Ostatnio zero zaufania stało się gorącym tematem w świecie cyberbezpieczeństwa i nie zamierza zniknąć. Ponieważ ataki cybernetyczne stają się coraz bardziej zaawansowane, a koszty naruszeń danych dla organizacji gwałtownie rosną, koncepcja „nigdy nie ufaj, zawsze weryfikuj” jest przyjmowana przez wszystkie organizacje, od małych firm i organizacji charytatywnych po rząd i krytyczną infrastrukturę krajową.
Strategia zerowego zaufania obejmuje wszystko, od użytkowników i aplikacji po wszystko, co jest związane z infrastrukturą. Aby wprowadzić zerowe zaufanie, organizacje muszą mieć Dostęp do sieci o zerowym zaufaniu (ZTNA) w miejscu.
W tym artykule przyjrzymy się, czym jest ZTNA i jakie są jego zalety oraz ocenimy różne typy, które są dostępne dla organizacji.
Co to jest dostęp do sieci Zero Trust?
Krótko mówiąc, ZTNA to technologia, która umożliwia wdrożenie architektury zerowego zaufania. Zero zaufania wymaga weryfikacji każdego indywidualnego użytkownika i każdego urządzenia, zanim będzie mógł uzyskać dostęp do zasobów w sieci wewnętrznej.
W tym podejściu urządzenie i użytkownik nie są w stanie zobaczyć, jakie zasoby, takie jak aplikacje i serwery, znajdują się w innej sieci poza tą, do której są podłączone. Istnieją bezpośrednie połączenia między użytkownikiem a potrzebnym mu zasobem, a połączenia te muszą być często weryfikowane.
Jakie są zalety ZTNA?
Ogromną zaletą ZTNA jest to, że można pozbyć się starych, starszych aplikacji do zdalnego dostępu, czego częstym przykładem są VPN, ZTNA jest oparty na oprogramowaniu. ZTNA może obsługiwać wszystkie różne aplikacje wewnętrzne, które możesz mieć w centrum danych lub w chmurze.
Podczas gdy VPN może spowolnić działanie, ZTNA może zapewnić znacznie bardziej płynną obsługę, ponieważ zapewnia bezpośredni dostęp, a nie konieczność przechodzenia przez centrum danych. Można go również łatwo skalować w miarę rozwoju organizacji.
Administratorzy mogą zazwyczaj kontrolować ZTNA za pośrednictwem portalu administratora, co oznacza, że mogą zobaczyć aktywność wszystkich użytkowników i wykorzystanie aplikacji w czasie rzeczywistym oraz tworzyć polityki dostępu dla poszczególnych użytkowników i grup użytkowników.
Wreszcie, prawdziwą zaletą ZTNA jest to, że można ją bardzo szybko wdrożyć w dowolnej lokalizacji, a tym samym zminimalizować ilość zakłóceń dla użytkowników i administratorów.
Różne typy rozwiązań ZTNA
Są dwa główne typy ZTNA, z którymi prawdopodobnie się spotkasz, są to ZTNA inicjowane przez punkt końcowy i ZTNA inicjowane przez usługę. Każdy ma swoje zalety i wady, a właściwy wybór zależy od potrzeb organizacji i operacji IT.
Oto krótki przegląd każdego z nich:
Punkt końcowy zainicjowany ZTNA
W przypadku ZTNA inicjowanego przez punkt końcowy agent jest instalowany na urządzeniu użytkownika końcowego i ten agent przesyła informacje dotyczące bezpieczeństwa bezpośrednio do kontrolera. Następnie użytkownik jest proszony o krok uwierzytelnienia i zwracana jest kolekcja dozwolonych aplikacji.
Łączność jest nadal kontrolowana przez kontroler, nawet po uwierzytelnieniu; oznacza to, że użytkownik musi nadal korzystać z bramki i nie ma bezpośredniego dostępu do Internetu, aby zapobiec atakom i naruszeniom danych.
ZTNA zainicjowane przez punkt końcowy wymaga instalacji lokalnego agenta oprogramowania lub infrastruktury zarządzania urządzeniami. Lub alternatywą może być zaufany dostawca zewnętrzny, który ma ocenę postawy urządzenia.
Usługa zainicjowana ZTNA
Z kolei usługa typu ZTNA inicjowana nie wymaga instalacji agenta na urządzeniu użytkownika. Jest to dobre rozwiązanie dla organizacji posiadających niezarządzane urządzenia, które umożliwiają pracownikom korzystanie z urządzeń osobistych w celu uzyskiwania dostępu do pracy, takich jak osobiste telefony komórkowe.
Dzięki takiemu podejściu sieci, w których wdrażane są aplikacje, nawiązują połączenia wychodzące z łącznikiem do opartego na chmurze rozwiązania dostępu do sieci o zerowym zaufaniu. Użytkownik musi uwierzytelnić się u dostawcy ZTNA, aby uzyskać dostęp do dozwolonych aplikacji.
ZTNA używa produktu do zarządzania tożsamością przedsiębiorstwa w celu identyfikacji indywidualnego użytkownika. Po sprawdzeniu poprawności ruch może przechodzić przez chmurę i izolować aplikacje w celu uzyskania bezpośredniego dostępu.
Stosując to podejście, zapora organizacji nie musi zezwalać na ruch przychodzący, ponieważ ruch ten przechodzi przez dostawcę. Niemniej jednak sieć dostawcy musi zostać oceniona, ponieważ jest obecnie krytycznym elementem, który może zagrozić bezpieczeństwu organizacji.
Podejmując decyzję, jaki typ rozwiązania ZTNA wybrać dla elementu, organizacja powinna rozważyć, czy instalacja agenta punktu końcowego jest opłacalnym procesem i czy obsługuje system operacyjny i urządzenia, których potrzebuje.
Powinni również wziąć pod uwagę model cenowy dostawcy, który może być wyceniony według urządzenia lub przepustowości. Charakter organizacji i jej wielkość mogą wpływać na to, czy dany model jest odpowiedni.
Zero zaufania to przyszłość cyberbezpieczeństwa sieci i już teraz staje się oczekiwanym standardem w wielu branżach, w tym w rządzie. Posiadanie rozwiązania ZTNA to pierwszy krok do wdrożenia skutecznej strategii zerowego zaufania i zapewnienia długoterminowego bezpieczeństwa sieci organizacji.
Zostaw komentarz
Masz coś do powiedzenia na temat tego artykułu? Dodaj swój komentarz i rozpocznij dyskusję.