您所在的位置: 首頁 >
新聞資訊 >
行業(yè)資訊 >
2021年十大端點(diǎn)安全新趨勢
2020年,突發(fā)的大規(guī)模疫情,風(fēng)云詭辯的國際形勢對我們的生活和工作都產(chǎn)生了深刻的影響,也打亂了企業(yè)部分安全建設(shè)規(guī)劃體系的重點(diǎn)內(nèi)容。
2021年,即將來臨,展望新的一年,我們有更多美好愿望和憧憬。繼2020年發(fā)布端點(diǎn)安全十大趨勢之后,相比去年我們更多地結(jié)合了國內(nèi)實(shí)際情況和對大量客戶的實(shí)地調(diào)研,發(fā)布了2021年十大端點(diǎn)安全新趨勢:
趨勢一:從BYOD到BYOPC
過去的十年是移動互聯(lián)網(wǎng)的黃金十年,依托移動互聯(lián)網(wǎng)和移動智能設(shè)備的發(fā)展,移動營銷、移動辦公、移動展業(yè)、移動在線學(xué)習(xí)等業(yè)務(wù)快速發(fā)展,對外為客戶提供更加直觀、及時(shí)、人性化的服務(wù)體驗(yàn),對內(nèi)充分利用了員工碎片化時(shí)間,大幅提升了內(nèi)部協(xié)同的效率。
今天,個人移動智能設(shè)備作為信息查看、確認(rèn)及簡單加工的載體,每個人都可能有一個筆記本、平板、手機(jī)等作為生產(chǎn)力設(shè)備,BYOD更多的時(shí)候就是指這部分設(shè)備。而傳統(tǒng)的筆記本類管控還是比較嚴(yán)格的,面臨即時(shí)申請,訪問權(quán)限及時(shí)收回等情況。
2020年疫情的突發(fā),使得企業(yè)大部分員工困于家中,企業(yè)被迫臨時(shí)大批量放開VPN遠(yuǎn)程訪問的權(quán)限,員工通過自己家中的臺式機(jī)、筆記本進(jìn)行居家辦公。但由于部分個人設(shè)備的安全性沒有得到保障,很多企業(yè)發(fā)現(xiàn)病毒木馬可以借助VPN通道進(jìn)入內(nèi)網(wǎng),同時(shí)黑產(chǎn)也利用此次疫情進(jìn)行針對性的社工病毒投放,進(jìn)一步加劇了網(wǎng)絡(luò)安全問題。而且企業(yè)數(shù)據(jù)存放在個人PC上更加容易導(dǎo)致數(shù)據(jù)泄密。
中國的疫情階段性結(jié)束后,企業(yè)為了防止疫情復(fù)發(fā),以及發(fā)現(xiàn)了遠(yuǎn)程辦公、移動辦公、居家辦公在激發(fā)員工主觀能動性、時(shí)間利用效率提高、節(jié)省企業(yè)運(yùn)營成本等方面存在的巨大好處,加上員工對于遠(yuǎn)程辦公的進(jìn)一步需求,國外巨頭公司的遠(yuǎn)程辦公常態(tài)化戰(zhàn)略等,都進(jìn)一步使得企業(yè)對遠(yuǎn)程辦公的渴望漸長。
以上因素催生了對于終端的新一輪安全管控制度,所以Gartner在2020端點(diǎn)安全技術(shù)成熟度報(bào)告中,正式提出BYOPC Security,隨著該領(lǐng)域方案的成熟,未來十年相信越來越多的企業(yè)可以實(shí)現(xiàn)隨時(shí)隨地的辦公戰(zhàn)略,也將進(jìn)一步推動數(shù)字化轉(zhuǎn)型道路。
趨勢二:零信任網(wǎng)絡(luò)訪問從分歧到融合,從少量場景驗(yàn)證,到全面融入
如果說今年安全方面最熱的一個詞,恐怕非零信任莫屬。從2010由研究機(jī)構(gòu)Forrester的首席分析師約翰·金德維格(John Kindervag)提出零信任一詞,到目前已經(jīng)十年過去了,在這十年內(nèi)國內(nèi)外企業(yè)基于對零信任安全框架的理解,開展了技術(shù)探索和布局,從各種不同維度出發(fā)的觀點(diǎn),到目前為止基本融合,尤其是隨著NIST及其下屬單位NCCOE發(fā)布的零信任架構(gòu)正式版和實(shí)施方法,行業(yè)內(nèi)對零信任的認(rèn)知逐漸統(tǒng)一。
圖1 NIST NCCoE 《實(shí)現(xiàn)零信任架構(gòu)》正式版(2020年10月發(fā)布)
零信任定位:零信任架構(gòu)不是單一的網(wǎng)絡(luò)體系架構(gòu)、產(chǎn)品,它是一整套網(wǎng)絡(luò)基礎(chǔ)設(shè)施設(shè)計(jì)和運(yùn)行的指導(dǎo)原則,用來提升網(wǎng)絡(luò)安全整體能力。
零信任目標(biāo):零信任架構(gòu)的核心就是重構(gòu)訪問控制,采用更為靈活的技術(shù)手段對動態(tài)變化的人、終端、系統(tǒng)建立新的邏輯邊界。
零信任現(xiàn)狀:目前各廠商、企業(yè)都積極探討在暴露面收斂、遠(yuǎn)程辦公、遠(yuǎn)程運(yùn)維、跨網(wǎng)訪問、所云訪問等場景下如何實(shí)踐零信任。
零信任未來:以零信任架構(gòu)的核心組件為中心,在不同場景下疊加不同的功能組件,將零信任理念融入企業(yè)各個安全場景下,未來零信任是企業(yè)未來安全建設(shè)主要技術(shù)理念之一。
信通院在2020年的網(wǎng)絡(luò)安全產(chǎn)業(yè)全景圖中,將零信任作為通用技術(shù)理念(參見圖2)。
圖2 通信院2020年中國網(wǎng)絡(luò)安全市場全景圖分類架構(gòu)示意圖
整體上,零信任范圍很廣,在端點(diǎn)安全、網(wǎng)絡(luò)安全方面,目前落地比較成熟的場景是端點(diǎn)到資源的訪問控制,也是企業(yè)實(shí)踐零信任的第一步,可以預(yù)見的是企業(yè)在遠(yuǎn)程辦公、遠(yuǎn)程運(yùn)維、VPN替換、多云訪問等場景下對零信任網(wǎng)絡(luò)訪問的核心組件進(jìn)行驗(yàn)證后,會逐步擴(kuò)展到其他端點(diǎn)訪問資源的場景,最終會覆蓋所有端點(diǎn)到資源的訪問。
趨勢三:VPN被ZTNA(也被稱為SDP)取代的速度加快
VPN(Virtual Private Network)是一種廣泛用于安全遠(yuǎn)程用戶訪問控制的普遍技術(shù)。這種技術(shù),在與多因子身份認(rèn)證結(jié)合時(shí),對于具有傳統(tǒng)邊界的企業(yè)以及靜態(tài)用戶和服務(wù)器資源來說效果很好。但是正如Gartner的調(diào)研報(bào)告所說:DMZ和傳統(tǒng)VPN是為上世紀(jì)90年代的網(wǎng)絡(luò)設(shè)計(jì)的,由于缺乏保護(hù)數(shù)字業(yè)務(wù)所需的敏捷性,它們已經(jīng)過時(shí)。
首先,VPN對所分配的網(wǎng)絡(luò)提供非常粗粒度的訪問控制。它們的目標(biāo)是讓遠(yuǎn)程用戶的行為就像在本地網(wǎng)絡(luò)上一樣,這意味著所有用戶都可以對整個虛擬局域網(wǎng)VLAN進(jìn)行完全的網(wǎng)絡(luò)訪問。嘗試配置VPN為不同用戶提供不同級別的訪問是不現(xiàn)實(shí)的,它們也不能很容易地適應(yīng)網(wǎng)絡(luò)或服務(wù)器集群的變化,VPN根本無法跟上當(dāng)今企業(yè)動態(tài)發(fā)展的需要。
其次,即使公司對VPN所提供的控制級別感到滿意,但VPN只是一種控制遠(yuǎn)程用戶的豎井式解決方案——它們不會幫助保護(hù)本地內(nèi)網(wǎng)中的用戶,這意味著組織需要一組完全不同的技術(shù)和策略來控制本地用戶的訪問。這將使協(xié)調(diào)和匹配這兩個解決方案所需的工作量成倍增加。而且,隨著企業(yè)采用混合和基于云計(jì)算的計(jì)算模型,VPN就更難被有效地使用。
最后,VPN在設(shè)計(jì)之初主要考慮組件虛擬的專用網(wǎng)絡(luò)的訪問,但在遠(yuǎn)程辦公場景下缺少對企業(yè)數(shù)據(jù)的安全防護(hù),容易發(fā)生數(shù)據(jù)泄露問題。
基于此,Gartner在2020年的ZTNA(Zero Trust Network Access)市場指南中,也指出:到2022年,向生態(tài)系統(tǒng)合作伙伴開放的新數(shù)字業(yè)務(wù)應(yīng)用中,有80%將通過ZTNA訪問;到2023年,60%的企業(yè)將逐步淘汰大部分遠(yuǎn)程訪問虛擬專用網(wǎng)(VPN),轉(zhuǎn)而使用ZTNA。
但受到疫情驅(qū)動的遠(yuǎn)程辦公需求,國內(nèi)大型攻防演練首日VPN 0day漏洞的影響,目前大部分用戶都在考慮使用ZTNA來替換VPN,所以這一進(jìn)程會加快。
趨勢四:ZTNA會促進(jìn)UEM的發(fā)展
統(tǒng)一端點(diǎn)管理(Unified Endpoint Management,簡稱UEM)是Gartner定義的區(qū)分于EPP的另一個細(xì)分市場,初衷強(qiáng)調(diào)對包括異構(gòu)的PC、移動端的統(tǒng)一管理。
隨著操作系統(tǒng)的演進(jìn),原有的PC和移動端的技術(shù)差異正在逐漸縮小,企業(yè)中Windows應(yīng)用程序的數(shù)量在過去十年中一直在緩慢下降,取而代之的是基于瀏覽器或與操作系統(tǒng)無關(guān)聯(lián)性的程序。隨著以資源保護(hù)為核心的零信任安全架構(gòu)和BYOD、BYOPC的大范圍使用,相較于管理整個設(shè)備,企業(yè)IT管理人員將越來越重視管理應(yīng)用程序的訪問和數(shù)據(jù)保護(hù),而零信任架構(gòu)的落地使得企業(yè)可以對所有設(shè)備訪問企業(yè)資源的行為進(jìn)行統(tǒng)一的、精細(xì)化動態(tài)授權(quán)。所以在2020年ZTNA市場指南中指出,企業(yè)在評估零信任網(wǎng)絡(luò)訪問如何落地時(shí),必須考慮UEM的重要性。
圖3 Gartner ZTNA市場指南 2020
實(shí)際調(diào)研過程中,大部分客戶在遠(yuǎn)程辦公、互聯(lián)網(wǎng)暴露面收斂等場景通常都是將PC和移動智能設(shè)備一起考慮,因此零信任架構(gòu)的實(shí)施使得UEM需求更加迫切。不過國內(nèi)和國外對UEM的實(shí)現(xiàn)路徑上差異很大。
蘋果公司幾年前開始在Mac OSX中加入MDM API,微軟首先在Windows 8.1中引入了EMM API,并在Windows 10中做了進(jìn)一步的擴(kuò)展。這樣,EMM便可以非常便捷的管理PC和Mac。所以國外的UEM廠商更多的是移動安全廠商,如MobileIron、黑莓等都是從MDM到EMM再到UEM。
圖4 UEM發(fā)展的三個階段
目前來看,國內(nèi)UEM的廠商非常少。一方面國內(nèi)基于PC和移動端的原生應(yīng)用程序還存在比較大的體量,轉(zhuǎn)型需要時(shí)間,另一方面國內(nèi)企業(yè)對PC端的管控要求非常復(fù)雜,很多原生的API不足以滿足管控要求,同時(shí)大部分客戶還希望對混合接入的IoT終端進(jìn)行統(tǒng)一管理,絕大多數(shù)EMM廠商不具備PC終端和IoT終端的管控能力,導(dǎo)致國內(nèi)EMM廠商往UEM轉(zhuǎn)型的非常少。所以國內(nèi)UEM廠商一般都是由少數(shù)同時(shí)具有EPP和EMM產(chǎn)品的廠商來落地。
趨勢五:UEM與UES一定會融合,并作為ZTNA的核心組件
通過上面UEM的介紹,可知UEM的安全屬性不多,所以Gartner在今年的《Hype Cycle for Endpoint Security, 2020》中,提出UES一詞。
圖5 2020年端點(diǎn)安全技術(shù)成熟度曲線
雖然Gartner針對UES定義的范疇很廣,目前也是處于萌芽階段,但筆者更愿意認(rèn)為,在UEM的落地過程中,很多企業(yè)除了運(yùn)維團(tuán)隊(duì)期望對端點(diǎn)進(jìn)行統(tǒng)一管理,安全團(tuán)隊(duì)還希望能夠提供更多來自端點(diǎn)分析整合的對于身份和訪問管理更深入的見解,或更好的安全運(yùn)營方面的支撐。尤其是隨著零信任架構(gòu)的落地,使得PC端和移動端在身份驗(yàn)證、環(huán)境感知、信任評估、動態(tài)授權(quán),以及基于用戶的行為分析和安全事件之間的關(guān)聯(lián)性非常強(qiáng),而且基于UEM統(tǒng)一的設(shè)備管控能力、數(shù)據(jù)采集能力是UES中必不可少的選項(xiàng),同時(shí)利用移動端的強(qiáng)身份屬性和較好的安全性,作為PC端的安全屬性補(bǔ)充,是一個不錯的選擇,如通過移動端的掃碼認(rèn)證作為推薦的PC端身份認(rèn)證的方式,或利用移動端確認(rèn)的方式作為身份一致性的校驗(yàn),或當(dāng)PC端發(fā)生風(fēng)險(xiǎn)后,利用移動端的設(shè)備優(yōu)勢進(jìn)行更高強(qiáng)度的基于生物特征的二次身份認(rèn)證,以判定是否可以繼續(xù)訪問企業(yè)資源。
未來UES發(fā)展的價(jià)值在哪里呢?筆者覺得,如果它只是作為EPP、EDR的擴(kuò)展和延伸,以及XDR的一個實(shí)踐,那意義就不大了。未來UEM與UES融合后,將作為ZTNA的重要核心組件,支撐ZTNA的落地,同時(shí)成為企業(yè)安全運(yùn)營中心的主要安全數(shù)據(jù)來源之一,這才是UES的最大價(jià)值。
趨勢六:EDR在零信任架構(gòu)下面臨新的契機(jī)
Gartner從2013年提出ETDR,2015年正式命名EDR,2017年正式發(fā)布EDR市場指南,2018年Gartner將EDR從補(bǔ)充性功能變成端點(diǎn)安全的必備功能,并且每年列入端點(diǎn)安全的十大安全項(xiàng)目,其重要性不言而喻,所以Gartner預(yù)測,到2020年有80%的大型企業(yè),25%的中型企業(yè),以及10%的小型企業(yè)將投資部署EDR。同時(shí)CrowdStrike超高的估值也是EDR市場很好的證明。
但是跟國外EDR的快速發(fā)展不同,國內(nèi)PC終端側(cè)的EDR相比國外而言,發(fā)展較為緩慢,而且不同客戶群體也有不同的表現(xiàn)因素,針對大型企業(yè),主要原因有幾點(diǎn):
國內(nèi)大型客戶的終端管理非常復(fù)雜,任務(wù)繁重,基于員工普遍抵觸在終端上做過多事情的前提下,很多都是優(yōu)先從網(wǎng)絡(luò)側(cè)做,所以網(wǎng)絡(luò)側(cè)威脅檢測發(fā)展較快。
國內(nèi)很多大型客戶有多張網(wǎng)絡(luò),其中生產(chǎn)、辦公網(wǎng)一般不允許上互聯(lián)網(wǎng),所以大部分威脅都是從外部攻入,尤其是國內(nèi)大型的攻防演習(xí),加劇了這一問題,使得CWPP(也被稱為服務(wù)器/云主機(jī)側(cè)的EDR)得以較快發(fā)展。
國內(nèi)外的文化差異也不同,針對端點(diǎn)側(cè)單點(diǎn)的威脅,國內(nèi)可以及時(shí)地使用行政手段強(qiáng)干預(yù),進(jìn)行嚴(yán)格管控,所以從影響層面,優(yōu)先級一般。
所以基于檢測類的EDR,一般都是作為企業(yè)整體安全運(yùn)營協(xié)防的一部分,提供更為全面的威脅分析數(shù)據(jù)、更好的安全可見性以及處置手段。
而對于中小型企業(yè)來說,面臨的高級威脅大部分情況下是勒索病毒,所以EDR更多的是以下一代殺毒或整合傳統(tǒng)殺毒的方式存在。作為防御勒索病毒的主要產(chǎn)品,它跟XDR的思路是一脈相承的,基于明確的、成熟的威脅防御用例,進(jìn)行開箱即用的功能和持續(xù)的安全服務(wù)。
但是這種現(xiàn)狀有可能被現(xiàn)在的零信任架構(gòu)改變,一方面零信任架構(gòu)的實(shí)施,使得企業(yè)更加敏捷的上云,端點(diǎn)的去PC化,移動設(shè)備接入網(wǎng)絡(luò)環(huán)境的多樣化,和更多的個人筆記本接入,使得威脅大幅增加,非常需要EDR提供更加強(qiáng)大的威脅檢測。另一方面,可信接入代理的大量使用,使得傳統(tǒng)的網(wǎng)絡(luò)訪問路徑被改變,要么鏈接加密,要么代理轉(zhuǎn)發(fā)后失去源IP地址等,所以在未來基于零信任架構(gòu)的安全體系中,EDR是環(huán)境感知、威脅檢測(至少是核心數(shù)據(jù)源)的核心組件,而傳統(tǒng)的網(wǎng)絡(luò)側(cè)檢測產(chǎn)品的適用場景將會減少。
趨勢七:從防御到檢測,再到擴(kuò)展檢測(XDR)
Gartner在檢測響應(yīng)項(xiàng)目上的新發(fā)現(xiàn)指出,對于檢測響應(yīng)不僅僅是指終端,整個檢測響應(yīng)項(xiàng)目還包含:
面向日志的檢測與響應(yīng)技術(shù)(SIEM)
面向端點(diǎn)的檢測與響應(yīng)技術(shù)(EDR)
面向網(wǎng)絡(luò)的檢測與響應(yīng)技術(shù)(NDR)
面向欺騙的檢測與響應(yīng)技術(shù)
面向運(yùn)營的檢測與響應(yīng)服務(wù)(MDR)
隨著這些產(chǎn)品和服務(wù)的成熟,從行業(yè)動態(tài)來看這些產(chǎn)品逐漸走向融合,如我們熟知的Elastic已經(jīng)收購了著名的EDR廠商Endgame,業(yè)內(nèi)做SOC、SIEM的廠商也都開始推出自己的EDR、NDR產(chǎn)品,通過統(tǒng)一的威脅檢測框架(如ATT&CK),實(shí)現(xiàn)在更多維度、更多位置、更加全面的檢測,進(jìn)而實(shí)現(xiàn)對威脅的自動響應(yīng)和統(tǒng)一編排。XDR不是一個新名詞,Gartner在今年將XDR列入十大安全項(xiàng)目,順理成章,甚至有點(diǎn)晚,XDR還出現(xiàn)在端點(diǎn)安全(參見圖5)和安全運(yùn)營(參見圖6)兩個技術(shù)趨勢曲線,未來相當(dāng)可期。
圖6 2020年安全運(yùn)營技術(shù)成熟度曲線
Gartner給XDR的定義是:XDR is a SaaS-based, vendor-specific, security threat detection andincident response tool that natively integrates multiple security products intoa cohesive security operations system that unifies all licensed securitycomponents.
從定義來看,筆者更覺得是對檢測響應(yīng)類產(chǎn)品如何落地的一個思路,這類產(chǎn)品當(dāng)前最大的問題是高度依賴安全專家。所以國內(nèi)真正能上馬此類項(xiàng)目的都是安全能力非常強(qiáng)的頭部客戶,同時(shí)這些頭部企業(yè)基于自身對安全的規(guī)劃,也都在做XDR方面的事情,只是應(yīng)用深淺的問題而已。所以XDR的提出,更多的是能夠?yàn)榇罅康闹行⌒涂蛻籼峁┮环N綜合性的、較為完整的、開箱即用的檢測響應(yīng)類產(chǎn)品以及基于云的威脅分析的安全服務(wù)。
不過在產(chǎn)品上、檢測分析維度上的聯(lián)動是第一步,XDR的精髓應(yīng)該是Cross,能夠基于一個威脅線索,無縫跨越多個檢測類產(chǎn)品才是真正的目標(biāo),如何實(shí)現(xiàn)這個目標(biāo),目前還沒有明確的答案,所以當(dāng)下XDR應(yīng)該更多的還是在商業(yè)模式和市場推廣上,畢竟技術(shù)上沒有更多新的東西。
趨勢八:準(zhǔn)入控制與ZTNA融合
準(zhǔn)入控制作為設(shè)備接入企業(yè)網(wǎng)絡(luò)的安全邊界,一直以來都是企業(yè)的安全基礎(chǔ)設(shè)施之一,只不過準(zhǔn)入控制是以網(wǎng)絡(luò)為中心,零信任是以企業(yè)資源為中心,但兩者理念與零信任相似,都是默認(rèn)不相信任何設(shè)備,必須進(jìn)行嚴(yán)格校驗(yàn)后,才允許接入。所以兩者都有身份校驗(yàn)、環(huán)境感知、信任評估、動態(tài)最小授權(quán)等環(huán)節(jié),嚴(yán)格上來講這些環(huán)節(jié)有重復(fù)的部分,在具體的落地過程中肯定要考慮如何統(tǒng)一,以便給用戶最好的體驗(yàn)和最低的性能成本。
從企業(yè)網(wǎng)絡(luò)安全角度來看,兩者解決的問題并不沖突,準(zhǔn)入控制主要保障使用企業(yè)網(wǎng)絡(luò)基礎(chǔ)設(shè)施的安全問題,ZTNA主要解決訪問企業(yè)資源的安全問題,所以Google的零信任實(shí)踐項(xiàng)目BeyondCrop(參見圖7)在企業(yè)網(wǎng)中的第一步也是準(zhǔn)入控制(802.1x)。
圖7 BeyondCorp組件和訪問流程
趨勢九:個人信息保護(hù)將推動全行業(yè)對數(shù)據(jù)安全的重視
今年11月份,圓通公司爆出內(nèi)部員工泄密案。該公司5名員工以每天500元的價(jià)格外租自己的員工賬號,造成40多萬條個人信息泄露。這些信息包含發(fā)件人和收件人的地址、姓名及電話號碼等內(nèi)容,根據(jù)犯罪團(tuán)伙供述,這些信息將被以每條1元的價(jià)格打包賣到全國及東南亞等電信詐騙高發(fā)區(qū)。
在今年的《個人信息保護(hù)法(草案)》第七章規(guī)定懲罰金額為五千萬元以下或者上一年度營業(yè)額5%以下罰款;對直接負(fù)責(zé)的主管人員和其他直接責(zé)任人員處十萬元以上一百萬元以下罰款。
而在草案征求意見稿公布的同一天,多家銀行吃到了“侵害消費(fèi)者個人信息”的罰單,處罰金額合計(jì)達(dá)4188萬元,相關(guān)責(zé)任人罰款從1.75萬元到3萬元不等,信息保護(hù)已成為國家和社會關(guān)注的重點(diǎn)。
明年,《個人信息保護(hù)法》的出臺和發(fā)布,將開啟中國隱私權(quán)及個人信息保護(hù)的新時(shí)代。為了更好的滿足合規(guī)要求、客戶個人權(quán)利以及企業(yè)自身管理需求,企業(yè)需要進(jìn)一步從全面的視角,加強(qiáng)個人信息安全和隱私保護(hù)的能力,尤其是通過零信任和數(shù)據(jù)防泄露相關(guān)技術(shù)防范在獲取客戶個人信息的訪問、使用、存儲、外發(fā)等環(huán)節(jié)的安全問題。
趨勢十:企業(yè)選擇端點(diǎn)安全產(chǎn)品時(shí)須考慮信創(chuàng)終端
在中美關(guān)系不可逆的大背景下,信創(chuàng)產(chǎn)業(yè)一直呈現(xiàn)穩(wěn)固且快速發(fā)展的態(tài)勢,已經(jīng)從個別行業(yè)的試點(diǎn),擴(kuò)展到各行業(yè)頭部客戶的試點(diǎn),相信明年的擴(kuò)展速度會更快,影響面會更廣,而端點(diǎn)安全產(chǎn)品的部署周期一般都是三年以上,所以在選擇時(shí)必須考慮對信創(chuàng)終端的支持情況。
結(jié)束語:今年零信任的火熱更多的是在部分客戶的少量實(shí)踐應(yīng)用場景,端點(diǎn)作為其中非常重要的核心組件勢必不可或缺。本文主要列舉了一些影響面非常大的方向,但端點(diǎn)側(cè)更高的網(wǎng)絡(luò)訪問可見性、微隔離、數(shù)據(jù)安全等也會影響零信任的落地。傳統(tǒng)端點(diǎn)安全從強(qiáng)管控,到高效運(yùn)營,再到未來新架構(gòu)下的融入,也都是企業(yè)非常關(guān)心的,篇幅受限不再贅述,希望明年能夠跟更多的有識之士一起再做探討,未來期望能夠基于中國國情和企業(yè)安全建設(shè)實(shí)際情況,對端點(diǎn)安全的趨勢進(jìn)行預(yù)測,每年都能為國內(nèi)企業(yè)的端點(diǎn)安全規(guī)劃提供一些啟發(fā)和幫助。
來源:安全牛 作者:聯(lián)軟科技