您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。[CCNIS&中国信通院]:2023零信任技术和产业发展白皮书 - 发现报告
当前位置:首页/其他报告/报告详情/

2023零信任技术和产业发展白皮书

2022-12-15-CCNIS&中国信通院欧***
2023零信任技术和产业发展白皮书

零信任技术和产业发展 (2022年) 版权声明 本白皮书版权属于算网融合产业及标准推进委员会,并受法律保护。转载、摘编或利用其它方式使用本白皮书文字或者观点的,应注明“来源:算网融合产业及标准推进委员会”。违反上述声明者,编者将追究其相关法律责任。 参与编写单位 中国信息通信研究院、中兴通讯股份有限公司、奇安信科技集团股份有限公司、派拓网络(上海)有限责任公司、北京山石网科信息技术有限公司、阿里云计算有限公司、深圳艾贝链动科技有限公 司、中国移动通信有限公司、北京信达网安信息技术有限公司、北京工业大学、网宿科技股份有限公司、北京交通大学、北京邮电大学、北京神州绿盟科技有限公司 主要撰稿人 穆琙博、张云畅、柴瑶琳、毕立波、韩维娜、党小东、宋平、韩淑君、竹勇、董路明、张彬、李臻、智勇、马振国、吴航、蔡亦默、任亮、张玉峰、胡恺健、阙云川、刘炯、陈妍峰、郭亮、王昱波、童林祥、周华春、石瑞生、罗期丰、田旭达 零信任作为新型网络安全架构,以其“从不信任、始终验证”的理念为产业数字化升级转型提供了全新的安全方案。零信任网络安全架构的研究已经进入快车道。强化零信任网络安全体系建设,推动零信任网络安全部署实施,优化数字信息基础设施安全模型,培育零信任产业生态闭环已成为当前国内国际安全领域关注的重点。本白皮书以零信任总体架构与关键技术为基础,聚焦典型应用 的场景需求,提炼针对性的参考方案,整合当前的实践情况,分析实施应用案例的价值与可推广性。以微观视角探讨供需双方的需求,以宏观视角分析相关政策的指导性意义,最后总结与分析零信任在重点领域的发展机遇和挑战,形成对零信任发展全流程的探索。 一、零信任发展背景与产业生态1 (一)零信任的诞生及发展1 (二)零信任战略价值2 (三)零信任产业生态分析4 (四)零信任产业中的关键角色5 二、零信任总体架构及关键技术8 (一)零信任总体架构8 (二)零信任关键技术9 三、零信任典型应用场景23 (一)远程办公25 (二)多云环境27 (三)多分支机构32 (四)物联网34 (五)数据中心37 四、零信任工程实施重点与案例40 (一)零信任工程实施方法与要点40 (二)金融行业应用案例42 (三)电信运营商行业应用案例45 (四)政府行业应用案例49 (五)国企央企行业应用案例52 (六)医疗行业应用案例56 五、零信任相关政策分析61 (一)美国高度重视零信任产业建设61 (二)我国逐步推进零信任产业发展67 六、零信任发展机遇与挑战68 (一)5G场景69 (二)车联网场景70 (三)物联网场景72 (四)工业互联网场景73 (五)算力网络场景75 (六)元宇宙场景77 图目录 图1中国零信任产品视图7 图2零信任总体架构8 图3零信任综合安全管理要求框架22 图4远程办公的总体零信任安全解决方案26 图5基于CSP网络基础设施的零信任解决方案29 图6基于SDP架构的零信任解决方案30 图7基于身份的微隔离零信任解决方案31 图8多分支机构的总体零信任安全解决方案33 图9基于行为验证的评估体系36 图10物联网终端安全接入方案37 图11数据中心零信任实践技术架构39 图12零信任实施重点架构图40 图13金融行业零信任解决方案44 图14电信运营商行业零信任解决方案47 图15政府行业零信任解决方案50 图16国企央企行业零信任解决方案55 图17医疗行业零信任解决方案58 图18车联网系统架构示意图71 一、零信任发展背景与产业生态 (一)零信任的诞生及发展 传统的安全模型依赖于基于边界的安防方式,即建立一个安全的网络边界,在边界部署包括防火墙、入侵检测、WAF等安全设备,形成的安全防护自然切分出企业内外网,同时默认内网的一切都是可信的。然而随着新一代信息技术的快速演进,云计算、大数据、物联网 、移动办公等新技术与业务的深度融合,网络的复杂性不断增加,其安全威胁和风险更是不断涌现,边界意识逐渐淡化,默认以物理边界内外网来判断安全威胁的应用模式无法抵御多重安全挑战,在此背景下,“从不信任、始终验证”的零信任(ZeroTrust)理念应运而生。 2010年,Forrester分析师约翰.金德维格(JohnKindervag)首次提出了零信任安全的概念,即“所有的网络流量都是不可信的,需要对访问任何资源的任何请求进行安全控制”。该理念颠覆了传统边界安全架构思想,是应对新IT时代网络安全挑战的全新战略,因此其理念一经提出便引起了网络安全产业界的关注。谷歌率先孵化出了以零信任为基础的“BeyondCorp”项目,旨在让员工在不受信任的网络中无需接入VPN就能顺利工作。BeyondCorp项目构建了中心化的认证、授权和访问控制系统,真正且彻底地改变了企业的安全体系,是全球第一个零信任理念的落地实践,至此零信任概念得到了网络安全产业界更为广泛的认可。 作为规划和实施企业体系结构时使用的网络安全原则,零信任可在整个架构中嵌入安全性,将防御重点从状态、基于网络的边界转移到用户、资产和资源。零信任的基本原则是任何参与者、系统、网络或服务在安全范围之外或之内都不会受到信任,对于任何尝试建立访问的行为需要持续的进行安全验证,验证范围涵盖每个用户、设备、应用和交互。 为规范化零信任安全架构与技术要求,各方机构先后开展了零信任标准规范、白皮书等相关内容的研究工作。2014年,云安全联盟(CloudSecurityAlliance,CSA)发布《SDP标准规范V1.0》,形成了针对零信任三大技术路线之一——软件定义边界的初步探索,后续于2019年到2022年期间,陆续发布了《SDP架构指南v2》白皮书、《软件定义边界(SDP)和零信任》、《软件定义边界(SDP)标准规范V2.0》,形成了针对软件定义边界领域全面且深入的系列成果,进一步推动零信任技术发展。2019年,美国国家标准与技术研究院(NIST )发布了《零信任架构》草案稿,标志着零信任架构已正式开始了标准化进程。 (二)零信任战略价值 全球数字化转型的逐渐深入让“云大物移智”等新技术演进速度加快,越来越多的网络服务需要兼容移动互联网、物联网、5G等新兴技术,同时支持远程办公、多云环境、多分支机构、跨企业协同等复杂网络应用场景,保障终端和用户可以从任何IP地址接入服务网络。然而企业机构的传统网络安全模式专注于边界防御,授权主体(资源请求的终端用户、应用以及其他非人类实体)可广泛地访问内网资源, 因此,环境内未经授权的横向移动一直是企业机构面临的最大挑战之一。 零信任的理念和技术精准对应了市场的需求,根据EvanGilman在《ZeroTrustNetworks》书中所述,零信任网络建立在五个假设前提之下: 应该始终假设网络充满威胁; 外部和内部威胁每时每刻都充斥着网络; 不能仅仅依靠网络位置来确认信任关系; 所有设备、用户、网络流量都应该被认证和授权; 访问控制策略应该动态地基于尽量多的数据源进行计算和评估。 在零信任安全模型中,假设环境中存在攻击者,企业环境和任何非企业环境毫无差异,并没有更值得信赖。在这种新范式下,企业必须拒绝隐性信任,不断地分析和评估其内部资产和业务功能的风险,然后制定防护措施来缓解这些风险。在零信任中,这些防护措施通常尽可能减少对资源(如数据、计算资源和应用/服务)的广泛授权访问 ,将资源仅限于“需要访问和仅授予执行任务所需的最小权限”的主体 ,并对每个访问请求的身份和安全态势进行持续认证和授权。 作为一种以资源保护为核心的网络安全范式,零信任拒绝隐式授予信任,持续进行安全评估,其体系架构是一种端到端的企业资源和数据安全方法,包括身份(人类和非人类的实体)、凭证、访问管理 、操作、端点、宿主环境和基础设施。基于“从不信任,始终验证”的原则,零信任通过网络分段、防止横向移动、提供威胁预防和简化精细用户访问控制来保护现代数字环境。作为一种可支撑未来发展的综 合业务安全防护方式,零信任技术持续创新,融合云原生、软件定义安全、身份管理、数据安全、微隔离等技术体系不断丰富促进安全应用融合发展,从传统“打补丁”被动安全防御向原生转变,实现了持续的安全保障。 面对日益复杂的网络环境,风险持续预测、动态授权、最小化原则的“零信任”创新性安全思维契合数字基建新技术特点,借助云、网络、安全、AI、大数据的技术发展,着力提升信息化系统和网络的整体安全性,成为网络安全保障体系升级的中流砥柱。 (三)零信任产业生态分析 零信任几乎可以应用到所有涉及身份认证、行为分析、区域隔离、数据访问等各方面的安全产品和架构体系。目前业内普遍认为软件定义边界(SoftwareDefinedPerimeter,SDP)、身份识别与访问管理(IdentityandAccessManagement,IAM)、微隔离(MicroSegmentation,MSG)是实现零信任的三大技术路径,其相关的产品及解决方案也都基于此设计研发。软件定义边界(SDP)分离控制面与数据面,实现资产隐身,零信任理念投射到SDP架构中实现对基于网络的攻击行为的阻断;身份识别与访问管理(IAM)是零信任模型的应用基础,零信任借助IAM实现持续的动态认证与动态授权;微隔离(MSG)超越传统网络分段实现东西向防御,零信任理念借助MSG实现数据中心内工作负载间流量可视及访问控制。 然而,零信任市场中各方的技术标准、安全理念和实现方案存在较大差异,零信任产业整体呈现出市场碎片化、生态分散化的特点。 根据2020年Gartner发布的《零信任访问指南》显示,到2022年 ,在向生态合作伙伴开放的新数字业务应用程序中,80%将通过零信 任进行网络访问,到2023年,60%的企业将采用零信任替代大部分远程访问虚拟专用网(VPN)。截至目前,零信任产业在国际上已经开始规模化落地部署,市场认知度较高,商业模式较为成熟,其中SECaaS为主流交付模式,已快速步入向零信任架构转型阶段。市场参与者众多,实现路径各有差异,营收超过1.9亿美元的厂商已超过10家 。Google、Microsoft等巨头率先在企业内部实践零信任并推出了完整的解决方案;OKTA、Centrify、PingIdentity等为代表的身份安全厂商推出“以身份为中心”的零信任方案;Cisco、Symantec、VMware、F5等公司推出了偏重于网络实施方式的零信任方案;此外Vidder、CryptZone、Zscaler、Illumio等创业公司亦有创新产品推出。 随着零信任研究的进一步深入,我国各个安全厂商也陆续推出零信任相关产品或解决方案,在零信任快速普及的背景下均有望迎来良好的发展机遇。奇安信、深信服、启明星辰、绿盟科技等厂商始终关注国际网络安全技术发展趋势,均推出了相应的零信任整体解决方案 ;此外,山石网科、云深互联等厂商也积极推动软件定义边界、微隔离等零信任技术方案的落地应用。从交付模式来看,综合考虑国内信息化发展水平及对安全的投入程度,产业短期内仍以解决方案为主,长期有望向SECaaS模式转变。 零信任的安全理念,需要基于业务需求、安全运营现状、技术发展趋势等对技术能力进行持续完善和演进,零信任的迁移并不是一蹴而就,需要结合企业现状、目标和愿景进行妥善规划和分步建设。 (四)零信任产业中的关键角色 企业不仅要解决基础网络安全问题,拥抱安全自动化和编排,还要为这种转变带来的组织和文化变革做好准备。为了建立零信任信心 ,企业需要将网络、IT、业务系统所有者、应用、最终用户等涉众全部考虑进来。面对碎片化的市场,产业需要有一个统一的商业架构,与业务目标一致的迭代和逐步递增来帮助证明零信任的价值,并增强企业内部对零信任的接受度和认可度。 未来的零信任产业生态圈中将有多个关键角色共建发展,包括:零信任产品生产者、零信任产品消费者、零信任市场管理者等。 零信任产品生产者:主要代表为市场上各零信任设备、解决方案的供应商,其根据对行业理解力,通过整合资源为行业提供针对性设备与解决