《電子技術應用》
您所在的位置:首頁 > 通信與網(wǎng)絡 > 業(yè)界動態(tài) > 全球主流零信任廠商的產(chǎn)品化實踐與觀察

全球主流零信任廠商的產(chǎn)品化實踐與觀察

2022-11-12
來源:安全牛
關鍵詞: 零信任

  “零信任”這一概念已經(jīng)被安全行業(yè)廣泛應用,,因為很多安全廠商都希望能從零信任的市場發(fā)展中獲得收益,。Gartner分析師認為,零信任架構(ZTA)是一種方法論或途徑,,而不是某個單獨的產(chǎn)品或解決方案,,因此,不能將任何單一產(chǎn)品或服務標記為完整的零信任安全解決方案,,企業(yè)需要根據(jù)業(yè)務發(fā)展需要及當前安全防護的優(yōu)先級,,來選擇適合自己的零信任架構。

  當前,,市場上有許多安全廠商都宣稱可以提供零信任產(chǎn)品或方案,,但這些產(chǎn)品或方案常常功能各異,在一定程度上影響了市場的有序發(fā)展,。為了更好了解當前零信任技術的產(chǎn)品化狀況,,本文對全球網(wǎng)絡安全市場中的八家主流零信任方案廠商進行了分析。

  1. Akamai:基于云的安全遠程訪問

  Akamai的零信任產(chǎn)品直接源于這家廠商為其7000多名員工實施的零信任遠程訪問解決方案,。Akamai的兩款核心ZTNA產(chǎn)品是Enterprise Application Access(EAA)和Enterprise Threat Protector(ETP),。Akamai EAA旨在支持隨時隨地安全地遠程訪問企業(yè)內(nèi)部資源。它是一種可識別身份的代理,,面向希望替換或增強VPN及其他傳統(tǒng)遠程訪問技術的企業(yè),。EAA使企業(yè)能夠為合適的用戶提供這種服務——需要時可以從任何地方安全地訪問合適的應用程序。Akamai ETP則是一種安全Web網(wǎng)關(SWG),,用于保護云端應用程序免受網(wǎng)絡釣魚,、惡意軟件,、零日漏洞攻擊及其他威脅。

  Gartner將Akamai列為ZTNA市場收入排名前五的廠商,。Forrester則認為它適合需要零信任安全托管服務的企業(yè),。但Akamai被認為在整體方案集成方面的能力有待改進。

  2. Zscaler:基于云的應用程序隔離和保護

  Zscaler致力于將應用程序訪問與網(wǎng)絡訪問隔離開來,,降低因設備中招和感染而對網(wǎng)絡造成的風險,。Zscaler Private Access是該公司基于安全服務邊緣框架的云原生服務,旨在為在本地或公共云端運行的企業(yè)應用程序提供直接連接,。通過該服務,,確保只有獲得授權、通過身份驗證的用戶才能訪問企業(yè)的特定應用程序或服務,,防止未經(jīng)授權的訪問和橫向移動,。

  Forrester認為Zscaler的服務具有較高的可擴展性,適合已經(jīng)使用其安全技術確保網(wǎng)絡訪問安全的企業(yè),。未來,Zscaler可能會針對服務器上的應用系統(tǒng)(如VoIP和SIP)加大支持力度,。

  3. 思科:可基于使用場景提供三種ZTNA方案

  思科有三種不同的零信任產(chǎn)品,,分別是:面向員工隊伍的Cisco Zero Trust、面向工作負載的Cisco Zero Trust以及面向工作場所的Cisco Zero Trust,。

  第一類產(chǎn)品為設法確保只有受信任用戶和設備才能訪問應用程序的企業(yè)而設計,,支持任何位置的訪問請求;第二類產(chǎn)品適用于希望為所有API,、微服務和容器實施零信任模型的企業(yè),;第三類產(chǎn)品適用于為IT端點客戶端/服務器、物聯(lián)網(wǎng)和OT設備以及工業(yè)控制系統(tǒng)實施ZTNA策略的企業(yè),。

  第一類產(chǎn)品很接近其他廠商的ZTNA 產(chǎn)品,,它面向希望讓員工和其他第三方能夠安全地訪問應用程序的企業(yè)。該產(chǎn)品使安全管理員能夠針對每個訪問請求驗證用戶身份,、識別有風險的設備,,并實施上下文策略。

  Gartner將思科列為ZTNA市場收入排名前五的廠商,。Forrester聲稱,,思科零信任產(chǎn)品基于從Duo Security收購而來的技術,因此非常適合已經(jīng)采用Duo技術的企業(yè),。

  4. 思杰:實現(xiàn)應用層的訪問控制

  思杰的Secure Private Access是通過云交付的ZTNA產(chǎn)品,,適用于需要替代VPN方案,并讓用戶能夠安全地訪問應用程序的組織,。思杰將其服務定位于讓企業(yè)可以實施自適應身份驗證和訪問策略,,這些策略根據(jù)位置,、行為和設備狀態(tài)等因素控制用戶可以訪問的內(nèi)容。

  Citrix Secure Private Access僅在應用層對用戶進行身份驗證,,防止可能已闖入環(huán)境的攻擊者在網(wǎng)絡上橫向移動,。與其他ZTNA產(chǎn)品一樣,Citrix Secure Private Access持續(xù)監(jiān)控所有應用程序訪問,,以發(fā)現(xiàn)可疑活動或設備狀態(tài)/行為的意外變化,。Forrester認為,作為一家傳統(tǒng)的虛擬桌面和遠程訪問提供商,,思杰擁有成熟的網(wǎng)關技術以保護用戶對本地應用程序的訪問,。已經(jīng)通過思杰搭建本地基礎設施的企業(yè)可以很好地利用其ZTNA產(chǎn)品。

  5. Forcepoint:ZTNA整合到更全面的SASE平臺

  Forcepoint的ZTNA產(chǎn)品是其Forcepoint ONE平臺的一部分,,該平臺還包括Forcepoint的云訪問安全代理(CASB)技術及安全Web網(wǎng)關(SWG)服務,。

  Forcepoint的ZTNA產(chǎn)品可以讓企業(yè)無需代理即可訪問本地數(shù)據(jù)中心和云端的私有應用程序;擁有托管和非托管設備的用戶可以通過瀏覽器快捷方式或通過Ping Networks和Okta等單點登錄門戶網(wǎng)站,,連接到企業(yè)應用程序,。Forcepoint還為使用傳統(tǒng)架構和胖客戶端的企業(yè)提供基于代理的方案。

  企業(yè)可以選擇添加Forcepoint的CASB和SWG以支持其實施的ZTNA,。CASB組件有助于保護和簡化SaaS和IaaS租戶的訪問,,同時防止惡意軟件攻擊和敏感數(shù)據(jù)泄露等。企業(yè)可以使用Forcepoint的SWG,,根據(jù)風險和可疑活動等因素來監(jiān)控與網(wǎng)站之間的交互,。

  6. Cloudflare:身份驗證和訪問控制的托管服務

  Cloudflare的ZTNA產(chǎn)品是一項托管服務,旨在讓企業(yè)可以使用通用策略替換VPN連接方法,,通用策略可基于身份和上下文授予用戶訪問內(nèi)部應用程序的權限,。該服務讓企業(yè)能夠以兩種方式連接到公司資源:一種是通過客戶軟件訪問非HTTP應用程序,路由到私有IP地址和遠程桌面協(xié)議(RDP),;另一種模型是無客戶軟件,,這意味著Web瀏覽器被用于連接Web、安全外殼協(xié)議(SSH) 和虛擬網(wǎng)絡計算(VNC)應用程序,。

  針對用戶身份驗證,,Cloudflare Access支持多種身份和訪問管理平臺,包括Azure Active Directory,、Okta,、Citrix、Centrify和Google Workspace,。當企業(yè)根據(jù)零信任規(guī)則評估設備狀態(tài)時,,Cloudflare Access可以使用來自CrowdStrike、Carbon Black,、SentinelOne及其他廠商端點保護技術的監(jiān)測數(shù)據(jù),。

  Gartner在2020年將Cloudflare列為ZTNA即服務這個類別的代表性廠商,。Forrester也關注到Cloudflare Access可與多家身份和訪問提供商集成這個優(yōu)點,但與終端安全控制集成是Cloudflare有待改進的一個方面,。

  7. Appgate:為訪問控制提供托管選項

  Appgate的ZTNA產(chǎn)品為AppGate SDP,。與其他零信任訪問技術一樣,AppGate SDP使用設備,、身份和基于上下文的信息,,授予用戶對企業(yè)資源的最低特權訪問。Appgate SDP架構為混合,、多云和本地企業(yè)設計,,由兩個可以作為服務或托管設備使用的核心組件組成。

  一個組件是Appgate SDP Controller,,充當策略引擎和策略決策點,,為訪問企業(yè)資源的用戶執(zhí)行身份驗證、訪問策略和權限等任務,;另一個組件Appgate SDP Gateway,,充當策略執(zhí)行點,該組件根據(jù)SDP Controller的決定來控制用戶對企業(yè)資源的訪問,。

  Appgate提供額外的可選組件,,如滿足物聯(lián)網(wǎng)和分支機構需求的Connector,以及讓用戶使用瀏覽器即可訪問企業(yè)資產(chǎn)的門戶網(wǎng)站,。Forrester指出,Appgate是該領域為數(shù)不多的專注于ZTNA而不直接采用整個零信任邊緣(ZTE/SASE)安全模型的廠商之一,,其技術適合希望托管ZTNA功能的企業(yè),。

  8. Netskope:快速部署和易用性是最大亮點

  Netskope的Private Access(NPA)ZTNA是該公司更廣泛的Security Service Edge技術組合的一個組件。企業(yè)可以用它將已驗證身份的用戶連接到應用程序,,將應用程序訪問與網(wǎng)絡訪問分開,,并確保用戶只能訪問已被授權的特定資源。它讓安全管理員可以根據(jù)設備狀態(tài),、用戶身份和用戶所屬組來實施細粒度的訪問策略,。Netskope Private Access適用于希望能夠安全地遠程訪問私有Web 應用程序的企業(yè),為其提供無客戶軟件的瀏覽器訪問服務,。

  Netskope Private Access有兩個部署組件:安裝在設備上的輕量級客戶軟件和Private Access Publisher,,后者建立從企業(yè)到Netskope云的出站連接,以減小入站訪問請求帶來的風險,。Forrester表示,,Netskope在設備狀態(tài)安全方面表現(xiàn)出色,客戶認為其部署僅需數(shù)周,,而其他廠商則需要數(shù)月,。這家廠商有待改進的一個方面是需要支持更多身份提供商,。



更多信息可以來這里獲取==>>電子技術應用-AET<<

二維碼.png



本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,,并不代表本網(wǎng)站贊同其觀點,。轉(zhuǎn)載的所有的文章、圖片,、音/視頻文件等資料的版權歸版權所有權人所有,。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權者。如涉及作品內(nèi)容,、版權和其它問題,,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,,避免給雙方造成不必要的經(jīng)濟損失,。聯(lián)系電話:010-82306118;郵箱:[email protected],。