В последнее время нулевое доверие стало горячей темой в мире кибербезопасности и не собирается уходить в прошлое. По мере того, как кибератаки становятся все более совершенными, а стоимость утечки данных для организаций быстро растет, концепция «никогда не доверяй, всегда проверяй» принимается всеми организациями, от малого бизнеса и благотворительных организаций до правительства и критически важной национальной инфраструктуры.
Стратегия нулевого доверия включает в себя все, от пользователей и приложений до всего, что связано с инфраструктурой. Чтобы ввести нулевое доверие, организации должны иметь Доступ к сети с нулевым доверием (ZTNA) на месте.
В этой статье мы рассмотрим, что такое ZTNA и его преимущества, а также оценим различные типы, доступные организациям.
Что такое доступ к сети с нулевым доверием?
Короче говоря, ZTNA — это технология, которая позволяет реализовать архитектуру с нулевым доверием. Zero Trust требует проверки для каждого отдельного пользователя и каждого устройства, прежде чем они смогут получить доступ к ресурсам во внутренней сети.
При таком подходе устройство и пользователь не могут видеть, какие ресурсы, такие как приложения и серверы, находятся в любой другой сети, кроме той, к которой они подключены. Между пользователем и нужным ему ресурсом существуют непосредственные соединения, и эти соединения необходимо часто перепроверять.
Каковы преимущества ZTNA?
Одним из огромных преимуществ ZTNA является то, что вы можете избавиться от старых устаревших приложений удаленного доступа, например, с VPN. ZTNA основана на программном обеспечении. ZTNA может поддерживать все различные внутренние приложения, которые могут быть у вас в центре обработки данных или в облаке.
В то время как VPN может замедлить работу, ZTNA может обеспечить гораздо более удобный пользовательский интерфейс, поскольку он обеспечивает прямой доступ, а не необходимость проходить через центр обработки данных. Его также легко масштабировать по мере роста вашей организации.
Администраторы обычно могут управлять ZTNA через административный портал, что означает, что они могут видеть все действия пользователей и использование приложений в режиме реального времени и создавать политики доступа для отдельных пользователей и групп пользователей.
Наконец, истинное преимущество ZTNA заключается в том, что его можно очень быстро развернуть в любом месте и, следовательно, свести к минимуму количество сбоев для пользователей и администраторов.
Различные типы решений ZTNA
Есть два основных Типы из ZTNA, с которыми вы, вероятно, столкнетесь, это ZTNA, инициированный конечной точкой, и ZTNA, инициированный службой. Каждый из них имеет свои преимущества и недостатки, и правильный выбор зависит от потребностей организации и ИТ-операций.
Вот краткий обзор каждого:
ZTNA, инициированный конечной точкой
При ZTNA, инициированном конечной точкой, агент устанавливается на устройство конечного пользователя, и этот агент передает информацию о безопасности непосредственно на контроллер. Затем пользователю предлагается пройти этап аутентификации, и возвращается набор разрешенных приложений.
Возможность подключения по-прежнему контролируется контроллером даже после аутентификации; это означает, что пользователь должен продолжать использовать шлюз и не иметь прямого доступа в Интернет, чтобы предотвратить атаки и утечку данных.
ZTNA, инициированный конечной точкой, требует либо установки локального программного агента, либо инфраструктуры управления устройствами. Или альтернативой может быть доверенный сторонний поставщик, у которого есть оценка состояния устройства.
Служба инициировала ZTNA
Напротив, служба, инициируемая типом ZTNA, не требует установки агента на устройстве пользователя. Это удобно для организаций с неуправляемыми устройствами, которые позволяют своим сотрудникам использовать личные устройства для доступа к работе, например личные мобильные телефоны.
При таком подходе сети, в которых развернуты приложения, устанавливают исходящие соединения с соединителем к облачному решению доступа к сети с нулевым доверием. Пользователь должен пройти аутентификацию у поставщика ZTNA, чтобы получить доступ к разрешенным приложениям.
ZTNA использует продукт управления корпоративной идентификацией для идентификации отдельного пользователя. После проверки трафик может проходить через облако и изолировать приложения для прямого доступа.
При таком подходе брандмауэру организации не нужно разрешать входящий трафик, поскольку вместо этого трафик проходит через провайдера. Тем не менее, сеть провайдера нуждается в оценке, так как теперь она является критическим элементом, который может поставить под угрозу безопасность организации.
При принятии решения о том, какой тип решения ZTNA использовать, организация должна учитывать, является ли установка агента конечной точки жизнеспособным процессом и поддерживает ли он ОС и устройства, для которых он нужен.
Они также должны учитывать модель ценообразования поставщика, это может быть цена за устройство или пропускную способность. Характер организации и ее размер могут повлиять на то, подходит ли определенная модель.
Нулевое доверие — это будущее сетевой кибербезопасности, и оно уже становится ожидаемым стандартом во многих отраслях, включая правительство. Наличие решения ZTNA — это первый шаг к внедрению эффективной стратегии нулевого доверия и обеспечению долгосрочной безопасности сетей организации.
Оставить комментарий
Есть что сказать об этой статье? Добавьте свой комментарий и начните обсуждение.