暂无图片
暂无图片
暂无图片
暂无图片
暂无图片
《 零信任安全产品研究报告 》_2022_数说安全.pdf
794
27页
47次
2022-07-20
免费下载
零信任安全产品研究报告
二〇二二年七月十九
i
............................................................................................................................................... 2
一、 零信任是什么................................................................................................................... 3
二、 零信任概念从提出到落地的发展历程........................................................................... 5
三、 国内零信任产品的市场格局........................................................................................... 7
() 零信任产品面对的用户场景......................................................................................................7
1.
访问接入(ZTNA ................................................................................................................7
2.
集成方案 ....................................................................................................................................8
3.
数据安全 ....................................................................................................................................8
4.
工控与物联网网络 ..................................................................................................................8
() 国内主要零信任产品厂商的分类 .............................................................................................8
四、 零信任产品的能力与技术............................................................................................... 9
() 零信任核心能力与技术 ........................................................................................................... 10
1.
身份识别与管理技术........................................................................................................... 10
2.
授权管理与动态访问控制技术 ......................................................................................... 11
3.
网络访问控制技术 ............................................................................................................... 12
4.
终端安全评估与终端安全防护技术 ................................................................................ 15
5.
安全分析能力与技术........................................................................................................... 16
() 零信任扩展能力与技术 ........................................................................................................... 17
1.
沙箱技术 ................................................................................................................................. 17
2.
第三方产品与服务集成 ...................................................................................................... 18
3.
通信加密技术与国密标准支持 ......................................................................................... 19
4.
应用适配能力 ........................................................................................................................ 20
() 产品性能 ...................................................................................................................................... 20
五、 零信任产品市场拓展与投融资情况............................................................................. 20
六、 零信任产品标准............................................................................................................. 23
七、 总结与展望..................................................................................................................... 25
of 27
免费下载
【版权声明】本文为墨天轮用户原创内容,转载时必须标注文档的来源(墨天轮),文档链接,文档作者等基本信息,否则作者和墨天轮有权追究责任。如果您发现墨天轮中有涉嫌抄袭或者侵权的内容,欢迎发送邮件至:contact@modb.pro进行举报,并提供相关证据,一经查实,墨天轮将立刻删除相关内容。

评论

关注
最新上传
暂无内容,敬请期待...
下载排行榜
Top250 周榜 月榜