大多数IT专家都拥抱零信任安全模型的想法。几乎所有人都同意,持续验证用户和设备的零信任原则,创建小区域,并授予对用户和设备的最小访问权限提高了组织的安全性。
事实上,最近Fortinet调查确认组织了解零信任的好处。受访者评定了“整个数字攻击表面的安全性”,紧随其后的是“遥控工作的更好的用户体验(vpn.)“作为零信任的两个最重要的好处。
零信任网络访问(Ztna.)是VPN远程访问的演变,将零信任模型带到应用程序访问权限。无论您的应用程序还是应用程序,它都会简化安全的远程连接,无论何种应用程序都可以使用无缝访问。
零信任声音很棒,所以为什么每个人都不这样做?毫不奇怪,减缓ZTNA的最大因素降至金钱,内部政治和时间。
预算限制往往推动采用新技术。在这种情况下,一个组织可能会返回燃烧器ZTNA,因为他们当前的VPN解决方案是“足够好”。如果您在某种程度上工作的是,它可以更轻松地推迟新的远程访问选项,无论多么好。
组织层次结构,政治和孤岛可能是ZTNA实施的另一个原因。ZTNA的许多感知益处落入组织的安全运营中心(SoC)方面,而远程访问和VPN所有权通常在网络侧。根据您的组织图表,即使CISO是CISO,基础设施的VP可能负责滚动ZTNA项目,即表示最关心ZTNA为桌子带来的风险降低福利和安全益处的人。我们已经看到了实现安全的同样的斗争SD-WAN.解决方案,网络团队关注网络福利SD-WAN带来表格,但实施解决方案需要非常努力地查看您的安全基础架构和策略来支持它。
ZTNA本身的实施也可以是绊脚石。根据解决方案,使ZTNA的要求可以相当大。一些基于云的ZTNA解决方案需要对组织结构的显着更改以及如何呈现应用程序。一个防火墙为基础另一方面,客户端启动的ZTNA解决方案是有效的,用户是否正在访问基于云的或本地资源,因此ZTNA体验是无缝的。用户启动他们想要访问的应用程序,并且在后台将基于客户端的代理程序牢固连接。从IT角度来看,基于防火墙的解决方案简化了ZTNA卷展栏,因为可以逐步整合更改而不会中断用户。
获得资助的项目
虽然所有这些问题都似乎压倒了,但它们并不难以克服。诀窍是如何提出ZTNA。以下是提高您的ZTNA项目资助的赔率的三个提示。
1.提前满足顾虑
在销售中,有一种假设每个人都会根据成本购买决策,并且最低的价格总是赢得的。但这并不一定是技术的情况。许多决定归结为一个基本问题,“我们可以成功部署吗?”由于项目已经不堪重负的组织可能在Ztna估算Ztna又是另一件事,他们必须在已经复杂的网络环境中工作。事实上,在Fortinet Zero-Trust调查,超过80%的受访者认为,在扩展网络中实施零信任策略并不容易。其中大多数(60%)报告将是适度或非常困难的,另有21%的人表示将是极其难的。
这些担忧肯定有效。第一步是进行研究,并找到一个由设计集成的解决方案,因此可以更轻松地部署,配置和维护。采取零碎的零信任方法可以留下安全差距,可以昂贵且繁琐地管理。但是通过紧密集成的产品,更容易识别并分类寻求网络和应用程序访问的所有用户和设备,评估其遵守内部安全策略的状态,自动将它们分配给控制区域,并连续监控它们并关闭网络。
ZTNA的用户体验也比VPN更好。解释ZTNA实际上可以节省员工时间并使远程用户更加富有成效,可以走很长的路要获得资助的项目。
2.专注于混合动力工作
如果您的组织正在寻找有一个杂交种员工在办公室中花费了一部分的时间,其中部分工作了,这是ZTNA的完美理由。通过设计,无论何处都在何处,ZTNA提供了相同的安全性,这将“从任何地方工作”变为现实。
努力获得资金的IT部门可以通过将ZTNA投放缺乏预算来解决新的混合劳动力方案的解决方案。由于混合工作是对组织的公认需求,因此可以利用该计划作为保护ZTNA资金的手段。
3.计划过渡
搬到ZTNA应该仔细和故意进行,因此它不会冒险员工的生产力或创新。您选择的解决方案可能对实现产生很大影响,因此明智地选择。一些ZTNA剂与现有的解决方案完全分开,例如VPN。如果您对VPN和ZTNA具有相同的代理,它会更容易,因为它简化了部署。该组织可以通过在一个应用程序或组织的一个应用程序或组织的一部分中,在一个非常受控的,测量的时尚中使用现有的VPN技术并过渡到ZTNA。
成功的合作伙伴
使用任何IT项目,您永远不会打开无法完成工作的服务和激发用户,因此您的解决方案选择是至关重要的。使用正确的供应商帮助您为资金合理,并确保您的ZTNA项目的成功。古老的说,你需要在走路之前爬行,然后在你跑之前走路,在这里适用。理想情况下,您希望以控制的安全方式部署和推出ZTNA的解决方案,因此组织可以在整个过渡过程中全部容量继续运行。
探索卫星Fortinet的零信任访问框架允许组织识别,身份验证和监视网络的用户和设备。