最近,零信任已成为网络安全领域的热门话题,并且不会消失。 随着网络攻击变得更加先进,组织的数据泄露成本迅速增长,“从不信任,始终验证”的概念正在被所有组织采用,从小型企业和慈善机构到政府和关键的国家基础设施。
零信任策略包含从用户和应用程序到与基础架构相关的所有内容。 要实施零信任,组织需要 零信任网络访问 (ZTNA) 到位。
在本文中,我们将了解什么是 ZTNA 及其优势,并评估可供组织使用的不同类型。
什么是零信任网络访问?
简而言之,ZTNA 是一种使实现零信任架构成为可能的技术。 零信任 要求在每个用户和每个设备能够访问内部网络中的资源之前对其进行验证。
在这种方法中,设备和用户无法看到除了他们所连接的网络之外的任何其他网络上有什么资源,例如应用程序和服务器。 用户和他们需要的资源之间存在一对一的连接,这些连接需要经常重新验证。
ZTNA 有什么好处?
ZTNA 的一个巨大好处是您可以摆脱旧的遗留远程访问应用程序,VPN 是一个常见的例子,ZTNA 是基于软件的。 ZTNA 可以支持您在数据中心或云中可能拥有的所有不同内部应用程序。
虽然 VPN 可以减慢速度,但 ZTNA 可以提供更加无缝的用户体验,因为它提供直接访问而不需要通过数据中心。 随着组织的发展,它也很容易扩展。
管理员通常可以通过管理门户控制 ZTNA,这意味着他们能够实时查看所有用户的活动和应用程序使用情况,并为个人用户和用户组创建访问策略。
最后,ZTNA 的一个真正好处是它可以非常快速地部署在任何位置,从而最大限度地减少对用户和管理员的干扰。
不同类型的 ZTNA 解决方案
有两个主要的 类型 您可能会遇到的 ZTNA,这些是端点启动的 ZTNA 和服务启动的 ZTNA。 每个都有其优点和缺点,正确的选择取决于组织的需求和 IT 运营。
以下是每个的简要概述:
端点发起的 ZTNA
使用端点启动的 ZTNA,代理安装在最终用户的设备上,并且该代理将安全信息直接传输到控制器。 然后提示用户进行身份验证步骤,并返回一组允许的应用程序。
即使在身份验证之后,连接仍然由控制器控制; 这意味着用户必须继续使用网关并且不能直接访问互联网,以防止攻击和数据泄露。
端点启动的 ZTNA 需要安装本地软件代理或设备管理基础设施。 或者替代方案可以是具有设备状态评估的受信任的第三方提供商。
服务启动的 ZTNA
相比之下,服务启动的 ZTNA 类型不需要在用户设备上安装代理。 这对于拥有非托管设备的组织非常有用,这些设备允许其员工使用个人设备访问工作,例如个人移动电话。
通过这种方法,部署应用程序的网络通过连接器建立出站连接,连接到基于云的零信任网络访问解决方案。 用户必须向 ZTNA 提供商验证自己的身份才能访问允许的应用程序。
ZTNA 使用企业身份管理产品来识别个人用户。 一旦通过验证,流量就可以通过云并隔离应用程序以供直接访问。
使用这种方法,组织的防火墙不必允许入站流量,因为流量会通过提供商。 然而,提供商的网络需要进行评估,因为它现在是可能危及组织安全的关键要素。
在决定采用哪种类型的 ZTNA 解决方案时,组织应考虑端点代理的安装是否可行,以及它是否支持他们需要的操作系统和设备。
他们还应该考虑供应商的定价模型,它可以按设备或按带宽定价。 组织的性质及其规模可能会影响某种模式是否合适。
零信任是网络网络安全的未来,并且已经成为包括政府在内的许多行业的预期标准。 部署 ZTNA 解决方案是推出有效的零信任策略和确保组织网络长期安全的第一步。
发表评论
有话要说关于这篇文章? 添加您的评论并开始讨论。