零信任最早由Forrester 分析师John Kindervag于2010年提出,它既不是一项技术,也不是一款产品,而是一种新理念,基本原则是“从不信任,总是验证”。自零信任这个词被提出以来,就被各行各业所追捧,随着时间的不断推移,国内外也有不少零信任方案已经落地。本文针对国内外现有零信任解决方案进行了盘点。
[[409560]]
Google的BeyondCorp项目是最早的零信任方案之一,早在2011年,谷歌就开始在内部部署远程访问方案BeyondCorp,向员工提供内网应用的安全访问服务。谷歌BeyondCorp计划的目标是提高员工和设备访问内部应用程序的安全性。与传统的内外网安全模型不同,BeyondCorp不基于用户的物理位置、网络位置来放开服务、工具的访问权限;而是基于设备信息、状态信息、关联用户的信息。BeyondCorp认为内、外网络都完全不可信,应通过动态判断策略和强制执行访问分级来进行应用程序的访问控制。
2020年4月,谷歌宣布发布“BeyondCorp远程访问”产品,作为远程办公虚拟专用网连接的替代方案,并宣称其部署速度大大快于传统虚拟专用网,且能够减轻现有虚拟专用网压力。
2021年1月27日,谷歌云官方发布博客宣布,零信任平台BeyondCorp Enterprise正式上市,替代并扩展了去年4月发布的BeyondCorp远程访问产品。BeyondCorp Enterprise是谷歌云对外商用的产品,为客户提供已验证、可扩展的零信任平台。
BeyondCorp Enterprise的三大特色:
思科是网络领域的佼佼者,近年来通过一系列收购展现了其在安全领域的雄心壮志。尤其是2018年对Duo Security 的收购大大增强了思科安全产品的功能。此外,结合思科的网络和设备工具,针对分析和云负载的新产品以及Duo对用户和端点的关注,支持多组件、部署和易用性成为了整个产品组合的特点。
收购后的思科推出了多项零信任功能,例如跨网络、用户和设备的自动安全更新。它的功能倾向于管理员的高安全性和最终用户的高可用性。思科主张因地制宜而非一刀切式地进行安全性管控,通过思科零信任安全成熟度模型制定思科零信任框架,保护企业三大关键领域,且系统性地解决安全问题:
微软在RSAC2021上宣布推出了一系列新的零信任功能,可帮助客户进行明确验证,授予最小特权访问权限并假设攻击已经发生。该公司为其Azure Active Directory条件访问云标识产品推出了新功能,该功能为管理员提供了更精细的访问控制,同时使控制越来越多的策略列表变得更加容易。
为了实现最低特权访问权限,微软首次展示了发现非安全端点和网络设备并用Microsoft Defender for Endpoint保护端点的功能。微软的威胁和漏洞管理功能现在还支持Linux操作系统,使组织能够查看已发现的漏洞,评估最新的安全建议并发布修复任务。
微软还推出了新的异常检测功能,例如用于Azure Sentinel的用户和实体行为分析(UEBA),可用于在搜寻事件或与事件融合时提供额外的上下文。Microsoft Cloud App Security的新增强功能将通过检测可疑的应用程序活动和来自云服务的数据泄露尝试来帮助防止攻击。
IBM的零信任蓝图提供构建安全应用的框架。框架设计过程中应用了最小访问特权、从不信任、始终验证以及缺陷假设等基本零信任原则。
2021 年 5 月,IBM Security宣布推出 IBM Cloud Pak for Security 的全新软件即服务 (SaaS) 版本,以简化企业全方位部署零信任架构的方式。IBM 同时宣布与领先的云和网络安全提供商 Zscaler 建立联盟合作关系,并发布了针对常见零信任用例的新蓝图。
全新的 IBM Security 零信任蓝图提供了一个采用零信任核心原则设计的、可用于构建安全程序的框架,其设计原则包括:严控特权访问、永不轻易信任、始终进行验证、假设存在漏洞。
IBM Security 零信任蓝图可帮助客户采取以下业务举措:
作为为数不多的内部实践零信任的安全厂商,Akamai针对企业终端用户推出的Enterprise Application Access 2019年被Forrester wave列入零信任厂商领导者象限。
Akamai Enterprise Application Access的特点是在边缘上交付自适应访问与威胁防护,给企业带来最直接的作用就是免去昂贵的设备投入,降低管理成本。通过 Akamai用户可以实现:
在Akamai的零信任安全方案里,远程访问不再需要虚拟专用网设备。通过反向代理的方法,结合身份管控模式,可以将用户在内部或在云端的应用进行反向的代理控制,把应用的访问主动推送到一个平台上,这个平台实际上就成为了终端用户访问的接口。原来用户直接向企业应用的访问被拆分成用户向平台的访问和内部connector向平台的访问两种。经此拆分,Akamai可以通过其智能边缘平台的能力化解黑客网络攻击。
赛门铁克收购Luminate Security后推出Symantec Secure Access Cloud,平台中针对“零信任”的最有趣的功能是对风险结构系统的更新。Symantec Secure Access Cloud解决方案旨在企业环境中全面保护企业对云及互联网的访问与使用。全新的云访问安全解决方案是其集成式网络防御平台的一部分,用以支持企业统一实施零信任安全策略,从而确保用户能够安全地访问 SaaS 应用、IaaS 环境中的企业应用、基于云的电子邮件和互联网。零信任访问安全解决方案只允许授权用户访问其完成任务所需的网络和云资源,并严格执行数据安全和威胁防御策略。
Appgate于2020 年 1 月从 Cyxtera 的数据中心基础设施公司分拆出来,相对于零信任领域来说还是新人。目前,Appgate SDP 正在将企业安全从传统防火墙模型中转移出来,并赶超许多竞争对手。
Appgate在客户服务和创新方面具有自己独特的优势。当客户发现问题或漏洞时,Appgate能够提供重新设计零信任产品服务,并且不依赖传统模型。
AppGate SDP 的特性包括:
与大多数其他零信任软件一样,Cloudflare的零信任软件支持基于角色的访问控制,但它们会根据四种不同类别评估每个应用程序访问请求:身份、设备、位置和安全上下文,允许应用程序同时通过多个身份提供者访问,管理员可以随时添加或删除不同的身份。
2021年2月,Cloudflare发布了Cloudflare One解决方案,它是个替现代企业所设计的网路即服务(Network-as-a-Service),奠基在零信任(Zero Trust)与安全存取服务边缘(Secure Access Service Edge,SASE)两大概念上,宣称透过单一网路就能取代企业利用装置及广域网路(WAN)技术所组装的网路解决方案,并能提供基于云端的安全、效能及集中控制能力。
Centrify 认为特权访问管理(PAM)已经不适用于当前网络。企业必须摒弃“信任但验证”的旧模式,这种模式依赖于明确定义的边界。Centrify 通过提供cloud-ready零信任特权来重新定义传统 PAM,以保护对基础设施、DevOps、云、容器、大数据和其他现代企业攻击面的访问。
特性:
Zscaler Private Access (ZPA) 是 Zscaler 的一项云服务,可为在公有云或数据中心内运行的私有应用程序提供无缝、零信任的访问。使用 ZPA,应用程序永远不会暴露在 Internet 上,未经授权的用户完全无法看到它们,应用由内而外与用户连接,而不是将网络扩展到用户。这种零信任网络访问 (ZTNA)方法支持托管和非托管设备以及任何私有应用(不仅仅是 Web 应用)。
特性:
Gartner报告显示,到2022年,面向生态系统合作伙伴开放的80%的新数字业务应用程序将通过零信任网络(ZTNA)进行访问。到2023年,60%的企业将淘汰大部分远程访问虚拟专用网络,转而使用零信任SaaS。典型零信任公司OKTA采用SaaS订阅模式,市值达250亿美元(超过防火墙等传统安全公司)。2019年,Okta订阅收入规模38亿元,占营收94.3%。
2018年7月18日,Okta宣布收购安全启动ScaleFT 以推进零信任访问,ScaleFT的访问管理平台能够在没有虚拟专用网的情况下实现安全的远程访问。收购ScaleFT能够帮助Okta提高零信任的能力,ScaleFT首席技术官Paul Querna加入Okta,领导公司的零信任计划。
从 2018 年到 2020 年,Palo Alto Networks收购了至少9家零信任和安全公司,并将不同公司提供的不同的安全解决方案与添加自己的内容相结合,打造了完整的零信任组合。
2021年6月,Palo Alto Networks宣布,作为The Forrester Wave 2020年第三季度零信任扩展生态系统平台供应商的领导者,Palo Alto Networks推出SaaS安全、高级URL过滤、DNS安全、云身份引擎和新型机器学习防火墙五项创新功能,让企业能够轻松、有效地实施零信任网络安全,并获得四项重要优势:
Cato Networks 通过云原生托管的SD-WAN服务为企业提供随时随地的安全网络访问,将移动用户和云数据中心无缝集成到WAN中。目前Cato已向零售、医药、制造等多个行业提供服务。去年11月,Cato Networks推出了面向合作伙伴的全球计划,包括总代理、子代理、VAR和MSP。
Cato SASE 平台实现零信任并提供:
CrowdStrike零信任(Zero Trust)使组织可以跨多目录,多云环境查看劳动力身份。它通过提供条件访问来减少动态摩擦和误报,从而消除了对复杂的、易于出错的日志分析的需要,进而缩短了检测和解决事件的时间。
这样可以减少警报疲劳,阻止攻击扩散,并确保安全团队获得更好的信息。CrowdStrike零信任通过高保真的相关性减轻了安全运营中心(SOC)分析人员的负担,并通过自适应条件访问增强了用户体验。
CrowdStrike零信任方案对端点安全状况进行评估,并通过与生态系统合作伙伴共享评估分数来强制从合规端点有条件地访问资源。它还可以确保为真正的用户提供一致的登录体验,同时仅在风险增加时才强制对资源和应用程序进行有条件的智能访问。
黑莓公司发布了BlackBerry Gateway,标志着该公司已杀入SaaS和本地应用程序的零信任网络访问(ZTNA)市场。通过假设每个用户、端点和网络在身份验证之前都可能是恶意的,黑莓网关可以帮助组织降低网络访问风险。该产品将于本月上市。
网关确保仅可信任且健康的设备访问业务网络,并提供ZTNA遥测数据,这些数据将添加到BlackBerry的云数据湖中。BlackBerry Gateway也可以与公司的端点安全产品集成在一起,以针对设备、网络和用户身份的威胁提供全面的防御。
Illumio是在2020年第3季度Forrester Wave评测中排名第一的零信任厂商,而且是一个微分段厂商。Forrester Wave报告中评价Illumio是智能实现零信任。过去,Illumio提供了一个强大的平台,专注于可见性和分析,为整个基础设施提供清晰可用的信息。供应商继续保持了这种强大的功能,但现在通过转移到端点来增强这种效率。通过与领先的端点安全提供商CrowdStrike的合作,Illumio已经帮助企业缩小了边界安全方面的差距,并为未来的工作做好了准备。
Illumio零信任解决方案主要分为两个部分:
NewEdge SASE架构拥有全球最大、性能最高的安全私有云,并支持Netskope Security Cloud的实时内联安全服务,可在需要时随时随地部署安全服务。NewEdge支持下一代安全Web网关、云访问安全代理、数据丢失防护、零信任网络访问产品。
通过完全控制路由和数据中心,NewEdge可以将Web、云和SaaS访问的延迟和往返时间降至最低。NewEdge在每个服务点都部署了完整的实时计算,从而保障每个数据中心的传输速率,确保不牺牲性能。
Perimeter 81 是一家零信任安全网络即服务提供商,2019年发布了自己的零信任应用程序访问,旨在满足当今不断扩展的现代网络的需求,并确保对组织的关键 Web 应用、SSH、远程桌面 (RDP)、虚拟网络计算 (VNC) 的完全安全、隔离和无代理访问和 Telnet 以模拟、简化和无缝的方式进行,无论员工在哪里连接。
Perimeter 81 的零信任安全应用程序访问与其零信任网络访问解决方案相辅相成,确保通过安全网络层和单击、跨平台,对任何云环境或 LAN(包括所有端口和所有协议)进行简化、分段和安全的访问应用程序。
Proofpoint于2019年5月以1.1亿美元现金收购零信任创业公司Meta Networks。Meta Networks利用云原生的全球骨干网,以用户为中心取代以站点为中心的网络安全,帮助企业实现人员、应用程序、云、数据中心和办公室的快速连接。通过收购,Meta Networks的ZTNA技术将与Proofpoint的CASB和Web隔离产品线集成,帮助其云安全产品和自适应控制得到进一步发展。
Proofpoint Meta是软件定义的企业零信任网络即服务,可以安全地将用户连接到数据中心、公有云和私有云、SaaS 应用等,同时提供相应的敏捷性和高性能。Proofpoint Meta 正在构建为企业提供以用户为中心的计算结构。网络即服务 (NaaS) 是一个全球覆盖网络,它是全球性的多租户网络,但其功能类似于每个客户组织的私有企业广域网。这个网络的所有基础设施都由 Proofpoint Meta 在云端提供,因此没有硬件供客户组织部署。
Ericom Software的ZTEdge是一个全面的零信任安全平台,可满足中型企业和小型企业的独特需求。Ericom Software宣称,与其他解决方案相比,ZTEdge降低了复杂性,降低了网络风险并提高了性能,而价格却低得多。
ZTEdge能将正确的人员和设备连接到正确的应用程序和资源,并在用户及其设备与Web和电子邮件交互时提供保护。ZTEdge还通过控制对Office 365或Salesforce等公共云应用程序的访问,消除了凭据盗用的风险并限制了数据共享特权。
根据Ericom Software的说法,ZTEdge可以通过网络分段和监视来检测、阻止和补救勒索软件的攻击。ZTEdge还可用于将远程工作人员连接到私有云或本地应用程序,还允许对本地互联网的直接访问以避免流量回传,提高性能。
One Identity 发布了Starling CertAccess,一种访问请求和访问认证产品,可帮助组织利用企业中的Active Directory和Azure Active Directory。它解决了在Active Directory和Azure Active Directory中管理、保护和控制用户账户的难题。
通过使员工能够轻松,一致地请求访问权限,并让业务部门对访问权限进行认证,Starling CertAccess可以确保用户拥有正确的访问权限,使凭据不容易受到攻击。Starling CertAccess还增强了“活动角色”和“按需活动角色”的用户和组管理能力,可简化关键的混合Azure Directory身份管理任务。
Unisys是一家非常特殊的零信任厂商,主要为美国联邦政府内某些受高度保护的机密组织提供零信任网络访问服务。Unisys的代表产品是Stealth,Stealth深入研究包括:发现,识别,映射和隐藏那些不应该被看到或访问的资产。此外,Unisys在协议级别设计并构建了自己的创新专有产品,实现了微隔离和零信任。
特征:
2020年6月,在中国产业互联网发展联盟标准专委会指导下,腾讯联合多家零信任机构企业联合成立“零信任产业标准工作组”,同时腾讯正式发布自研零信任安全管理系统iOA5.0版本,采用基于可信身份、可信设备、可信应用、可信链路授予访问权限,并强制所有访问都必须经过认证、授权和加密,助力企业工位于何处(Anywhere)、何时(Anytime)使用何设备(Any device)都可安全地访问授权资源以处理任何业务(Any work)的新型“4A办公”方式。
2021年5月,腾讯发布零信任安全解决方案(腾讯iOA),分为KA版、SaaS版和轻量版三种类型。其中,KA版采用集群部署形式,满足大型企业的零信任安全体系建设需求;SaaS版特别适配企业微信安全访问内网应用场景;轻量版则聚焦于提供轻量、高效的零信任安全接入能力,主要适用于远程安全运维、移动办公等业务场景。
阿里云远程办公零信任解决方案以可信、动态为核心,经过可信认证体系的IP、设备、应用,在进入办公网络进行权限获取和数据调用时,凭借可信认证获取权限,实现动态安全检测防护。
整个方案包含了三大核心模块:远程终端安全管理、云端动态决策管控、统一可信网络。
深信服零信任访问控制系统aTrust(简称aTrust),是深信服基于零信任安全理念推出的一款以“流量身份化”和“动态自适应访问控制“为核心的创新安全产品。产品通过网络隐身、动态自适应认证、终端动态环境检测、全周期业务准入、智能权限基线、动态访问控制、多源信任评估等核心能力,满足新形势下多场景的企业应用安全访问需求。
同时,aTrust是零信任安全架构整体解决方案的核心组成部分,支持对接态势感知等多种安全设备,安全能力持续成长,助力客户网络安全体系向零信任架构迁移,帮助客户实现流量身份化、权限智能化、访问控制动态化、运维管理极简化的新一代网络安全架构。
核心能力:
目前,深信服零信任已在金融、运营商、互联网企业、大型制造业、教育、政府科研、企事业单位等各行各业落地实施,成功兼容鸿蒙OS系统。
奇安信零信任身份安全解决方案通过以身份为基石、业务安全访问、持续信任评估和动态访问控制这四大关键能力,对所有访问请求进行加密、认证和强制授权,汇聚关联各种数据源进行持续信任评估,并根据信任的程度动态对权限进行调整,从而在访问主体和访问客体之间建立一种动态的信任关系。
2020年,由奇安信集团牵头的《信息安全技术 零信任参考体系架构》,在全国信息安全标准化技术委员会成功立项,成为零信任标准层面的首个国家标准。2021年,4月10日,奇安信“支撑零信任安全架构的人工智能信任决策系统”项目,荣获第十届吴文俊人工智能科技进步奖(企业技术创新工程项目)。
网宿SecureLink产品是根据云安全联盟(CSA)的软件定义边界(SDP)标准规范,同时遵循Zero Trust 安全框架设计而成,SecureLink提供以身份认证与动态信任为基础的企业远程访问安全接入服务,并整合全链路传输加速能力,能够针对远程、移动办公等日趋多样化的办公场景,为用户打造更安全、高效的办公体验。
特征:
统一管理,高效运维:分钟级配置生效,集中管控平台。
缔盟云ESZ®Cloudaemon平台零信任网络访问太极界,通过身份/应用/终端/报文的持续验证,允许用户在办公环境与互联网环境的自由切换、任何地点任何设备的无缝连接,重新定义了企业安全边界,保障企业数字业务环境及私有应用访问安全,兼顾效率。
太极界在终端提供“虚拟安全域”隔离网络威胁。企业员工通过“虚拟安全域”在互联网或办公网访问企业资源和应用,防止企业核心数据资产泄露。让数据安全流通,提升数字化效率;“虚拟安全域”提供精细化的权限管理,有效管控开发/运维人员的操作行为,保证企业在享受互联网红利的同时,防止源代码泄露;用太极界替换虚拟专用网,让远程办公人员快速加密访问企业资源。经过身份验证的用户,可以通过零信任网络无缝连接到企业应用与数据(无论是公有云还是数据中心)。
亚信安全零信任身份安全产品以身份为中心、以SDP为关键组件、以智能可信身份分析引擎为大脑,形成亚信安全的零信任架构体系。拉通态势、端点产品、威胁引擎,形成基于身份安全为基础设施,对“云网边端”全域全流程进行安全业务访问,动态访问控制,持续信任度量的零信任身份安全。
2020年5月,上海电信为满足5G核心网18项安全能力建设内容和进度要求,采用亚信安全提供的4A-iFORT堡垒机方案,与现网4A系统的认证和日志对接,实现了统一访问控制、帐号管理、密码管理、授权管理、身份认证、审计等要求,全面提升了专网安全运维的能力。
启明星辰在国内外零信任架构的基础上,结合IAM、SOC、访问代理和大数据分析等领域十多年的积累,形成了其自身特点的零信任架构。架构的左边是访问主体,终端包括主机、PC、移动和物联网。在访问企业资源时,需要通过零信任架构核心组件中的身份与访问控制、风险管理中心、策略中心和访问代理中的各种能力,授予应用资源、系统资源和数据资源客体的访问权限。
启明星辰零信任架构特征:
芯盾时代基于零信任安全理念,以信息安全、人工智能、身份认证等多维技术驱动,依托于坚实的企业服务能力,为政府、金融、运营商、互联网和能源等行业客户提供场景化全生命周期业务安全防护方案。
芯盾时代零信任业务安全解决方案融合软件定义边界SDP、增强型IAM和微隔离三大技术,从网络、身份、设备、行为四个层面来建设零信任安全架构,可全面感知端点设备、身份、应用、服务、网络和人员行为等风险态势,基于持续的风险和信任等级评估,对业务和数据等资源的访问授予细粒度的最小权限,并进行动态访问控制和风险处置,提升企业整体业务安全水平,满足远程办公、企业间协作、护网、特权访问、云资源访问保护等场景对安全性和体验的要求。
云深互联在国内外的权威行业报告中都入选了零信任安全代表产商,连续两年入选Gartner发布的《零信任网络访问市场指南》推荐产品供应商。云深互联零信任安全产品深云SDP致力于解决企业应用上云、移动办公、远程访问带来的安全问题,为企业办公提供“云-管-端”一体化的数据资产安全防护体系。DeepCloud SDP由深云隐盾网关、深云SDP客户端和深云SDP安全大脑三大组件组成。
特征:
蒲公英零信任安全网络访问基于SD-WAN延伸出全新的访问边界及安全模型,对于企业数字化转型提供了可扩展性和易用性。通过对访问身份权限的动态管控,持续进行信任评估和动态访问控制,实现最终业务安全访问。
特征:
从零信任诞生之初,微隔离就是其重要的技术实现方式之一,而近年来包括NIST(美国国家标准与技术委员会)、Gartner、Forrester、CSA等机构均将微隔离纳入零信任架构的基本组成部分。
蔷薇灵动蜂巢自适应微隔离安全平台将微隔离技术与自适应技术相结合,通过软件定义的方式对工作负载之间进行细粒度的访问控制,并能根据业务的动态变化自适应调整安全策略,适用于物理环境、混合云环境、容器环境等,帮助用户构建数据中心内部的零信任体系。
[[409561]]
蔷薇灵动5步实现数据中心零信任:
绿盟科技零信任安全解决方案,遵循零信任安全理念,组合终端安全,身份识别与管理,网络安全,应用和数据安全,安全分析协作与响应等模块,构建以用户信任和设备信任为基础,持续评估访问过程的行为可信,自适应访问控制的零信任安全架构。
特性:
分享标题:2021零信任解决方案大盘点
URL链接:http://www.shufengxianlan.com/qtweb/news39/423739.html
网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联