零信任安全(Zero
Trust)是咨詢公司Forrester的分析師約翰·金德維格在2010年提出的安全理念。零信任安全的本質是以身份為基石的動態訪問控制。也就是以身份為基礎,通過動態訪問控制技術,以細粒度的應用、接口、數據為核心保護對象,遵循最小權限原則,構筑端到端的身份邊界。
零信任安全發展歷程

2017年是零信任安全理念的一個分水嶺。
2017年Google基于零信任安全的BeyondCorp項目取得成功,驗證了零信任安全在大型網絡場景下的可行性,業界也開始跟進和開展零信任安全實踐。
零信任安全的三大技術:SIM
S:SDP (Software Defined Perimeter,軟件定義邊界)
I:IAM (ldentity and Access Management,身份管理系統)
M:MSG (Micro-Segmentation,微隔離)

零信任安全應用場景
根據應用場景的類型可以分為三類:無邊界安全辦公,企業分支機構安全訪問,第三方企業協作。

零信任安全市場規模
Gartner的《零信任訪問指南》認為到2022年,在向生態合作伙伴開放的新數字業務應用程序中,80%將通過零信任進行網絡訪問,到2023年,60%的企業將采用零信任替代大部分VPN。

零信任安全行業洞察
零信任應用廣泛及重要性已被大部分企業認同,根據咨詢公司illumio的最新企業調查,4%的企業完全部署零信任,其余多數企業還處于試點階段。海外零信任市場入圍較多選手,實現路徑各顯神通:
1、Google
BeyongCorp是谷歌相對最早實踐的零信任項目。

Google在四月份宣布的一項云服務BeyondCorp Enterprise取代了BeyondCorp Remote
Access,以響應由于COVID-19大流行以及對虛擬專用網絡應用程序的需求增加而進行的遠程工作。
2、Okta
Okta是一個身份資產管理平臺(IAM)。它是身份驗證和授權的領導者,提供安全訪問并使用戶能夠在零信任環境中安全地使用技術。

Okta的Customer ldentity平臺和Auth0的Customer
ldentity平臺的運作方式非常不同。Okta平臺更像是一個預先構建的解決方案,滿足客戶公司的CTO和CSO等人員的需求。Auth0客戶身份平臺是專為開發人員從頭開始構建的。Okta和
Auth0似乎將兩個略有不同的客戶身份平臺結合在一起,增加了大量的收入增長潛力。Okta未來將會在云、數字化轉型和安全性等這些強大的趨勢推動它的發展。
3、lllumio
lllumio是一家專注于動態數據中心和云平臺安全的初創公司。Illu-mio通過構建獨特的自適應安全架構,可自內而外地安全監控和防護每個工作單元或應用,而不是基于傳統的邊界防護,如防火墻。公司主要利用自適應微分隔技術(adaptive
micro-segmentation)防止泄露在數據中心和云中擴散。
Illumio阻止網絡災難蔓延的獨特方法推動了公司歷史上最快的增長時期。

零信任安全未來
1、未來數字化產業轉型數量的增加,零信任應用場景及需求增加。
2、隨著零信任技術的應用普及,將會有更多的定制化、一體化能力賦能到企業應用中,實現為客戶提供最完善的網絡安全維護能力。