远离VPN.s作为保护公司网络在周边和的手段转向零信任网络访问需要仔细的企业规划,可能需要实施个别组织新的技术。
Ztna采用基于身份的身份验证,建立与尝试访问网络的实体的信任,并仅授予每个授权实体访问,仅适用于他们所需的数据和应用程序来完成其任务。它还为其提供了新的工具,用于控制对被视为可信赖的实体的敏感数据的访问。
它可以采用许多不同的表单软件,硬件和服务 - 可以由大量网络和安全供应商提供。
零信任和sase
Ztna与更广泛的综合安全访问服务边沿(SASE)安全性和网络功能融合到统一云服务中的架构。Sase符合ZTNA假设,即任何用户,设备或应用程序可能会受到损害,因此ZTNA可以被认为是技术,以帮助迁移到SASE架构。但实施ZTNA不是一个简单的任务。
滚动ztna.
采用企业IT和安全团队需要重大,协调的工作,这始终是延迟潜在的延迟来源,因此团队应专注于他们的业务目标,简化访问,同时确保敏感数据并维持合规性。
第一个步骤是发现需要保护的数据,并识别网络上的当前访问和数据流。这是揭示安全性缺点的必要条件,并制定捍卫他们的政策。
一种限制由成功漏洞造成的损坏的方法是网络分段,这限制了每个授权实体可以访问的资源。这样,如果违规是成功的,攻击者只能访问已损害的网络段。
这实现了Ztna的基本原则之一:强制执行最小特权,这授予用户仅访问所需的应用程序和数据。
ZTNA授权基于身份(您是谁)而不是您的位置的访问权限。它通过通过动态策略引擎将粒度访问策略应用于数据来最大限度地减少风险,该动态策略引擎评估包括设备,位置,网络,行为的多个因素,以及所请求的数据,以便确认真实身份或请求重新认证。例如,ZTNA可能拒绝访问从未知设备的中间从不熟悉的位置请求敏感数据的用户。
作为ZTNA的一部分,企业需要监控访问,以便更好地强制执行其特定的访问策略。他们还应实施自动化和编排,以减少复杂,耗时的手动变化,以否则需要创建和实施策略。
福利
Ztna在云应用程序的当前分布式环境中引人注目,具有BYOD的远程用户和多种IOT设备。
它基于虚拟化软件和硬件层的架构并建立隔离关键数据的分段。此外,它提供了一致的方法,用于验证和授权对私有和公共云的访问,包括SaaS应用程序。
它的集中管理提供了它和安全团队的灵活性为定制设计适当访问用户的时间,设备类型和位置的时间。通过为IOT设备提供安全访问,ZTNA可以统一IT和OT安全除以,这可能是众多的。