什么是网络安全中的零信任网络访问 (ZTNA)?
什么是零信任网络访问?
在 ZTNA 模式中,只有在用户通过 ZTNA 服务进行身份验证后,才会授予一次访问权限,然后才能安全地加密访问应用程序或网络。该服务阻止用户查看他们无权查看的程序或数据,从而防止潜在攻击者进行横向移动。如果未经授权的设备或代理可以使用受损的端点或允许的凭据转向其他服务或应用程序,否则这种移动是可想象的。
受保护的应用程序使用 ZTNA 隐藏起来,并且对它们的访问仅限于通过 ZTNA 服务(也称为可信代理)预先批准的一组实体。
只有满足以下要求,可信代理才会允许访问实体:
代理从实体(个人、设备或网络)接收正确的凭据。
正在合法的上下文中寻求访问。
在该框架内,已遵守所有适用的访问法规。
ZTNA 中的访问策略灵活,可以根据系统要求进行更改。
例如,除了上述标准外,您还可以实施基于位置或设备的访问控制,以防止易受攻击或未经授权的设备连接到安全网络。
ZTNA 的优势
以下是实施 ZTNA 的优势
增强安全性
在他们的网络生态系统中,ZTNA 使企业能够建立零信任安全方法。这可用于各种场景,并增强公司的安全态势。
VPN 的使用
COVID-19 之后,大多数企业已转向主要或完全远程办公。虚拟专用网络 (VPN) 广泛用于支持此功能。然而,VPN 有一些缺点,包括可扩展性和缺乏集成安全性。
VPN 最严重的问题之一是它们向经过身份验证的用户提供对网络的完全访问权限,使公司容易受到网络攻击。
SASE 的集成
ZTNA 可以作为软件定义的广域网 (SD-WAN) 或安全访问服务边缘 (SASE) 解决方案的一部分集成到远程访问解决方案中,将远程员工对网络的访问限制为他们工作所需的内容。
限制云计算
大多数企业都在采用云计算,许多企业拥有多个云平台。组织必须限制对这些基于云的资源的访问,以降低其攻击面。
ZTNA 允许企业根据其业务需求限制对云环境和应用程序的访问。在 ZTNA 系统中,可以为每个用户和应用程序分配一个具有组织基于云的基础设施的相关权限和许可的角色。
降低帐户泄露风险
网络犯罪分子经常试图入侵帐户。攻击者会尝试窃取或猜测用户的帐户凭据,并使用它们以该用户身份登录组织的系统。因此,攻击者拥有与授权用户相同的访问级别。
提供的权限和许可
实施 ZTNA 可以帮助减少这种访问量以及被黑客入侵的帐户可能造成的损害。提供给受损用户帐户的权限和许可限制了攻击者在组织生态系统中横向移动的能力。
降低网络安全风险
实施零信任架构可显著降低组织的网络安全风险。通过将用户的访问权限和许可限制在其工作所需的权限和许可,组织可以降低恶意内部人员或被黑客入侵的用户帐户可能造成的损害。
在组织的网络环境中实施 ZTNA 被认为是网络安全最佳实践,并且不需要进行重大的网络检修。ZTNA 可以通过多种方式实施,无论是作为插入现有网络基础设施的独立解决方案,还是作为数字转型计划的一部分,以 VPN 取代 SD-WAN 或 SASE。
ZTNA 的工作原理
为了进一步了解 ZTNA,我们可以应用以下四个基本原则:
限制访问
ZTNA 限制对某些应用程序的访问,而不是对整个网络的访问。换句话说,用户只能访问他们需要的应用程序,而不是整个网络。如果设备被黑客入侵,则无需担心网络受到损害。
向未经授权的用户隐藏网络
ZTNA 向未经授权的用户隐藏网络基础设施,使其难以找到网络。可以将其视为一个闭环,只有经过身份验证的用户才能访问网络的应用程序和服务。
采用原生应用程序分段
ZTNA 采用原生应用程序分段,允许授权用户仅访问特定应用程序,而不是整个网络。
与软件定义的边界 (SDP) 阻止用户查看或访问他们未被允许访问的软件或程序一样,ZTNA 也执行相同的操作。这创建了一个“黑云”基础设施,可以帮助改进公司的网络安全措施。
实施以用户为中心的策略
ZTNA 采取以用户为中心的策略,而不是以网络为中心的策略,鼓励互联网使用并弱化网络使用。