ZTNA является неотъемлемым компонентом ведущего решения SASE
ZTNA

Cетевой доступ с нулевым доверием

Что такое сетевой доступ с нулевым доверием (ZTNA)?

Gartner определяет ZTNA как “продукт или услугу, которые создают логическую границу доступа на основе идентификации и контекста вокруг приложения или набора приложений. Приложения скрыты от обнаружения, а доступ ограничен через доверительный брокер.” Короче говоря, ZTNA ничему не доверяет и не считает ни один сегмент сети изначально безопасным: по умолчанию ZTNA использует принцип безопасности “запретить все” – подход, который скрывает видимость активов и значительно уменьшает поверхность атаки в вашей сети.

Подход к обеспечению безопасности ZTNA стал обязательным из-за растущей популярности миграции в облако, прямого доступа в Интернет (DIA), работы из любого места (WFA) и использования неуправляемых устройств BYOD / IoT: тенденций, которые разрушили жесткий периметр устаревших сетей. Современные сети “клиент-облако” и WFA имеют программно определяемый периметр: дом работника стал филиалом, а Интернет – частью корпоративной сети. “Интранет” больше не имеет определенного значения.

Как работает ZTNA?

ZTNA – это подход, ориентированный на взаимодействие клиента с приложением, а не на сеть, для проверки подлинности безопасности, основанный на:

  • личность и контекст пользователя, а также
  • к устройству и приложению (или любому другому ресурсу) осуществляется доступ

Брокер безопасности ZTNA проверяет каждую попытку доступа независимо от местоположения. Он применяет корпоративную политику и предоставляет детализированный доступ с наименьшими привилегиями к активу (приложению, URL, данным или другому назначению). Архитектура ZTNA:

  • Рассматривает сеть как обеспечивающую только транспорт и не делает архитектурных различий между входящими и выходящими пользователями, устройствами или приложениями / активами.
  • Применяет согласованные корпоративные политики ко всем попыткам доступа к активу, независимо от объекта (пользователя, устройства и приложения / ресурса), запрашивающего доступ, или местоположения объекта или запрашиваемого ресурса.
  • Обеспечивает полную безопасность для всех пользователей WFA на любом устройстве, для любого локального или облачного приложения.
  • Сегментирует сеть от начала до конца, чтобы обеспечить законным пользователям детальный доступ только к приложениям, разрешенным в рамках их учетных данных привилегий.

Архитектура ZTNA состоит из нескольких компонентов:

  • SDP-брокер / прокси: устанавливает соединения только для исходящих сообщений, чтобы гарантировать, что как сеть, так и приложения невидимы для неавторизованных пользователей; брокером может быть устройство или облачный сервис.
  • Облачный шлюз: глобально распределенные шлюзы, развернутые в облаке, надежно подключаются к корпоративной сети и облачным / SaaS-назначениям.
  • Клиент: клиентское программное обеспечение SASE для устройств конечного пользователя. Также доступно развертывание без клиента.
  • Службы аутентификации: взаимодействует с существующей на предприятии службой управления учетными данными пользователей и устройств и службой аутентификации.
  • Портал самоуправления: обеспечивает административную видимость и контроль пользователей и приложений.
  • Транспорт: проводные, беспроводные или сотовые подключения к Интернету или интрасети.

ZTNA является неотъемлемым компонентом ведущего решения SASE

Преимущества сетевого доступа с нулевым доверием

ZTNA создает безопасный, гибкий, программно-определяемый периметр вокруг ваших пользователей, устройств и активов. Эта архитектура предоставляет множество преимуществ вашим ИТ-операциям и пользователям:

  • Устраняет необходимость в устройствах и решениях, таких как агрегирование VPN, закрытые порталы, предотвращение DDoS-атак, глобальная балансировка нагрузки и стеки брандмауэров.
  • Последовательное применение политики безопасности для on-prem и cloud; бесперебойная работа для всех пользователей и устройств; детализированное управление доступом для on-prem или облачного доступа; упрощенное соблюдение нормативных требований.
  • Простое масштабирование, высокопроизводительный доступ к облаку из любого места; QoE с наименьшей задержкой; облачные шлюзы / брокеры легко масштабируются вверх / вниз; адаптируется к постоянно меняющимся местоположениям пользователей и рабочей нагрузки в облаке; присущая HA.
  • Не зависящий от местоположения, с оптимизированным каналом передачи данных для доступа к приложениям с наименьшей задержкой.
  • Прошедшие проверку подлинности пользователи и устройства, включая BYOD и IoT; простая встроенная аутентификация пользователя. Клиентские и бесклиентские модели развертывания.
  • Расширенные возможности подключения для защиты всего транспорта корпоративного уровня, включая Интернет, интранет, проводной, беспроводной, сотовый; сквозные зашифрованные туннели для всех подключений клиент-приложение.
  • Сокращает площадь атаки, предоставляя пользователям доступ только с наименьшими привилегиями; предотвращает обнаружение активов и перемещение в другую сторону; обеспечивает безопасность каждой транзакции; невидимые приложения и топологию сети; предотвращает непатченые цели атаки на устройство / сервер; детализированную сегментацию приложений.
  • Быстрый поворот к организационным изменениям или приобретениям.

Выбор и развертывание ZTNA в вашей организации

Компоненты ZTNA основаны на программном обеспечении и поставляются из облака, легко вписываясь в существующую среду. Провайдер поддерживает их в актуальном состоянии. Вы можете использовать глобальное распределение шлюзов поставщика и быстро интегрировать их в свою архитектуру.

ZTNA является неотъемлемым элементом передового решения SASE и лучше всего внедряется как часть вашей стратегии SASE. Никаких существенных изменений в дизайне вашей сети, топологии или инфраструктуре не требуется — сеть становится транспортной, а аутентификация / доступ – программным уровнем сверху.

Развертывание ZTNA взаимодействует с существующими системами управления учетными данными пользователей / устройств и политиками безопасности, которые, возможно, уже интегрированы с вашей архитектурой SD-WAN.

admin
Author: admin