供应商在ZTNA潮流但产品各有不同
兴趣激增零信任使得许多安全厂商提供的产品都贴上零信任,但往往有不同的功能。“供应商社区迅速通过营销促进ZT型,导致反对炒作,”福尔摩斯说。
“领导人需要知道零信任不仅仅是购物运动,无论它帮助解锁的预算,”他说。这不是你可以简单的购买和插入。一个组织仍然需要一个令人信服的数据分类方法,有人需要审计员工和第三方的特权。”这些都是重要的,通常的手工任务,”福尔摩斯说。
以下荟萃的ZTNA产品类型可从一些领先的供应商(排名不分先后):
Akamai:云计算安全的远程访问
Akamai的零信托产品直接来自供应商的自己的经验实现ZTNA模型的超过7000名工人。Akamai的核心产品ZTNA类别的企业应用程序访问(EAA)和企业威胁保护器(ETP)。
Akamai监管局目的是使安全远程访问内部资源在任何时候从任何地方。这是一个添加身份相关性代理针对公司想要更换或增加他们的vpn和其他遗留远程访问技术。
Akamai说EAA使组织能够提供正确的用户提供正确的级别的访问正确的应用程序在需要的时候和在任何地方。Akamai ETP是一个安全的网络网关(SWG)对网络钓鱼保护应用程序在云中,恶意软件,零天攻击,和其他威胁。
Gartner列表Akamai的前五名供应商ZTNA市场的收入。Forrester认为它作为一个适合的组织要围绕ZTNA管理服务。
集成是一个领域,分析公司相信Akamai可以改善。“就像许多供应商,Akamai端点代理ZTNA不必要分开Akamai的其他端点代理、“福雷斯特说。
Zscaler:基于云计算的应用程序隔离和保护
Zscaler, Gartner的另一个供应商的ZTNA收入,侧重于从降低风险的网络访问隔离应用程序访问网络由于妥协和感染的设备。
Zscaler私人访问是一个原生云服务基于一个安全服务框架的边缘。它的目的是为企业提供直接连接前提或在公共云上运行的应用程序。防止未经授权的访问的服务包括功能和横向运动,确保应用程序只能通过平台访问。企业应用程序的访问限制为用户授权和身份验证访问特定应用程序或服务。
像许多其他ZTNA供应商,Zscaler将其服务定位为组织准备了vpn,防火墙和其他传统方法获得远程访问应用程序和服务。
Forrester认为Zscaler服务是高度可伸缩的和特别适合组织已经使用其技术出站安全。一个领域Forrester认为Zscaler可以添加更多的支持在服务器发起应用,如VoIP和SIP。
Cloudflare:管理服务进行身份验证和访问控制
Cloudflare ZTNA提供托管服务,旨在给组织来取代VPN连接与普遍的政策,允许用户访问内部应用程序基于身份和背景。服务允许组织两种方式连接到企业资源。一是通过client-on-device访问非http应用程序模型,路由到私有IP地址IP地址和远程桌面协议(RDP)连接。
clientless其他模型,这意味着web浏览器用于连接网络,secure shell (SSH)协议和虚拟网络计算(VNC)应用程序。
请求访问企业资源私下通过Cloudflare Anycast网络路由对零信任评估规则,使用遥测对用户的身份,设备,和其他上下文数据。
用户身份验证,Cloudflare访问支持多种身份和访问管理平台包括Azure Active Directory, Okta, Citrix, Centrify和谷歌工作区。Cloudflare从端点保护访问可以使用遥测技术,如来自CrowdStrike、炭黑、SentinelOne等评估设备时的姿势对一个组织的零信任规则。
Gartner指出Cloudflare代表供应商在ZTNA-as-a-service类别早在2020年。Forrester称赞Cloudflare访问的集成与多个身份和访问供应商。但有一个领域分析公司认为Cloudflare可以提高集成端点安全控制。
Appgate:提供了访问控制的自托管选项
Appgate ZTNA发行称为Appgate SDP。像其他零信任访问技术,AppGate SDP使用设备,身份,和基于上下文的信息(例如,一个访问请求可能来自从提供最小特权访问企业资源。的Appgate SDP架构设计用于混合、多重云和本地企业和包括两个核心组件,这些组件可以使用作为服务或自托管电器。
其中一个是Appgate SDP控制器,它作为策略引擎和策略决策点。SDP控制器管理任务,比如用户身份验证、访问政策和福利为用户寻求访问企业资源。一个单独Appgate SDP网关作为策略执行点和控制对资源的访问基于SDP控制器的决策。
Appgate提供额外的、可选的,连接器等组件,比如物联网和分公司需求,以及启用clientless门户,基于浏览器的访问企业资产。Appgate SDP包括单个包授权(SPA)功能,确保一个组织的面向internet资源只对授权用户可见。
“Appgate是为数不多的几个供应商在这个领域专门从事ZTNA没有承担整个零信任边缘(中兴通讯/ SASE)直接安全模型,”Forrester指出。分析公司把技术作为公司的特别适合想self-host ZTNA能力。
思科:三ZTNA选项根据用例
思科已经打破了零信任产品分成三个不同的类别:思科员工零信任;思科零信任工作负载;工作场所和思科零信任。
劳动力为组织提供设计寻找一种方法,以确保只有可信用户和设备访问企业应用程序不管访问请求的位置。工作负载组件组织希望实现零信任模型api, microservices和容器访问企业应用程序的本地,在云中,在虚拟环境中。思科零信任的工作场所让组织实施ZTNA策略客户端和服务器端点,物联网和OT设备和工业控制系统需要访问企业网络。
思科零信任对于劳动力的组件是最接近ZTNA其他供应商的产品。它旨在组织想要使安全访问企业应用程序为员工和其他第三方,如承包商、业务合作伙伴和供应商。技术使安全管理员为每个访问请求验证和验证用户身份,识别高风险设备和执行上下文策略管理用户访问和设备访问应用程序。
Gartner思科曾入选ZTNA收入前五名供应商的市场。思科的零信托投资组合的核心是基于技术收购两人的安全,因此适合组织已经进入组合技术,根据Forrester。
Citrix:应用程序层对更严格的安全访问控制
Citrix的安全的私人访问是云交付ZTNA为组织想要一个VPN选择启用安全的用户访问企业应用程序。Citrix定位服务给组织来实施自适应身份验证和访问策略控制哪些用户可以访问基于位置等因素,行为,和设备的姿势。
例如,技术是用来自动改变用户可能被授权访问如果发现可疑活动,或一个水印应用于非受管或个人拥有的设备。组织可以使用服务来控制用户访问本地应用程序,web应用程序和云或SaaS应用程序。
Citrix安全的私人访问验证用户在应用程序层,从而防止攻击者可能获得立足点的环境使用网络上的横向移动。
像其他ZTNA祭,所有应用程序访问是连续监测可疑活动或意想不到的设备姿态或行为的变化。Forrester Citrix评估有一个成熟的网络网关技术获得访问on-prem应用程序由于其遗产作为一个虚拟桌面和远程访问提供者。已经投资了一个本地Citrix的组织基础设施能顺势ZTNA提供,根据分析公司。
Netskope:擅长快速推广和易用性
Netskope的私人访问(NPA) ZTNA公司是一个组件的更广泛安全服务优势技术组合。组织可以使用它来将通过身份验证的用户连接到本地的企业应用程序2020欧洲杯预赛数据中心和公共云环境。技术给组织提供了一个从网络访问单独的应用程序访问的方式,确保用户只能访问特定资源的授权。它允许基于设备的安全管理员执行细粒度的访问策略的姿势,用户身份和用户所属的组。Netskope私人访问支持clientless浏览器访问的组织希望启用安全远程访问私有的web应用程序或第三方对内部应用程序的访问。
有两种部署组件Netskope私人访问:一个轻量级客户机上安装设备;和所谓的私人访问出版商启动出站连接从企业到Netskope云入站访问请求减轻所带来的风险。“Netskope擅长设备姿态安全和客户引用一个快速,简单的推出将周在别人需要几个月,”据Forrester。供应商可以改进的一个领域是支持多身份提供者,分析公司指出。
Forcepoint:与更广泛的SASE ZTNA集成平台
Forcepoint ZTNA提供的是整体的一部分Forcepoint一平台还包括Forcepoint云访问安全代理(CASB)技术及其安全Web服务网关(SWG)。
技术为组织提供了一个方法使无代理访问私有应用程序在本地数据中心和云。2020欧洲杯预赛用户提供托管和非托管设备可以连接到企业应用程序通过浏览器快捷方式或通过单点登录门户网站如萍网络和Okta。Forcepoint还提供了一个基于主体的选择与遗留的组织架构和厚的客户。
组织可以选择添加Forcepoint CASB和SWG来支撑他们的ZTNA实现。CASB组件可以帮助安全,简化访问SaaS和IaaS租户,同时保护威胁恶意软件和漏出的敏感数据。组织可以利用Forcepoint SWG监控与网站交互的基于风险和可疑活动等因素。