公共数据和服务的价值意义。为了有效应对突发事件、提升经济和社会公平性,全球多国积极推进数字公共基础设施的建设,促进公共数据和服务的开放。零信任理念能够提升数字公共基础设施的安全访问,保障公共数据和服务的价值释放。一是建立统一数字身份避免数字鸿沟,零信任为人、企业组织等实体建立唯一数字身份标识,避免实体通过多个身份账号获取额外的公共福利,如印度多个福利项目基于数字身份系统Aadhaar清理受益名单;同时,数字身份的发放能够打破地区局限,任何地方的任何人都可以方便获得唯一的数字身份,有效促进发展援助、国际合作等方面的发展。二是最小化动态授权避免数据和服务的滥用,零信任能够对数字公共基础设施的每一个访问进行风险评估并授予最小权限,验证访问主体是数字身份的真实持有人,同时确保