Доступ до мережі з нульовою довірою – чому варто вибрати ZTNA 2.0? 

Поділіться публікацією

Інтерес до Zero Trust нещодавно вибухнув, частково через привабливу назву та, здавалося б, широке використання в індустрії кібербезпеки. Чи вже час говорити про ZTNA 2.0?

Багато організацій намагаються впоратися з кіберризиками, пов’язаними з гібридною роботою та прямим підключенням до програм. Нова реальність полягає в тому, що площа атаки значно зросла, оскільки кібератаки продовжують зростати в масштабі та складності. Підхід «удари по кроту», який використовує новий інструмент для кожного типу програми чи загрози, робить керування безпекою та забезпечення надто складним. Маючи це на увазі, Palo Alto Networks пояснює необхідність розширеного підходу Zero Trust: ZTNA 2.0.

Час для ZTNA 2.0 для підприємств

Більшість компаній виявили, що старі та громіздкі рішення на основі VPN просто не відповідають вимогам з точки зору безпеки та продуктивності. Ці традиційні рішення не мають поняття контексту, і тому не розуміють, як застосувати доступ із найменшими привілеями додатків, користувачів або пристроїв. Натомість вони надають довірений доступ до цілих сегментів мережі. У світі гібридної роботи та хмарної міграції застарілий VPN мертвий.

З’явилися підходи Zero Trust Network Access (ZTNA) для вирішення проблем, пов’язаних із застарілою VPN. Проте перше покоління продуктів, яке отримало назву ZTNA 1.0, виявилося більш небезпечним, ніж корисним, на досвіді Palo Alto Networks через кілька критичних обмежень:

  • Забагато доступу не означає нульову довіру: підтримує лише грубі елементи керування доступом і класифікує програми на основі мережевих конструкцій L3/L4, таких як IP-адреси та номери портів. Таким чином, ZTNA 1.0 пропонує занадто великий доступ, особливо для програм, які використовують динамічні порти або IP-адреси.
  • Дозволити та ігнорувати: після надання доступу до програми цей зв’язок залишається надійним назавжди. ZTNA 1.0 передбачає, що користувач і програма завжди поводитимуться лояльно, що є рецептом катастрофи.
  • Погана безпека: підтримує лише підмножину приватних програм і не може належним чином захистити хмарні програми на основі мікросервісів. Це програми, які використовують динамічні порти, наприклад голосові та відеопрограми, або програми, ініційовані сервером, наприклад служби підтримки та системи виправлення. Крім того, традиційні підходи ZTNA повністю ігнорують додатки SaaS і майже не пропонують видимості чи контролю над даними.

Очевидно, що ZTNA 1.0 не виконує обіцянку замінити застарілу VPN, тому потрібен інший підхід.

Представляємо ZTNA 2.0

Ось як має виглядати Zero Trust ZTNA 2.0 (Зображення: Palo Alto Networks).

Palo Alto Networks вважає, що настав час для нового підходу. ZTNA 2.0 усуває недоліки ZTNA 1.0, надаючи:

  • Доступ з найменшими привілеями: досягається шляхом ідентифікації програм на Рівні 7, уможливлюючи детальний контроль доступу на рівні програми та підпрограми, незалежно від мережевих конструкцій, таких як IP-адреса та номери портів.
  • Безперервна перевірка довіри: після надання доступу до програми довіра постійно перевіряється на основі змін розташування пристрою, поведінки користувача та програми.
  • Постійна перевірка безпеки: глибока та безперервна перевірка всього трафіку, навіть дозволених з’єднань, щоб запобігти всім загрозам, у тому числі загрозам нульового дня.
  • Захист усіх даних: послідовний контроль даних усіх програм, які використовуються в компанії, включаючи персональні програми та SaaS, за допомогою єдиної політики DLP.
  • Безпека для всіх додатків: захист для всіх додатків, які використовуються в компанії, включаючи сучасні хмарні додатки, застарілі приватні додатки та додатки SaaS. Це включає додатки, що використовують динамічні порти, і додатки, які використовують підключення, ініційовані сервером.

Сьогодні робота вже не місце, де ходять співробітники, а діяльність, яку вони виконують. У розпал пандемії багато компаній були зосереджені на спробах масштабувати свою інфраструктуру VPN. Коли це не спрацювало, вони швидко перейшли на ZTNA 1.0 і виявили, що цей підхід не відповідає їхнім очікуванням. Palo Alto Networks вважає, що ZTNA 2.0 є необхідною зміною парадигми для подолання існуючих обмежень ZTNA 1.0. Це правильна архітектура для довгострокової підтримки бізнесу.

Більше на PaloAltoNetworks.com

 


Про Palo Alto Networks

Palo Alto Networks, світовий лідер у сфері рішень для кібербезпеки, формує хмарне майбутнє за допомогою технологій, які змінюють спосіб роботи людей і компаній. Наша місія — бути кращим партнером із кібербезпеки та захищати наш цифровий спосіб життя. Ми допомагаємо вам вирішувати найбільші світові виклики безпеки за допомогою безперервних інновацій, використовуючи останні досягнення в області штучного інтелекту, аналітики, автоматизації та оркестровки. Пропонуючи інтегровану платформу та надаючи можливості зростаючій екосистемі партнерів, ми є лідерами у захисті десятків тисяч компаній у хмарах, мережах і мобільних пристроях. Наше бачення — це світ, у якому кожен день безпечніший за попередній.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі