目 录
前 言............................................................................................................................................... 2
一、 零信任是什么................................................................................................................... 3
二、 零信任概念从提出到落地的发展历程........................................................................... 5
三、 国内零信任产品的市场格局........................................................................................... 7
(一) 零信任产品面对的用户场景......................................................................................................7
1.
访问接入(ZTNA) ................................................................................................................7
2.
集成方案 ....................................................................................................................................8
3.
数据安全 ....................................................................................................................................8
4.
工控与物联网网络 ..................................................................................................................8
(二) 国内主要零信任产品厂商的分类 .............................................................................................8
四、 零信任产品的能力与技术............................................................................................... 9
(一) 零信任核心能力与技术 ........................................................................................................... 10
1.
身份识别与管理技术........................................................................................................... 10
2.
授权管理与动态访问控制技术 ......................................................................................... 11
3.
网络访问控制技术 ............................................................................................................... 12
4.
终端安全评估与终端安全防护技术 ................................................................................ 15
5.
安全分析能力与技术........................................................................................................... 16
(二) 零信任扩展能力与技术 ........................................................................................................... 17
1.
沙箱技术 ................................................................................................................................. 17
2.
第三方产品与服务集成 ...................................................................................................... 18
3.
通信加密技术与国密标准支持 ......................................................................................... 19
4.
应用适配能力 ........................................................................................................................ 20
(三) 产品性能 ...................................................................................................................................... 20
五、 零信任产品市场拓展与投融资情况............................................................................. 20
六、 零信任产品标准............................................................................................................. 23
七、 总结与展望..................................................................................................................... 25
评论