2024计算零信任SaaS应用.docx
《2024计算零信任SaaS应用.docx》由会员分享,可在线阅读,更多相关《2024计算零信任SaaS应用.docx(46页珍藏版)》请在三一办公上搜索。
1、计算零信任SaaS应用摘要1、从IP信任到身份信任:扩容复杂且疫情下远程办公内外网边界模糊,且个人操作复杂。现在和未来为零信任SaaS,零信任假设所有人不可信,通过模型对不同设备和不同身份,根据行为实时动态进行认证和评估。2、美国最大的安全公司是零信任SaaS公司:自谷歌2011年内部实施零信任架构开始,过去两年零信任架构渗透率快速提升。已经和正在实施零信任SaaS超过30%,还有44%客户正准备实施。典型零信任公司OKTA采用SaaS订阅模式,市值达250亿美元(超过防火墙等传统安全公司)。3、客户粘性和技术壁垒:客户粘度极高,零信任SaaS深入企业业务流程和人员,如OKTA收入续费率在12
2、0%。技术壁垒而言,零信任SaaS要求企业掌握微隔离、数据安全等技术,领军公司通常为对网络管理、防火墙、云安全有深刻理解的公司。4、中国特色:目前仍在导入期,渗透率极低,看好未来三到五年零信任SaaS市场启动。考虑技术积累和客户属性,白马推荐深信服、奇安信、美亚柏科,黑马推荐格尔软件、数字认证。风险提示:传统VPN替代不及预期;零信任SaaS市场竞争激烈;企业上云不及预期。中国ICT技术成熟度曲线报告图1:中国ICT技术成熟度曲线报告HypeCycleforICTinChina,2020suo-m芯dx3InnovationTriOTerPeakofInnatedExpectationsTro
3、ughofDisillusionmentSlopeofEnlightenmentPlateauofProductivitytimePlateauwillbreached:Owthan2yars2to5year*Sto10yr*morthan10yar*oboMbforplateauSourceGartnerO448134数据来源:Gartner,安恒信息官网,天风证券研究所目录1、何为零信任2、零信任SaaS过去和未来3零信任SaaS的竞争格局4、中国特色5、投资机会何为零信任1. 1零信任架构:未来安全架构的必然趋势 加码零信任,厂商增加两倍:2019年,RSAC上主打零信任的厂商约有39家
4、。截至目前,RSAC上打着零信任标签的厂商就已经有91家之多,增长133%。 美国防部高度重视,零信任热度加速提升:美国国防创新委员会发布的零信任架构建议白皮书中建议美国国防部应将零信任实施列为最高优先事项。 而美国最大的安全公司不是防火墙公司,是零信任SaaS公司。数据来源:天极网,天风证券研究所图3:美国国防部高度重视零信任架构基于现有国防部(DOD)的网络脆弱性和未来的网络需求,国防创新委员会(DIB)建议国防部开始朝着非机密互联网协议路由器网络(NlPRNET)和机密互联网协议路由器网络(SIPRNEt)的零信任安全架构模型迈进。一零信任架构建议OktaCloudflareIllUmi
5、。、Cyxtera数据来源:缔盟云实验室,天风证券研究所2.2发展现状:多方参与教育市场,市场接受度较高多方参与教育市场市场接受度高:根据CyberSeCUritymSider的调查,15%的受访IT团队已经实施零信任SaaS,44%表示准备部署,这与联邦政府、咨询机构、各类企业共同教育市场不无关系。图12:美国企业IT从业者对零信任架构接受度高美国企业IT达78%接受零信任图13:多方参与教育市场2018年Forrester开始发布零信任扩展生态系统ZTX报告,企业中的应用,将市场!教育作为企业关键能力2018年、2019年3家初创企业之中IPc),思科、赛门铁克、派拓、PrOOfPrint
6、完成零信任领域收购,引起:关注!2017年Gartner推出自适应安全!3.0的版本CARTA框架,其进了产业界的投入和研究2018年Gartner提出零信任是实践持续自适应的风险和信任评估(CARTA)的第一步,推动零信任的市场认知已经部署正在部署准备部署暂无计划不知道零信任2019年、2020年美国商务部下属NIST连续推出两版零信任架构标准(草案),达零信任架构的逻辑和价值数据来源:网络安全白皮书,缔盟云实验室,天风证券研究所数据来源:安全内参,CybersecurityInsider,天风证券研究所注:CybersecurityInSider基于其2019年78月对美国315个IT和网
7、络安全专家的调查2.3零信任SaaS成长空间可观:2023年替代60%传统VPN零信任SaaS渗透率加速提升:根据Gartner估计,到2022年,面向生态系统合作伙伴开放的80%的新数字业务应用程序将通过零信任网络(ZTNA)进行访问。到2023年,60%的企业将淘汰大部分远程访问虚拟专用网络(VPN),转而使用零信任SaaS。零信任SaaS龙头公司OKTA2019年订阅收入规模38亿元,占营收94.3%。图14:至J2023年零信任SaaS替代60%的VPN图15:OKTA订阅收入规模订阅收入(亿元)同比增长(,右轴)数据来源:OKTA公司年报整理,天风证券研究所数据来源:Gartner,
8、人民网,天风证券研究所零信任SaaS的竞争格局3.1 群雄逐鹿,行业处在成长初期行业处在成长期,份额分散:根据ForreSter2019Q4报告,市场领导者和其他竞争者市场份额差距较小。创业公司IlIUmi0、Okta.传统公司思科、PaIOAItO进入领导者象限。StrongerCurrent图16:零信任SaaS市场竞争格局分散StrongChallengersContendersPerformers1.eadersWeakercurrentoMenngWeakerstrategyStrongerstrategyMarketpresenceOO数据来源:ForresterWave,安全牛,
9、天风证券研究所创业公司成立时间市值零信任产品Zscaler2008年2018年NaSdaq上市,市值143亿美元ZPA内部应用安全访问Okta2009年2018年NaSdaq上市,市值243亿美元OktaIdentityCloud身份识别Cloudflare2009年2019年NYEX上市,市值110亿美元CloudflareAccess边缘实施访问规则Illumio2013年E轮,估值10亿美金AdaptiveSecurityPlatform持续监控系统Cyxtera2017年2017年被BCPartner收购,作价28亿美元AppgateSDP物联网保护,客户主要是联邦机构表3:创业企业已
10、有一定规模,零信任SaaS行业处在成长初期数据来源:缔盟云实验室,wind.天风证券研究所,市值数据截至2020年7月6日3.1兼具网络和安全的理解厂商有先发优势行业技术壁垒高。数据安全、操作人员、设备安全面临较高的风险,根据ForTeSter以上是最重要的性能标准。而相应解决能力有赖于网络弹性技术、机器学习、加密流量的收集等技术,以及从实践方案中积累的经验。因此,需要对安全或者网络的技术理解非常深刻(除了创业公司为思科、PaIoAIto)表4:零信任SaaS可能面临的风险和响应解决方案呼号风险原因解决方案1PE/PA配置错误有权限的企业管理员的进行记录任何配置修改,同时进行审计2拒绝服务或网
11、络中断攻击者可能者对PEP或PA的访问(DoS攻击或路由劫持)通过强制驻留在云中的策略,或根据网络弹性技术规范地在几个位置进行复制托管提供商意外地将基于云PE或PA严格评估选择托管商由于攻击或大量使用,PA企业资源网络弹性3凭证被盗/内部威胁外部攻击者伪装/内部人员删库跑路基于上下文TA4部分网络不可见非企业设备资产&拒绝监控的应用程序产生的1.收集有关加密流量的元数据,并用它来检测2.机器学习用于分析无法解密和检查的流量,允许企业将流量分类为正常的或可能恶意的,并且进行整治5网络信息存储量更大ZTA实时监控设备/用户/环境,产生大量并甄别数据价值等级,并制定相应的访问策略风险暴露高用于后续分
12、析,成为攻击目标6供应商风险产商可能有女氽什间-I1对供应商进行整体的评估,包括供应商安全控制企业转换成本、和供应链风险管理7ZTA的非人类实体人工智能被用来管理企业网络上的安全性问题定期重新调整分析来纠正错误的决策并将其改善存在漏报/误报,被训练的风险数据来源:NIST零信任架构草案第二版,天风证券研究所3.1 零信任SaaS提供商需要具备的四大能力零信任SaaS架构的实现依托于关键的技术。根据ForreSter,零信任SaaS系统商要对零信任有深刻的认识、较强的微隔离能力、广泛的集成和APl能力、识别并监控任何可能带来风险的身份的能力(不仅是IAM)。国外领先企业通常为对网络管理、云安全、
13、防火墙有深刻理解的公司表5:Forrester认为零信任SaaS供应商应具备的四大能力序号能力1对零信任深刻的认知,并积极教育客户和市场2微隔离是必备的能力,不管是对客户、设备还是网络跨基础设施执行能力,要有强大集成和API能力4强大的判断风险点能力,识别和监控身份的能力图17:ForTeSter性能评价维度和权重数据来源:ForresterWave,天风证券研究所数据来源:ForresterWave.天风证券研究所3.2Illumio:强大的集成能力,负载和风险治理性能强,交互性好从自适应安全业务出发,强大的集成能力,业务流程可视化:基于原有的端到端流量监控筛查能力,IIIUmio关注基于客
14、户当前的技术部署情况,进行零信任架构建设。根据ForreSter,公司强大的APlS能力受到广泛好评,能够集成已部署的工具和设备,兼容性强。图18:IIIUmiO的ASPUI可视化和易操作性强表6:IIIUmiO的性能强、减少操作风险,使用体验佳核心部件含义特点PCE策略计算引擎适用公有云、私有云;可运行分布全球的25000个业务负载VEN虚拟执行节点,读取和执行针对每一个请求的主机状态进行防火墙编程:主机操作系统中的第3层/第4层防火墙;负载平衡器和交换机,容器化主机和云安全组中的访问控制列表策略生成器和应用程序依赖图建模推荐最佳策略,在实施前进行效果建模测试加快安全性工作流程,以减少创建分
15、段策略时出现人为错误;防止策略不当造成实质性后果丰富的Ul和APl便捷的PCE结果呈现和交互RESTAPl通过客户端修改服务器端的资源,并实时看到结果数据来源:川UmiO官网,天风证券研究所数据来源:川UmiO官网,天风证券研究所3.2Illumio:强大性能带来标杆性大客户,满意度92%和留存率98%公司拥有行业标杆性大客户,客户满意度高:根据Gartner,IllumioASP产品用户评价得分较高,在4.6分(满分5分);客户留存率98%。前期评估、集成和部署能力、服务和支持、产品性能为川Umio得分较高的方面,强大的集成能力,负载和风险治理性能强,交互性好为公司赢得行业标杆性大客户青睐。
16、图20:客户留存率达98%,客户评分接近满分图19:Salesforce.国泰航空、英格兰银行等行业标杆客户C1.P*NATS、CATHAYPACIFICQuicken1.oansUniGeditMorganStanIeyAWBIueCr.*1.1*HOIBHBnpparibasORAC1.E,NetsuitejJ,UMIVERS11YfWE11FtOfiIDAUVNM110$BEAiRo行ANDREESSENHOROWITZplantronicsGdmMin卷YAMAHlMGM98%$30T4MonthsCUSTOMERRETENTIONDAI1.YTRANSACTIONSSECUREDAV
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2024 计算 信任 SaaS 应用
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-7080313.html