Informe especial sobre la industria de la seguridad de redes: análisis de confianza cero, tres elementos centrales y seis elementos
1.1 El surgimiento y desarrollo de la arquitectura de confianza cero
La arquitectura de confianza cero es un enfoque de extremo a extremo para la seguridad de los datos y recursos empresariales, incluidas las identidades (entidades humanas y no humanas). ), credenciales, gestión de acceso? , operaciones, puntos finales, entornos de hospedaje e infraestructura de interconexión.
? La arquitectura de confianza cero es confianza cero, ¿verdad? "¿No es así? Confianza" significa más? Por ejemplo, "¿Incumplimiento de contrato? Confianza", es decir, la idea de "generar confianza desde cero". ¿El sistema de seguridad de confianza cero está construido en torno a la "identidad" y se basa en el principio de minimizar los permisos? ¿Diseño, en función del nivel de riesgo de la visita? Autenticación y autorización dinámicas.
1.2 Tres componentes centrales de la arquitectura de confianza cero
1.3 Seis elementos de confianza cero: autenticación de identidad
2.1 La solución de seguridad de confianza cero incluye principalmente cuatro módulos.
2.2 Principales escenarios de implementación de confianza cero
2.3 La confianza cero traerá efectos incrementales a algunos productos de seguridad.
2.4 La confianza cero se convertirá en una importante dirección de desarrollo de la industria de la seguridad en el futuro.
¿Confianza cero atrapada? Los puntos débiles actuales de los usuarios de seguridad de red, la confianza cero es una dirección de desarrollo importante de la tecnología de seguridad de red en el futuro. Según las encuestas de seguridad de la red, el mayor desafío para la seguridad de la red en la actualidad es que los puertos de acceso de las aplicaciones privadas están muy dispersos y los usuarios internos tienen demasiados permisos. El 62% de las empresas cree que proteger los puertos distribuidos en varios centros de datos y nubes es actualmente el mayor desafío, y el 61% de las empresas está más preocupada por el problema de que a los usuarios internos se les otorguen demasiados permisos. Estos dos puntos son exactamente los problemas que la confianza cero se esfuerza por resolver. El 78% de los equipos de ciberseguridad están intentando adoptar una arquitectura de confianza cero.
3. Sugerencias de inversión
¿Mayor complejidad empresarial y presión de protección de la seguridad de la información? Ampliar la promoción de la arquitectura de confianza cero.
A medida que las empresas migran a la nube, la transformación digital se acelera y la infraestructura de red aumenta, ¿cuántos usuarios/dispositivos acceden a los recursos? Con el rápido crecimiento, el concepto de límites de la red se desdibuja gradualmente; ¿los usuarios tienen más solicitudes de acceso? ¿Una mayor complejidad que hace que las empresas sobreautoricen a los usuarios y que los ataques se vuelvan cada vez más sofisticados y violentos? Lu. ¿Bofetada y ataque en la cara? ¿Un aumento de los daños que causa una gran presión sobre la protección de la seguridad corporativa? Aumentarlo. Ante estos nuevos cambios, ¿la arquitectura tradicional basada en límites y posicionada a través de redes? ¿El modelo de protección de seguridad de división de dominios de confianza ya no existe? Puede cumplir con los requisitos de las empresas. La arquitectura de confianza cero funciona a través de la identidad, los permisos y el contexto del usuario y del dispositivo. ¿Evaluación dinámica y paralelismo? ¿Puede la autorización mínima superar la arquitectura tradicional? Las necesidades de seguridad de las empresas en escenarios de oficina remota, múltiples nubes, múltiples sucursales y colaboración entre empresas.
La arquitectura de confianza cero implica múltiples componentes del producto y es segura para redes domésticas. ¿Crecimiento de la industria? necesidad.
El enfoque de confianza cero requiere una variedad de carteras de productos de seguridad. ¿Se agregarán productos relacionados? Requisitos: 1) ¿Autenticación de identidad unificada y gestión de permisos como IAM/IDA AS? ¿Sistema/servicio que implementa la gestión de identidad de usuario/terminal? ;2) Puerta de enlace de seguridad: la puerta de enlace de seguridad actual basada en SDP es una nueva dirección técnica, pero ¿debido a la implementación del tráfico cifrado de protocolo universal? ¿Agente? Todavía es relativamente difícil y también puede basarse en productos NGFW, WAF y VPN existentes. Actualización tecnológica; 3) ¿Los productos de plataforma de seguridad, como el conocimiento de la situación, SOC y TIP, son el cerebro de la confianza cero y ayudan a realizar negocios en tiempo real sobre el estado de los activos empresariales y los datos de inteligencia sobre amenazas? Monitoreo; 4) EDR, ¿gestión de escritorio en la nube? La arquitectura de confianza cero se puede ampliar con productos de seguridad para terminales. Mostrar a terminales y usuarios; 5) Auditoría de registros: recopile registros de diversas fuentes de datos y realice auditorías. Auditoría, ¿por estrategia? El motor proporciona los datos. Además, ¿un proxy API confiable? Y otros productos también juegan un papel importante.
¿Un enfoque de confianza cero promueve un comportamiento seguro? La industria ha realizado una transformación del modelo de negocio y ha aumentado aún más la concentración de fabricantes.
¿Cuántos años ha pasado la industria de seguridad de redes nacionales? La acumulación de tecnologías centrales ha entrado en una nueva etapa de innovación en formas de productos, soluciones y modelos de servicios. ¿Confianza cero? ¿Es un producto, sino un marco tecnológico de seguridad completamente nuevo que ayuda a las empresas a mejorar aún más sus capacidades de protección al remodelar la arquitectura de seguridad? .
Bajo la arquitectura tradicional basada en Ethernet, hay relativamente poca interacción entre los dispositivos de seguridad. ¿Se puede realizar a través de protocolos estándar? Internet ha dado lugar a adquisiciones de hardware muy dispersas, pero el enfoque de confianza cero requiere que los dispositivos de seguridad interactúen entre sí para lograr el intercambio de datos en un entorno de múltiples nubes y acelerar las mejoras de seguridad. La industria ha evolucionado desde apilar hardware de seguridad hasta brindar soluciones/servicios y, al mismo tiempo, desarrollar una gran adherencia a los clientes. ¿Creemos que la I+D es capaz? Las ventajas de los fabricantes con líneas de productos sólidas y completas serán cada vez más obvias.
¿Por la estructura de clientes de los mercados de seguridad chino y estadounidense? ¿Y la diferencia de velocidad de la nube pública empresarial, el camino hacia el éxito para las empresas SaaS de confianza cero de EE. UU.? Todavía falta una base de replicación en China.
La mayor parte de la demanda de ciberseguridad en Estados Unidos proviene de clientes corporativos. Estos clientes empresariales son muy receptivos a la nube pública. ¿Cuantos años tomará? La tendencia alcista de la nube es evidente. Según el informe de trabajo de 2019 publicado por Okta, los clientes de Okta tienen un promedio de 83 aplicaciones en la nube y el 9% de ellos tienen más de 200 aplicaciones en la nube. ¿Gestión unificada de autenticación de identidad para usuarios empresariales en esta era de múltiples nubes? El entorno difícil y los límites extremadamente borrosos entre las redes internas y externas son las razones principales para el desarrollo del modelo de negocio SaaS de confianza cero de Okta. En la actualidad, ¿la demanda del mercado de seguridad de redes nacionales se concentra principalmente en el gobierno y los bancos? En la industria (¿oro? Finanzas, operadores, energía, etc.), estos clientes son actualmente principalmente nubes privadas y el modelo de implementación de productos de seguridad de red aún no ha entrado en la etapa SaaS. Sin embargo, a medida que la tasa de penetración de las nubes públicas nacionales aumente en el futuro y la seguridad de la red se expanda al mercado de clientes empresariales, las empresas SaaS relacionadas con la confianza cero marcarán el comienzo de oportunidades de crecimiento.
Asesoramiento de inversión:
¿Se espera que el modelo de implementación de la arquitectura de confianza cero aumente la concentración del mercado de seguridad de redes nacionales y mejore aún más las capacidades de I+D? Un fabricante líder y sólido con una línea completa de productos de seguridad para ampliar la participación de mercado y aumentar la fidelidad del usuario. ¿Recomienda principalmente Qixingchen? , Lu Meng Technology, Shen Xin, Nanyang Shares y preste atención a las estrellas tecnológicas en ascenso Qi Anxin y Anheng Information.
(Las opiniones del informe pertenecen al autor original y son solo de referencia. Autor: China Merchants Securities, Fan)
Inicie sesión en Future Think Tank para obtener el texto completo del informe.