2024全球零信任发展趋势展望丨零信任走向成熟 零信任应用将全面普及


芯盾时代
芯盾时代 2024-01-10 16:29:09 67552
分类专栏: 资讯
2023年,零信任走向成熟。在全球范围内,国家政策、网络安全压力、业务模式和办公模式的变化,推动零信任快速普及。据MarketsandMarkets统计,2023年全球零信任市场规模达311亿美元。IDC预测,全球零信任网络访问(ZTNA)市场在2022至2026年间的年复合增长率将达到30.3%。零信任的发展情景一片大好。
2024年,全球零信任市场有哪些值得关注的动向,企业如何落地零信任,厂商如何提供更具实用性的零信任方案?接下来,让我们一起回顾2023年全球零信任市场的走势,展望2024年零信任的发展方向。

国家级零信任“军备竞赛”持续加速

美国一直以来都是零信任落地的急先锋。2023年,美国政府、军方不断加大对零信任的投入,推动零信任的全面落地。4月,美国网络安全和基础设施安全局(CISA)发布《零信任成熟度模型》第二版,更新了政府范围内采用零信任安全架构的关键定义和指标。随后,CISA发布强制性指令,规定政府机构暴露在互联网上的网络或其他类型设备,如果无法禁止公网访问,必须采用零信任架构实施访问控制。
美国军方也紧锣密鼓的推进零信任战略。2月,美国国防部发布了第五版《国防部网络安全参考架构(CSRA)》,制定了与零信任战略密切相关的新目标。5月,美国国防部宣布“雷霆穹顶”(Thunderdome)零信任试点计划已成功完成,将在2个月内全面投产。8月,美国陆军制定“零信任”计划三个阶段的实施方案,明确了零信任落地时间表。为了加快零信任的落地,财大气粗的美国国防部在2023财年拨款20亿美元,再一次向全世界展现了推进零信任战略的决心。
在大西洋的另一端,欧盟也在大力推进零信任战略。2023年1月13日,《关于在欧盟全境实现高度统一网络安全措施的指令》(NIS 2指令)正式生效。指令中明确提出所有关键基础设施运营商(CIIO)实施零信任安全模型,包括身份验证、授权和访问控制等措施,并制定了执法和制裁措施。
相比于美国的全面铺开、欧盟的硬性要求,英国推进零信任落地的方式相对柔和。2023年10月,英国国家网络安全中心(NCSC)发布了《零信任:构建混合资产指南1.0》,为解决零信任不兼容问题提出了新的解决视角与方法。
澳大利亚是网络攻击的重灾区,对零信任的需求也更为迫切。2023年7月,澳大利亚政府发布《国家身份弹性战略》,提出了身份和访问管理(IAM)愿景;10月,发布《2023-2030年网络安全战略》,将零信任作为网络安全的核心战略。
作为网络大国,我国高度重视零信任的发展和应用。2023年,一系列针对不同应用场景的零信任相关国标、行标、团标有序的编写、审批,有望在2024年上半年发布,为我国零信任产业发展提供指导和参考。芯盾时代作为领先的零信任业务安全产品方案提供商,参与了多项国标、行标、团标的编写,用自身的技术优势和丰富经验助力零信任生态的高质量发展。

2023年零信任落地关键词:整合、身份、普及

2023年,全球企业纷纷加快了落地零信任的步伐。虽然落地的功能、落地的场景不尽相同,但企业对零信任的述求、落地零信任的优先级却殊途同归,不同的零信任产品的应用场景也日益明晰。
全面整合和协同运行,是2023年企业用户对零信任厂商的核心述求。Fortinet的《2023 年零信任现状报告》显示,许多组织在落地零信任时发现,叠加部署来自多家供应商的单点解决方案会引发新的挑战。当前,90%的组织将供应商和解决方案整合列为非常或极其重要事项,88%的受访者认为产品之间的协同运行同样非常或极其重要。显然,供应商和产品的全面整合和协同运行对于成功实施零信任战略至关重要。
图片
2023企业落地零信任面临的挑战
与此同时,零信任厂商也开始将零信任产品深度整合,持续推出覆盖更多场景的零信任解决方案。Forrester在调研了全球领先的零信任厂商之后表示,零信任领域的供应商放弃了点状产品,寻求有机投资或并购,以创造更广泛的产品,包括DLP等辅助工具以及集中管理和可用性。
身份是零信任的基础。2023年,身份的重要性受到了更多厂商的认可,成为企业落地零信任时优先考虑的项目。2023年,在Okta的一项调研中,91%的受访者认为身份对零信任非常重要,相比2022年的71%有大幅提升。在落地项目上,云端基础设施的特权访问、API安全访问、面对员工的多因素认证成为未来12到18个月内安全决策者优先考虑的项目。
在Fortinet的一项调研中,相比2021年,2023年多因素身份认证(MFA)解决方案的部署占比达到了52%,相比2021年的23%涨幅显著。作为任何零信任战略不可或缺的重要组成部分,MFA可有效防范针对应用程序和其他资源未经授权的非法访问,受到了企业的广泛认可。
图片
2023企业零信任方案部署情况
2023年,全球三大云巨头谷歌云、亚马逊AWS、微软Azure均推出零信任网络访问服务,宣告了零信任进入了全面普及的新阶段。谷歌的BeyondCorp一直以来都是零信任落地的典范,BeyondCorp与谷歌云生态系统的整合与协作具备天然的优势。AWS在2023年4月推出了名为Verified Access的ZTNA服务,彻底替换了VPN。在Microsoft Ignite 2023大会上,微软发布了零信任战略和路线图,零信任成为微软安全战略的核心,用ZTNA替换VPN正是这项战略最优先的项目之一。

2024年全球零信任发展趋势

纵览2023年全球零信任市场的走势,我们可以对2024年全球零信任的发展趋势做出以下预测:
1.零信任方案的整合至关重要
2024年,企业将部署更多的零信任产品,不同的零信任产品方案之间、零信任与原有的网络安全架构、业务应用之间的全面整合和协同运行将成为企业必须面对的新挑战。为了解决这一问题,企业在选择零信任供应商时,应优先考虑项目经验丰富、产品线完备的厂商,以减少零信任的落地风险与成本。
2.“身份”仍旧是落地零信任的核心
2024年,“身份”仍旧是企业落地零信任的优先选项之一,多因素身份认证凭借在防钓鱼邮件、防勒索软件上的巨大作用,将获得更广泛的应用。
3.ZTNA需要适应更多场景、更多部署模式
2024年,混合办公将成为企业办公的常态。与此同时,企业应用程序和数据资源在本地和云端混合部署的情况将更加普遍。这将对ZTNA对不同访问场景的覆盖能力、对不同部署模式的适配水平提出更高的要求。如何将网络、安全性和高效访问全面融合至单一集成架构,自适应用户所在位置、及其正在使用的设备和访问的资源,将成为ZTNA厂商需要重点解决的问题

网站声明:如果转载,请联系本站管理员。否则一切后果自行承担。

本文链接:https://www.xckfsq.com/news/show.html?id=35015
赞同 1
评论 0 条
芯盾时代L3
粉丝 0 发表 50 + 关注 私信
上周热门
银河麒麟添加网络打印机时,出现“client-error-not-possible”错误提示  1325
银河麒麟打印带有图像的文档时出错  1238
银河麒麟添加打印机时,出现“server-error-internal-error”  1025
统信桌面专业版【如何查询系统安装时间】  953
统信操作系统各版本介绍  946
统信桌面专业版【全盘安装UOS系统】介绍  905
麒麟系统也能完整体验微信啦!  892
统信【启动盘制作工具】使用介绍  501
统信桌面专业版【一个U盘做多个系统启动盘】的方法  443
信刻全自动档案蓝光光盘检测一体机  389
本周热议
我的信创开放社区兼职赚钱历程 40
今天你签到了吗? 27
信创开放社区邀请他人注册的具体步骤如下 15
如何玩转信创开放社区—从小白进阶到专家 15
方德桌面操作系统 14
我有15积分有什么用? 13
用抖音玩法闯信创开放社区——用平台宣传企业产品服务 13
如何让你先人一步获得悬赏问题信息?(创作者必看) 12
2024中国信创产业发展大会暨中国信息科技创新与应用博览会 9
中央国家机关政府采购中心:应当将CPU、操作系统符合安全可靠测评要求纳入采购需求 8

添加我为好友,拉您入交流群!

请使用微信扫一扫!