
零信任发展历程
2010-Forrester约翰·金德维格正式提出零信任概念
2013-CSA成立软件定义边界SDP工作组,次年发布SDP标准规范1.0
2017-Gartner正式提出“CARTA”零信任模型
2018-Forrester发表零信任扩展模型ZTX
2019-Gartner发布零信任网络(ZTNA)
云安全联盟CSA(大中华区)成立SDP工作组
工信部《关于促进网络安全产业发展的指导意见》政策导引
中国信息通信研究院发布《中国网络安全产业白皮书(2019年)》,首次将零信任安全技术和5G、云安全等并列列为我国网络安全重点细分领域技术。
2020-NIST发布《零信任安全架构标准》正式版。我国国家标准正式立项。
2021-CSA大中华区正式发布了《2021零信任落地案例集》
工信部《网络安全产业高质量发展三年行动计划(2021-2023年)》提出要发展创新安全技术,加快开展零信任框架等安全体系研发。
Gartner发布《零信任网络访问(ZTNA)最佳实践》给出五大建议。
NIST SP800-207白皮书上的ZT/ZTA定义:
零信任(Zero trust,ZT)
l 一系列概念和观念,被设计用于降低执行中的不确定性;
l 信息系统和服务所在的网络被视为已经沦陷;
l 精确的访问决策,且对每个请求都单独进行。
零信任架构(Zero trust architecture,ZTA)
l 企业的网络安全计划;
l 利用零信任概念,包括组件关系、工作流规划和访问策略;因此,零信任企业是指企业部署的网络基础设施 (实体的和虚拟的)和运行策略都由零信任架构计划而成。零信任是一个聚焦于资源保护的网络安全范式,将信任从不被隐式授予而必须持续评估作为前提。零信任架构是一个实现企业资源和数据安全的端到端路径,涵盖身份 (自然人或非自然人实体) 、凭据、访问管理、操作、终端、托管环境和互联基础设施。
基本假设/现状:
l 攻击者已经存在于网络中;
l 企业自有网络并不比外部网络安全;
新范式:
l 聚焦资源保护,不允许隐式信任,必须持续评估
关注点:
l 阻止对数据和服务的未授权访问;
l 访问控制的执行粒度尽可能细;
l 只有经过批准和授权,才能获得访问权限; 针对各种资源,不局限于数据
降低不确定性:
l 用户认证及授权;
l 收缩隐式信任的范围 (无法彻底消除);
l 尽可能减小认证机制中的时滞
l 授权规则保证落实最小权限,并尽可能细化
概念:
零信任代表了新一代的网络安全防护理念,它的关键在于打破默认的“信任”,用一句通俗的话来概括,就是“持续验证,永不信任”。默认不信任企业网络内外的任何人、设备和系统,基于身份认证和授权重新构建访问控制的信任基础,从而确保身份可信、设备可信、应用可信和链路可信。基于零信任原则,可以保障办公系统的三个“安全”:终端安全、链路安全和访问控制安全。
辰尧SDP零信任安全接入

辰尧科技自主研发的零信任安全接入系统,采用 UDP 协议,利用了其连接速度快、传输效率高等特性,无需 TCP 协议的多次交互协商过程,同时也设计了传输拥塞算法、可靠性应答机制,保证了通讯协议的高效性与可靠性。
为客户提供高效安全的接入方案:
l 安全远程访问
l 多云和多环境支持
l 身份验证和授权
l 会话录制和审计
l SaaS 和私有化部署
l 统一身份和跳板访问
l 动态访问权限
文章内容及图片涞源于网络,如涉及侵权请联系删除!