Skrót ZTNA oznacza Zero Trust Network Access. Rozwiązanie to nazywane jest również obwodem zdefiniowanym programowo lub SDP. Zapewnia ono bezpieczny dostęp do prywatnych aplikacji bez dawania użytkownikowi dostępu do sieci firmowej.
Dlaczego firmy potrzebują ZTNA?
Obecnie wszystko jest przenoszone do chmury, gdzie przechowywanych jest coraz więcej danych wrażliwych. W przeszłości można było ochronić sieć poprzez zabezpieczenie połączenia z Internetem za pomocą zapory sieciowej. W dzisiejszych czasach użytkownicy pracują w domu lub w podróży, a same dane mogą znajdować się w biurze lub być przechowywane w aplikacji w chmurze. W rezultacie zwykła zapora sieciowa w roli cyfrowego strażnika już nie wystarcza.
Liczba ataków zewnętrznych i zagrożeń wewnętrznych rośnie każdego dnia. Zwiększyły one świadomość w zakresie bezpieczeństwa we wszystkich branżach, a inwestycje w zabezpieczenia rosną. Jednak efekt nie jest zadowalający. Na jaw wychodzą coraz to nowe incydenty. ZTNA jest koniecznością, jeśli organizacja ma być odpowiednio chroniona jako całość, niezależnie od tego, gdzie znajdują się użytkownicy i dane.
Architektura Zero Trust ustanowiła dynamiczny, oparty na cyfrowej tożsamości obwód z czterema ważnymi właściwościami:
- Dostęp oparty na tożsamości
- Bezpieczny dostęp do plików i aplikacji
- Ciągła ocena użytkownika i jego dostępu przez cały dzień
- Silna kontrola dostępu.
Problemem jest brak zaufania
Główną przyczyną niepowodzenia tradycyjnej architektury bezpieczeństwa jest brak zaufania. Podstawą bezpieczeństwa jest radzenie sobie z zagrożeniami, które są ściśle powiązane z „lukami”. Tradycyjna architektura bezpieczeństwa sieci oparta na obwodach zakłada, że ludzie i urządzenia w sieci wewnętrznej są godni zaufania, dlatego strategia bezpieczeństwa skupia się na budowaniu murów cyfrowych. Istnieje jednak kilka założeń, które należy przyjąć:
- Systemy sieciowe zawsze mają ukryte słabości
- W systemie zawsze można wykryć niezałatane luki
- Haker może zawsze przejąć organizację i jej systemy
- Osoby mające dostęp do poufnych informacji są zawsze niepewne.
Te cztery założenia eliminują techniczne metody tradycyjnego zabezpieczenia sieci poprzez jej segmentację i budowanie murów. Eliminują również nadużywanie zaufania w ramach architektury bezpieczeństwa opartej na obwodach. Ponadto przy dzisiejszych zagrożeniach sieciowych rozwiązania i architektura bezpieczeństwa oparta na obwodach są trudne do pokonania.
Stworzenie architektury Zero Trust
Aby poradzić sobie z nowoczesną i złożoną infrastrukturą sieci przedsiębiorstwa, potrzebna jest nowa architektura bezpieczeństwa sieci. Jest ona niezbędna także po to, aby poradzić sobie z coraz poważniejszymi zagrożeniami w sieci. W tym kontekście pojawia się architektura Zero Trust, która wynika z rozważań o bezpieczeństwie i architekturze bezpieczeństwa.
W swojej książce „Zero trust networks: Building secure systems in untrusted networks”, Evan Gilman i Doug Barth definiują Zero Trust jako zaufanie zbudowane wokół pięciu podstawowych stwierdzeń:
- Sieć zawsze powinna być traktowana jako wroga
- W sieci zawsze istnieją zewnętrzne i wewnętrzne zagrożenia
- Lokalizacja sieci nie wystarczy, aby określić zaufanie w tej sieci
- Każde urządzenie, każdy użytkownik i każdy przepływ w sieci jest uwierzytelniany i autoryzowany
- Zasady muszą być dynamiczne i obliczane na podstawie jak największej liczby źródeł danych.
Żadnej osobie/urządzeniu/aplikacji w sieci firmowej nie należy automatycznie ufać. Fundamentalne podstawy zaufania muszą opierać się na odnowionej kontroli dostępu z wykorzystaniem odpowiedniego uwierzytelniania i autoryzacji. Architektura Zero Trust zmieniła tradycyjny mechanizm kontroli dostępu, a jej istotą jest adaptacyjna, zaufana kontrola dostępu oparta na tożsamości.
Partnerzy ZTNA
Współpracujemy z różnymi dostawcami, którzy zapewniają rozwiązania Zero Trust Network Access za pomocą różnych technik, takich jak ochrona punktów końcowych, ochrona urządzeń, zarządzanie tożsamością i dostępem oraz zapory sieciowe nowej generacji. Dowiedz się więcej o rozwiązaniach ZTNA:
Powiązane wiadomości & blogi
Mist AI
Juniper Mist POC: Czym jest i dlaczego tego potrzebujesz?
Proof of Concept (POC) z Mist umożliwia organizacjom bezpośrednie doświadczenie przełomowych możliwości sieci zarządzanych przez sztuczną inteligencję.
Richard Landman
AI-driven enterprise
Od technologii do transformacji: Wpływ sztucznej inteligencji na dzisiejsze przedsiębiorstwa
Przedsiębiorstwo oparte na sztucznej inteligencji wykorzystuje automatyzację, wiedzę opartą na danych i zwiększone zaangażowanie, aby zasadniczo przekształcić swoje operacje i wyprzedzić konkurencję.
Quantum Security
Zabezpieczenie organizacji w erze postquantum
W obecnych czasach, kiedy różne kraje i podmioty prywatne ścigają się w rozwijaniu zdolności dotyczących obliczeń kwantowych powstaje realne zagrożenie dla obecnych standardów kryptograficznych.
Witold Smela