1. 国外零信任SaaS技术路线
美国零信任SaaS化发展迅猛,已经实施零信任SaaS超过30%,还有44%客户正准备实施。
零信任SaaS假设所有人不可信,先验证身份再授权访问资源;以身份为中心,经过“预验证”“预授权”才能获得访问系统的单次通道;最小权限原则,每次赋予用户所能完成工作的最小访问权限;动态访问控制,所有访问通道都是单次的,动态访问控制策略。
根据Forrester报告,零信任SaaS系统商要对零信任有深刻的认识、较强的微隔离能力、广泛的集成和API能力、识别并监控任何可能带来风险的身份的能力(不仅是IAM)。
如零信任巨头OKTA采用SaaS订阅模式,零信任SaaS深入企业业务流程和人员,收入续费率在120%。零信任SaaS要求企业掌握微隔离、数据安全等技术,领军公司通常对网络管理、防火墙、云安全有深刻理解。
随着零信任市场的火热发展,在美国有更多公司加入到零信任商业活动中来,我们把美国的零信任商业公司分为三类:
- 一是自用转外销型。代表企业如:Google、Akamai、Microsoft等;
- 二是收购建能型。代表企业如:Cisco、Symantec、Palo Alto Network、Unisys、Proofpoint等;
- 三是技术初创型。代表企业如:Zscaler、Okta、Cloudflare、Illumio、Cyxtera等。
在美国未来市场,很多机构都给予了很高的期望,根据Cybersecurity Insider的调查,15%的受访IT团队已经实施零信任SaaS,44%表示准备部署。
根据Gartner估计,到2022年,面向生态系统合作伙伴开放的80%新数字业务应用程序将通过零信任网络(ZTNA)进行访问。到2023年,60%的企业将淘汰大部分远程访问虚拟专用网络,转而使用零信任SaaS。
2. 国内互联网厂商技术实践
随着国内互联网的快速发展,互联网企业的信息化程度、移动化程度的不断提高,企业“内部业务系统”逐步成为组织的核心资产,随时随地处理企业内部业务系统变得越来越普遍。
但是分布在全国/全球的多个分支子公司或办事处不一定有专线到集团内网,经常通过公网虚拟专用网连接,存在安全性不足和访问效率低等问题。同时,并购公司、合作公司的网络安全管理机制与集团公司很难保持一致,其访问集团内网资源时,存在人员身份校验和设备安全可信等问题。
基于此需求,腾讯从2015年开始自主设计、研发并在内部实践落地了一套零信任安全管理系统-腾讯ioA,实现了身份安全可信、设备安全可信、应用进程可信、链路保护与加速优化等多种功能,能够满足无边界办公/运维、混合云业务、分支安全接入、应用数据安全调用、统一身份与业务集中管控、全球链路加速访问等六大场景的动态访问控制需求,为企业达到无边界的最小权限安全访问控制,实现安全管理升级提供一站式的零信任安全方案。
阿里云推出办公零信任解决方案,类似谷歌的BeyondCorp简化版本。通过Agent终端管控,SPG(Service Provide Gateway)应用接入和IDaaS身份认证齐头并进,可以提供灵活的组合方案从而满足企业的要求。
该方案可概括为“可信”、“动态”两个关键字,包含两个核心的模块和组件。第一个模块是远程终端安全管理,是对远程终端进行可信的认证以及身份的管理,能实时而非静态的判断路网设备的安全性。第二个模块是云端的动态决策管控,一方面对所有用户身份进行统一的高强度安全认证,另一方面,系统可结合各种安全因子来动态分配用户权限。