This is the Trace Id: 38a9cfa59f4b3a6c075830156afb9065
Преминаване към основното съдържание
Microsoft Security

Какво представлява мрежовият достъп със Zero Trust (ZTNA)?

Научете повече за ZTNA и за това как той осигурява защитен, адаптивен и сегментиран достъп до приложения и ресурси.
Жена в бял пуловер гледа таблет.

Въведение в мрежовия достъп със Zero Trust


Мрежовият достъп със Zero Trust (ZTNA) е модел за защита, който осигурява защитен, адаптивен и сегментиран достъп до приложения и ресурси. Той се основава на принципа на изрична проверка, използване на най-малката привилегия и допускане на нарушение.

За разлика от традиционните модели за защита, които работят с подход, базиран на периметъра, който се доверява на всичко в мрежата и фокусира защитата върху периметъра, ZTNA непрекъснато проверява всяко искане за достъп, независимо от местоположението, потребителя или устройството. Той приема, че всеки потребител, устройство или мрежов сегмент е потенциална заплаха, и налага силен, ориентирано към самоличността управление на достъпа на всеки етап.
Мрежовият достъп със Zero Trust (ZTNA) е модел за защита, който осигурява защитен, адаптивен и сегментиран достъп до приложения и ресурси.
 
  • Той осигурява адаптивна и устойчива киберсигурност за осигуряване на достъп на хибридната работна сила в глобален мащаб.
  • Традиционната защита разчита на защита на периметъра на мрежата, докато ZTNA третира всеки опит за достъп като потенциално рисков, независимо от местоположението.
  • Ползите включват повишена видимост на мрежовата активност, мащабируемост и гъвкавост, както и минимизиране на въздействието на потенциални пробиви.

Значимост на ZTNA


Мрежовият достъп със Zero Trust (ZTNA) е важен, защото съответства на нарастващата нужда от адаптивна и устойчива киберсигурност на все по-разпределеното и дигитално работно място.

Ето защо той се е превърнал в критична рамка:

Защита срещу развиващите се заплахи. Традиционните модели за защита, които предоставят широк достъп до мрежата на вътрешни потребители, са недостатъчни срещу съвременните сложни киберзаплахи, особено вътрешни заплахи или заплахите, произтичащи от компрометирани удостоверения. ZTNA приема, че никоя структура не е изначално надеждна, което ограничава потенциалните вектори на атаки.

Поддръжка на дистанционна работа и ресурси в облака. С нарастването на дистанционната работа и приемането на облачни услуги фирмите преминават от традиционни локални мрежи към хибридни или изцяло облачни инфраструктури. ZTNA осигурява защитен достъп до ресурси от всяко място, като прилага последователно правила за защита в локални и облачни среди.

Смекчаване на страничното движение при кибератаки. При сценарий на пробив в защитата сегментираният достъп на ZTNA предотвратява страничното движение на нападателите, като ограничава обхвата на потенциалните щети. Тъй като достъпът се предоставя само въз основа на принципа „необходимост да се знае“, за нападателите е много по-трудно да се движат между системите и да получат достъп до критични активи.

ZTNA предоставя многобройни ползи за бизнеса, включително:

Повишена защита. Моделът на ZTNA за непрекъсната проверка на самоличността и устройствата намалява риска от неупълномощен достъп и смекчава заплахите от компрометирани идентификационни данни. Като проверява всеки опит за достъп въз основа на фактори като самоличност, местоположение и изправност на устройството, ZTNA укрепва цялостната позиция по отношение на защитата и свежда до минимум неупълномощения достъп.

Подобрено управление на достъпа и налагане на правила. ZTNA позволява на организациите да налагат компонентни правила за достъп, базирани на роли. На потребителите се предоставя достъп само до необходимите им приложения или ресурси, което намалява вероятността от случаен или умишлен достъп до чувствителни данни. Той също така опростява съответствието с разпоредбите за защита на данните и неприкосновеността на поверителността, като гарантира, че достъпът е ограничен и регистриран.

Намалена повърхност на атака. Тъй като ZTNA не излага цялата мрежа на отделен потребител или устройство, той значително намалява повърхността на атака. Само упълномощени потребители и устройства имат достъп до определени ресурси и то само чрез защитени, криптирани връзки, което намалява риска от изтичане на данни или неупълномощено ниво на уязвимост.

ZTNA спрямо традиционни модели за защита


Традиционните модели за защита разчитат предимно на концепцията за "надеждна" вътрешна мрежа и "ненадеждна" външна мрежа, защитени със защитни стени и VPN мрежи. Основните разлики между мрежовия достъп със Zero Trust (ZTNA) и тези традиционни модели включват:

Базирани на периметъра спрямо базирани на самоличността. Традиционната защита се основава на защита на периметъра на мрежата, като се предполага, че потребителите в мрежата са надеждни. ZTNA третира всеки опит за достъп като потенциално рисков, независимо от местоположението, като изисква проверка на самоличността всеки път.

Неявно спрямо изрично доверие. При традиционните модели, след като бъдат удостоверени, потребителите се ползват с доверие и често се движат в мрежата без особени ограничения. ZTNA обаче прилага микросегментиране и достъп с най-малки права, за да ограничи страничното движение и да намали рисковете, свързани с компрометирани идентификационни данни.

Статично спрямо динамично управление на достъпа. Старите модели за защита обикновено имат статични правила, които са по-малко гъвкави и често са остарели в съвременните среди. ZTNA използва динамични правила, които се адаптират въз основа на рискови фактори, поведение на потребителя и други контекстни сигнали.

VPN спрямо директен, защитен достъп. Традиционните модели за мрежова свързаност често използват VPN мрежи за отдалечен достъп, които могат да доведат до закъснение и са трудни за мащабиране. Решенията за ZTNA осигуряват защитен достъп директно до приложенията, без да маршрутизират целия трафик през VPN, като подобряват производителността и мащабируемостта.

Механизми на ZTNA


Мрежовият достъп със Zero Trust (ZTNA) е част от предпазната рамка за защита (SSE) и се използва за осигуряване на достъп до частни ресурси, изградени на принципите на Zero Trust. В среда на ZTNA потребителите, устройствата и приложенията трябва непрекъснато да доказват своята легитимност, преди да получат достъп до ресурси, независимо от местоположението им в мрежата или извън нея. Основните оперативни механизми включват:

Управление на самоличности и достъп. ZTNA започва със строга проверка на самоличността. Всеки потребител или устройство трябва да удостовери самоличността си, често чрез многофакторно удостоверяване (MFA), преди да получи достъп до което и да е приложение или ресурс. Това гарантира, че само легитимните потребители се идентифицират и получават достъп.

Микросегментиране. Вместо да разчита на един периметър на мрежата, ZTNA разделя мрежата на по-малки, изолирани сегменти. Всеки сегмент съдържа специфични ресурси или приложения, което затруднява преместването на нападателите в мрежата, ако те компрометират един сегмент.

Достъп с най-малко привилегии. На всеки потребител и устройство се предоставя достъп само до конкретните приложения или данни, необходими за изпълнение на техните функции, като се ограничава потенциалното излагане на риск. Този подход на най-малките привилегии свежда до минимум риска от изтичане на данни или неупълномощен достъп чрез ограничаване на достъпа до всеки един компрометиран акаунт.

Достъп на ниво приложение. Вместо да предоставя широк достъп на мрежово ниво, ZTNA поддържа специфични за приложението връзки. Това означава, че дори ако на дадено устройство е предоставен достъп, то комуникира само с конкретното приложение или ресурс, до които е упълномощено да има достъп. Това допълнително намалява повърхността на атаки, тъй като потребителите и устройствата нямат видимост или достъп до цялата мрежа.

Непрекъснат анализ на достъпа. Непрекъснатият анализ на поведението на потребителите и устройствата е основен компонент на ZTNA. Това включва наблюдение на всякакви необичайни модели на активност, състояние на устройството (например дали са инсталирани актуализации за защита) и промени в местоположението. При откриване на аномалии достъпът може да бъде отнет или да се изисква допълнително удостоверяване.
ПОЛЗИ

Предимства на мрежовия достъп със Zero Trust

Мрежовият достъп със Zero Trust (ZTNA) предлага редица ползи. Това е привлекателна рамка за защита, като се имат предвид днешните все по-усложнени киберзаплахи.

Повишена видимост

ZTNA предлага централизиран преглед на всички искания за достъп и мрежова активност, което позволява наблюдение и проверка в реално време. Тази видимост е от решаващо значение за ранното идентифициране и намаляване на рисковете, както и за отчитане на съответствието и разбиране на моделите на поведение на потребителите.

Мащабируемост и гъвкавост

Базираният в облака подход на ZTNA към защитата е мащабируем и адаптивен. С разрастването на бизнеса, добавянето на ресурси или приемането на нови приложения ZTNA се адаптира към тези промени, без да изисква мащабни преконфигурации. Той поддържа хибридната работна сила, като осигурява безпроблемен и защитен достъп независимо от местоположението на потребителите.

Минимизиране на въздействието на потенциални пробиви

Чрез ограничаване на достъпа до конкретни приложения и изолиране на мрежата ZTNA свежда до минимум обхвата на потенциалните щети в случай на пробив. Ако нападателят получи достъп, той обикновено се ограничава до конкретния сегмент, в който е проникнал, което намалява риска от значителна загуба на данни или нарушаване на работата.

Лесно демонстриране на съответствие

Чрез ограничаване на достъпа само до упълномощени потребители и непрекъснато наблюдение на дейността ZTNA помага на организациите да изпълнят регулаторните стандарти за сигурност и защита на данните, като GDPR, HIPAA и PCI-DSS. Неговите фини контроли за управление на достъпа осигуряват ясен регистър за проверка за доказване на съответствие.

Намален риск от вътрешни заплахи

С модела за достъп с най-малки привилегии ZTNA ограничава потребителите само до ресурсите, необходими за техните роли. Това ограничава потенциалните щети, които може да причини компрометиран акаунт или злонамерен вътрешен човек.

Намалена зависимост от VPN мрежи

С помощта на ZTNA има по-малка зависимост от традиционните VPN мрежи, които са сложни за управление, особено в голям мащаб. Това също така подобрява потребителския опит и намалява затрудненията в производителността, които обикновено се свързват с VPN мрежите.

Подобрен потребителски опит

ZTNA осигурява по-бърз и директен достъп до приложенията в сравнение с традиционния достъп, базиран на VPN, като намалява закъснението и подобрява производителността на отдалечените и мобилните потребители. Благодарение на непрекъснатото удостоверяване и адаптивната защита потребителите се радват на баланс между защита и удобство, тъй като трябва да се удостоверяват отново само при промяна на нивата на риск.

Еволюцията на ZTNA


Мрежата на Zero Trust продължава да се развива, за да отговори на нарастващата сложност на съвременните киберзаплахи и отдалечените работни среди. Първоначално ZTNA въведе основните принципи на Zero Trust, като осигури достъп въз основа на самоличността на потребителя и състоянието на устройството, а не на традиционните защити на периметъра на мрежата. С развитието на киберзаплахите обаче се появи и необходимостта от по-всеобхватен и адаптивен подход, което доведе до развитието на постиженията в областта на ZTNA, включително:

Компонентно управление на достъпа до приложения. ZTNA вече осигурява по-подробен управление на достъпа на ниво приложение, като излиза извън рамките на простия мрежов или IP-базиран достъп. Той гарантира, че потребителите имат достъп само до конкретните приложения и ресурси, от които се нуждаят, и в рамките на тези приложения ги ограничава до конкретните данни и операции, които са упълномощени да извършват.

Непрекъснато оценяване на доверието. Традиционният достъп ZTNA обикновено се основава на еднократна оценка на доверието в началото на сесията. ZTNA вече използва непрекъснат модел на доверие, като оценява динамично поведението на потребителя и устройството по време на сесията. Непрекъснатото наблюдение помага да се откриват и реагира на аномалии или рисково поведение в реално време.

Интегрирано предотвратяване на заплахи. ZTNA вече интегрира възможностите за предотвратяване на заплахи, като откриване на злонамерен софтуер, предотвратяване на проникване и други проверки за защита, директно в модела за достъп. Този проактивен слой за защита помага на нападателите да не се придвижват в мрежата, дори ако получат първоначален достъп.

Подобрена осведоменост за контекста на потребителя и устройството. ZTNA вече не се ограничава само до проверка на самоличността на потребителя и състоянието на устройството, а включва повече контекстни фактори, като модели на поведение на потребителя, история на устройството и фактори на околната среда, като геопозициониране и време на достъп. Това помага да се създаде по-точен рисков профил за всяко искане за достъп.

ZTNA с предпазна рамка за защитен достъп


Предпазна рамка за защитен достъп (SASE) е рамка за киберсигурност, която съчетава работа в мрежа и услуги за защита в единен модел, базиран на облака. Тя има за цел да осигури защитен достъп на потребителите, независимо от тяхното местоположение, чрез интегриране на функции за защита, като защитени уеб шлюзове, брокери за защита при достъп до облака, защитна стена като услуга и мрежов достъп със Zero Trust, с възможности за работа в широкообхватна мрежа. SASE предлага мащабируем и гъвкав начин за защита на разпределената работна сила, особено полезен в съвременните среди, където отдалечената работа и средите с множество облаци са стандарт.

ZTNA е ключов компонент в рамките на модела SASE, насочен конкретно към управлението на достъпа, основан на архитектурата Zero Trust. Докато ZTNA налага строго управление на достъпа на ниво приложения и ресурси, SASE разширява този обхват, като предоставя цялостен модел за защита и работа в мрежа. По същество ZTNA е критичен елемент на SASE, който се фокусира върху управлението на достъпа с фини граници, докато SASE включва ZTNA в по-голям набор от инструменти за защита, за да осигури единна защита от край до край в цялата мрежа.

Решения за ZTNA от Microsoft


Решенията на Microsoft за мрежов достъп със Zero Trust (ZTNA) са предназначени за осигуряване на защитен достъп до приложения и ресурси, независимо от местоположението на потребителите.


Основният компонент на този подход е Личен достъп чрез Microsoft Entra, който замества традиционните VPN мрежи. Той помага за защитата на достъпа до всички частни приложения и ресурси за потребителите навсякъде с решението ZTNA, ориентирано към самоличността. „Личен достъп чрез Microsoft Entra“ ви позволява да замените досегашната си VPN мрежа със ZTNA. Без да правите никакви промени в приложенията си, можете да разширите правилата за условен достъп до мрежата си, като използвате ориентирано към самоличност управление на достъпа и активирате еднократното влизане (SSO) и многофакторното удостоверяване (MFA) във всички частни приложения и ресурси. Чрез глобалната частна мрежа на Microsoft служителите получават бърза и безпроблемна среда за достъп, която балансира защитата с продуктивността.

Често задавани въпроси

  • Достъпът със Zero Trust (ZTA) в мрежовата защита е модел, който изисква строга проверка на самоличността и непрекъснато наблюдение на всеки потребител и устройство, които се опитват да получат достъп до ресурси, независимо от местоположението им в мрежата или извън нея. Той работи на принципа „никога не се доверявай, винаги проверявай“, като предоставя достъп само въз основа на доказана самоличност и необходимост, като по този начин свежда до минимум повърхността на атаките.
  • Мрежовият достъп със Zero Trust (ZTNA) се различава от традиционната VPN мрежа, като предоставя достъп само до конкретни приложения въз основа на самоличността на потребителя и състоянието на устройството, а не до широк достъп до мрежата. За разлика от VPN мрежите, които създават защитен тунел към цялата мрежа, ZTNA налага строго управление на достъпа на ниво приложение, като намалява риска от странично движение от страна на нападателите.
  • Организациите могат да въведат мрежов достъп със Zero Trust (ZTNA), като проверяват непрекъснато самоличността на потребителите и защитата на устройствата с помощта на инструменти като многофакторно удостоверяване (MFA) и проверки на защитата на крайните точки. Те трябва също така да прилагат правила за достъп с най-малки права и да наблюдават дейността на потребителите в реално време, за да откриват и реагират на всяко подозрително поведение.
  • ZTNA е изграден на принципите на нулевото Zero Trust, предполагайки пробив, изрична проверка и достъп с най-малки привилегии, което помага да ускорите преминаването си към архитектурата на Zero Trust. Тези елементи работят заедно, за да управляват достъпа на ниво приложение и да сведат до минимум рисковете чрез прилагане на строги, адаптивни правила за достъп въз основа на самоличността и поведението.
  • Основните предимства на мрежовия достъп със Zero Trust (ZTNA) включват повишена защита чрез строго управление на достъпа и непрекъсната проверка, които намаляват риска от неупълномощен достъп и нарушаване на пробиви в данните. Освен това ZTNA осигурява подобрена мащабируемост и гъвкавост за отдалечени и хибридни работни среди, като осигурява защитен достъп до приложения отвсякъде, без да разчита на традиционните мрежови периметри.

Следвайте Microsoft Security