零信任安全原则的复杂性思辨和技术实践分享

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2017
探索期
2020
成熟期
2023
应用期
零信任架构最早由著名研究 机构Forrester的首席分析师 约翰.金德维格(John Kindervag)在2010年提出。
2017年Google基于零信任安全构建 的BeyondCorp项目成功完成,为零 信任安全在大型、新型企业网络的 实践提供了参考架构。
• 6月,与中国信息通信研究院泰尔终端实 验室达成战略合作
• 2018年4月,乔迁新办公大楼 • 2018年6月,移动终端累计用户量突破15亿 • 2018年7月,与华为达成战略合作,成立安
全研究实验室 • 2018年12月,与中国银联达成合作 • 2019年1月,荣获“2018年度武汉市互联网
党建示范企业”称号 • ……
零信任安全原则的复杂性思辨和 技术实践分享
2019年5月
企业简介
公司 成立于2010年,是专注于移动互联网安全 技术与安全产品研发的高科技企业。公司以武汉光谷 为核心基地,先后在上海、成都和美国硅谷设立分支 机构。
基于移动安全领域核心技术储备的优势,公司已 与知名芯片厂商、移动终端厂商、移动应用等全球近 百家厂商成功合作,为移动智能设备提供全方位的威 胁防御能力并形成了良好的移动产业生态体系。目前, 公司的AVL反病毒引擎产品为全球超过15亿移动智能 终端设备的使用安全保驾护航,已发展成为全球顶尖 移动智能终端设备安全防护厂商。
关键技 术
应用运行环 境检查技术
终端安全
基于国密 及应用签 名的加解 密技术
多因子统一 身份认证技

交付安全
基于移动特 色的业务优
化技术
链路加解 WAF技
密技术

业务安全
基于多维数据的 机器学习访问控 制策略动态优化
安全挑 战
恶意代码、系统、 网络环境漏洞
本地数据安 全的脆弱性
缺乏有效的 身份认证及 统一管控
基础数据 结构化数据 画像数据 情报化加工 策略化输出
Strategic Tactical Technical
终端现场日 志
移动样本分析 库
网络探头日 移动应用渠道监控 志
在线开源情 报
行业 用户 资产 威胁 画像 画像 画像 画像
去异构化 去扁平化
敌对源 ThreatActor
TTP+/战术技术情报
发展历程
• 2011年4月,自主研发的移动反病毒引擎诞生 • 2012年,与国家互联网应急中心达成战略合作 • 2014年2月,安天移动安全移动反病毒引擎以全年最高平均检
出率获德国独立测试机构AV-TEST“2013年移动设备最佳防护” 奖项
• 2月,自主研发的全球首个综合性移动威 胁情报分析平台正式上线
2010年
2015年
2017年
2018年至今
2011年-2014年
2016年
4月,正式成立
• 11月,上海公司成立 • 12月,美国(硅谷)公司成立 • 移动反病毒引擎在AV-C2015下半年测评中以100%的
检出率获得全球第一
技术初创 2010—2014
商业发展 2015—2017
• 1月,与高通达成战略合作 • 3月,成都公司成立。 • 4月,被国家网络与信息安全信息通报中心特授予国
传统的业务 优化缺乏对 移动业务的
思考
链路的不 安全及安 全意识的
薄弱
后端业务 接口漏洞
边界弱化导致的边界 安全产品的效用薄弱
业Байду номын сангаас属性
硬件、终端、 系统的多样性
用户对于隐私及 用户体验的追求
业务全生命周期的安 全防护需求
云计算的发展逐步入 弱化了企业的边界
机器学习,芯片结合,终端安全立体化
大数据威胁情报技术体系
威胁敌对行动 Incident
受害者情报 /Victim
响应行动/COA
受损资产 /Asset
危害影响 /Impact
情报化
以身份为中心构建可信环境,关注数据全生命周期安全
数据存储
数据传输
数据使用
用户画像 用户身份
统一目录
单点登陆 零信任策略访问控制
多因子身份认证 特权账号管理
数据分享
零信任在企业级场景落地的产品架构
从复杂系统重新解构和定义零信任安全原则
以身份为中心扩展持续验证要素 到状态、行为、数据
对应用的访问控制细微到功能级、 模块级、接口级
基于用户历史状态、行为、数据 评估整体安全性,持续画像
基于用户画像及资产分析持续动 态进行前瞻性预警及访问控制
零信任技术落地的几个关键条件和线路
体系架 构
零信任应用安全交付体系
• 到2023年,40%的企业将采用ZTNA用于 本研究中描述的其他用例。
从边界的延展过程来看零信任原则的基本内涵
1. 应该始终假设网络充满 威胁。
2. 外部和内部威胁每时每 刻都充斥着网络。
3. 不能仅仅依靠网络位置 来建立信任关系。
4. 所有设备、用户和网络 流量都应该被认证和授权。
5. 访问控制策略应该是动 态的基于尽量多的数据源 进行计算和评估。
Forrester预测在2019到2020年Zero Trus“零信任”将会成为阶段性的标 准安全架构。
• 到2022年,将通过零信任网络访问 (ZTNA)访问向生态系统合作伙伴开放的80 %的新数字业务应用程序。
• 到2023年,60%的企业将淘汰大部分远程 访问虚拟专用网络(VPN),转而使用ZTNA。
家网络与信息安全信息通报机制技术支持单位 • 8月,移动智能终端防护内核累计用户量突破十亿
产业增长 2018—2020
合作伙伴——形成完整产业链覆盖
芯片/硬件: 智能手机:
智能TV: 智能POS: 应用开发者: 移动应用渠道:
政府机构: 合作企业: 合作院校:
零信任的起源和发展
2010
2013
初始期
零信任应用安全交付产品体系在企业智慧化转型中的演进
Thank you for your time.
移动智能时代安全发展的助推者
© 2017 Wuhan Antiy Information Technology Co.,Ltd.
相关文档
最新文档