分析美方推动零信任战略的网络安全创新规律(下)

本文深入分析了零信任理念的成因、创新价值,揭示了网络安全创新的伴生性、长生命周期、开放性、叠加性及协同性规律。零信任重新定义了安全边界,是对既有安全能力的整合,其核心价值在于业务与安全的深度融合。通过对美军方零信任战略的解析,探讨了网络安全创新的多元属性和协同创新的重要性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

分析美方推动零信任战略的网络安全创新规律(下)



前言

零信任成为当前网络安全技术的主旋律。Gartner预测,到2023年将有60%的企业采用零信任策略;到2025年,至少70%的新增远程部署将使用零信任网络访问。2022年11月,美国正式公布《国防部零信任战略》,计划2027财年之前实施零信任战略,并从战略愿景、战略设想、战略目标以及执行方法等多个角度对如何实施给出了体系化的指导和参考。

零信任从一个模糊而理想化的设想,到提出具体支撑和实施技术,进而提出整体解决方案和战略实施框架体系,是一个多方参与、共同创新的结果,其演进过程为分析网络安全的创新规律提供了很好的样本。通过分析美方推动零信任的过程,剖析并提炼网络安全创新的规律特点,为网络安全的创新发展提供输入。
在这里插入图片描述


一、零信任理念产生的成因和创新价值

(一)零信任是在传统IT边界消亡时对安全边界的重塑

随着技术发展和IT场景演进,在大规模云的资产体系和VPN的应用下,逻辑上的安全边界和物理上的内外网空间高度不一致。物理空间位置在物理环境体系之外,逻辑权限却可能在体系之内,这使得安全边界无法基于统一的安全网关来约束,必须随着资产的弹性范围和接入动态延展。安全边界从内外网级别缩小到子网级别、子网到资产级别、资产到具体应用,以及对应用的每个使用者身份等进行细粒度管控,边界不断最小化。

“安全边界”不再是一个绝对的网络通信边界的概念,而是转变成为行为边界的概念,这就是“边界消失”的本质。在此背景下,零信任应运而生。零信任的本质是每一个应用都有自己的安全边界,安全边界到达每一个可执行体、每一个操作和每一个身份。对于具体实现方法,从验证、密码协议到主机安全,零信任采用的技术都是对既有技术的重新组织和整合。

(二)零信任是对原有安全能力体系的重新整合

零信任不是颠覆替代原有技术的创新技术或者产品,而是建构在对既有能力的重新组合运用之上的重大理念和体系结构创新。零信任是对既有的安全能力整合,以实现一种细粒度、持续性的可信方法;需要网络安全能力的各个环节,包括识别、塑造、防护、监测、响应等,按照其理念做延展和适配,对传统的安全能力体系提出了更高的要求。

例如,零信任验证登录身份安全和当前场景安全,仍然需要依赖传统的端点安全能力。因此,传统基础安全能力需要不断夯实,以支撑零信任的实现。

(三)零信任创新的价值在于支撑业务第一性业务原则

长期以来,系统安全性与业务的便利性、威胁的检查阻断与信息的有效共享、风险的控制与业务的发展等࿰

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

岛屿旅人

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值