This is the Trace Id: a6fb4abe1c0cf11d1c30be19e915547b
Gå til hovedindholdet
Microsoft Security

Hvad er Zero Trust Network Access (ZTNA)?

Få mere at vide om ZTNA, og hvordan det giver sikker, tilpasset og segmenteret adgang til programmer og ressourcer.
En kvinde iført en hvid sweater kigger på en tablet.

Introduktion Zero Trust Network Access


Zero Trust Network Access (ZTNA) er en sikkerhedsmodel, der giver sikker, tilpasset og segmenteret adgang til programmer og ressourcer. Det er baseret på princippet om eksplicit bekræftelse, brug færrest rettigheder, og antag brud.

I modsætning til traditionelle sikkerhedsmodeller, der fungerer med en perimeterbaseret tilgang – som har tillid til alt i netværket og fokuserer på sikkerheden i perimeteren – bekræfter ZTNA kontinuerligt alle anmodninger om adgang uanset placering, bruger eller enhed. Det antages, at alle brugere, enheder eller netværkssegmenter er en potentiel trussel og gennemtvinger stærke, identitetscentrerede adgangskontroller i alle faser.
Zero Trust Network Access (ZTNA) er en sikkerhedsmodel, der giver sikker, tilpasset og segmenteret adgang til programmer og ressourcer.
 
  • Det giver en fleksibel og robust cybersikkerhed, så den hybride arbejdsstyrke kan få sikker adgang på globalt plan.
  • Traditionel sikkerhed er afhængig af at sikre netværksperimeteren, mens ZTNA behandler alle adgangsforsøg som potentielt risikable, uanset placering.
  • Fordelene omfatter øget synlighed i netværksaktivitet, skalerbarhed og fleksibilitet samt minimeret påvirkning af potentielle brud.

Vigtigheden af ZTNA


Zero Trust Network Access (ZTNA) er vigtig, fordi den er i overensstemmelse med det stigende behov for fleksibel, robust cybersikkerhed på en mere og mere distribueret arbejdsplads med digital først adgang.

Her kan du se, hvorfor det er blevet en kritisk struktur:

Beskyttelse mod trusler, der konstant er i udvikling. Traditionelle sikkerhedsmodeller, som giver interne brugere bred netværksadgang, er utilstrækkelige i forhold til nutidens avancerede cybertrusler, især insidertrusler eller trusler, der opstår som følge af kompromitterede legitimationsoplysninger. ZTNA forudsætter, at der ikke er indbygget tillid til nogen enhed, hvilket begrænser mulige angrebsvektorer.

Support til fjernarbejde og cloudbaserede ressourcer. Med den stigende mængde fjernarbejde og cloudimplementering skifter virksomheder væk fra traditionelle netværk i det lokale miljø til hybride eller fuldt cloudbaserede infrastrukturer. ZTNA giver sikker adgang til ressourcer fra en hvilken som helst placering og håndhæver sikkerhedspolitikker konsekvent på tværs af det lokale miljø og cloudmiljøer.

Afhjælpning af laterale bevægelser i cyberangreb. I et scenarie med sikkerhedsbrud forhindrer ZTNA's segmenterede adgang laterale bevægelser af hackere, hvilket begrænser omfanget af mulige skader. Da adgang kun tildeles efter behov for at vide, finder hackere det meget sværere at flytte mellem systemer og få adgang til kritiske aktiver.

ZTNA giver mange fordele for virksomheder, herunder:

Forbedret sikkerhed. ZTNA's model med kontinuerlig identitets- og enhedsbekræftelse reducerer risikoen for uautoriseret adgang og mindsker trusler fra kompromitterede legitimationsoplysninger. Ved at bekræfte hvert adgangsforsøg baseret på faktorer som identitet, placering og enhedstilstand styrker ZTNA den overordnede sikkerhedstilstand og minimerer uautoriseret adgang.

Forbedret adgangskontrol og håndhævelse af politikker. ZTNA giver organisationer mulighed for at håndhæve detaljerede, rollebaserede adgangspolitikker. Brugerne får kun adgang til de programmer eller ressourcer, de har brug for, hvilket reducerer risikoen for utilsigtet eller bevidst adgang til følsomme data. Det forenkler også overholdelsen af databeskyttelsesregler og regler om beskyttelse af personlige oplysninger ved at sikre, at adgangen er begrænset og logført.

Reduceret angrebsoverflade. Da ZTNA ikke eksponerer hele netværket for en enkelt bruger eller enhed, reducerer det angrebsoverfladen markant. Kun autoriserede brugere og enheder kan få adgang til bestemte ressourcer, og de kan kun få adgang til dem via sikre, krypterede forbindelser, så risikoen for et brud på datasikkerheden eller uautoriseret eksponering mindskes.

ZTNA vs. traditionelle sikkerhedsmodeller


Traditionelle sikkerhedsmodeller er primært afhængige af konceptet med et "pålideligt" internt netværk og et "upålideligt" eksternt netværk, der er sikret af firewalls og VPN'er. Vigtige forskelle mellem Zero Trust Network Access (ZTNA) og disse traditionelle modeller omfatter:

Perimeterbaseret versus identitetsbaseret. Traditionel sikkerhed er afhængig af at sikre netværksperimeteren, idet det antages, at der er tillid til brugerne i netværket. ZTNA behandler alle forsøg på adgang som potentielt risikable, uanset placering, hvilket kræver identitetsbekræftelse hver gang.

Implicit versus eksplicit tillid. I traditionelle modeller er der tillid til brugerne, når de er godkendt, og de bevæger sig lateralt i netværket med få begrænsninger. ZTNA implementerer dog mikrosegmentering og adgang med færrest rettigheder for at begrænse tværgående bevægelser og reducere de risici, der er forbundet med kompromitterede legitimationsoplysninger.

Statisk i forhold til dynamisk adgangskontrol. Ældre sikkerhedsmodeller har typisk statiske regler, som er mindre fleksible og ofte forældede i nutidens miljøer. ZTNA bruger dynamiske politikker, der tilpasses på baggrund af risikofaktorer, brugeradfærd og andre kontekstafhængige tegn.

VPN i forhold til direkte, sikker adgang. Traditionelle modeller til netværksforbindelse bruger ofte VPN'er til fjernadgang, hvilket kan medføre ventetid og er udfordrende at skalere. ZTNA-løsninger giver sikker adgang direkte til programmer uden routing af al trafik via et VPN, hvilket forbedrer ydeevnen og skalerbarheden.

Teknikken i ZTNA


Zero Trust Network Access (ZTNA) er en del af Security Service Edge-strukturen og bruges til at sikre adgang til private ressourcer, der er baseret på Zero Trust-principper. I et ZTNA-miljø skal brugere, enheder og programmer konstant bevise deres legitimitet, før de får adgang til ressourcer, uanset deres placering i eller uden for netværket. Vigtige driftsteknikker omfatter:

Identitets- og adgangsstyring. ZTNA starter med streng identitetsbekræftelse. Hver bruger eller enhed skal godkende deres identitet, ofte via multifaktorgodkendelse( MFA), før de kan få adgang til et program eller en ressource. Dette sikrer, at det kun er legitime brugere, der identificeres og tildeles adgang.

Mikrosegmentering. I stedet for at være afhængig af en enkelt netværksperimeter opdeler ZTNA netværket i mindre, isolerede segmenter. Hvert segment indeholder specifikke ressourcer eller programmer, hvilket gør det svært for hackere at bevæge sig lateralt i netværket, hvis de kompromitterer ét segment.

Mindst rettighedsadgang. Hver bruger og enhed får kun adgang til de specifikke programmer eller data, der er nødvendige for deres roller, hvilket begrænser den potentielle eksponering. Denne tilgang med færrest rettigheder minimerer risikoen for databrud eller uautoriseret adgang ved at begrænse, hvad en kompromitteret konto kan få adgang til.

Adgang på programniveau. I stedet for at give bred adgang på netværksniveau understøtter ZTNA programspecifikke forbindelser. Det betyder, at selvom en enhed tildeles adgang, kommunikerer den kun med det specifikke program eller den ressource, som den er godkendt til at få adgang til. Det reducerer angrebsoverfladen yderligere, da brugere og enheder ikke har synlighed eller adgang til hele netværket.

Løbende evaluering af adgang. Løbende evaluering af bruger- og enhedsadfærd er en central brik i ZTNA. Dette omfatter overvågning af usædvanlige aktivitetsmønstre, enhedens tilstand (f.eks. om der er installeret sikkerhedsopdateringer) og ændringer i placeringen. Når der registreres uregelmæssigheder, kan adgang tilbagekaldes, eller der kræves yderligere godkendelse.
FORDELE

Fordele ved Zero Trust Network Access

Zero Trust Network Access (ZTNA) giver en række fordele. Det er en gunstig sikkerhedsstruktur set i lyset af dagens mere og mere avancerede cyberangreb.

Forbedret synlighed

ZTNA giver en centraliseret visning af alle adgangsanmodninger og netværksaktivitet, hvilket muliggør overvågning i realtid. Denne synlighed er afgørende for at identificere og afhjælpe risici tidligt samt for rapportering af overholdelse af angivne standarder og forståelse af brugeradfærdsmønstre.

Skalerbarhed og fleksibilitet

ZTNA's cloudbaserede tilgang til sikkerhed er skalerbar og kan tilpasses. I takt med at en virksomhed vokser, tilføjer ressourcer eller indfører nye programmer, tager ZTNA højde for disse ændringer uden at kræve omfattende omkonfigurationer. Den understøtter en hybrid arbejdsstyrke ved at give problemfri, sikker adgang uanset brugernes placeringer.

Minimeret påvirkning af potentielle brud

Ved at begrænse adgangen til bestemte programmer og isolere netværket minimerer ZTNA omfanget af mulig skade i tilfælde af brud. Hvis en person med ondsindede hensigter får adgang, er vedkommende typisk indeholdt i det specifikke segment, vedkommende har infiltreret, hvilket reducerer risikoen for betydelige datatab eller driftsafbrydelser.

Nem demonstration af overholdelse af angivne standarder

Ved at begrænse adgangen til kun autoriserede brugere og løbende overvåge aktiviteter hjælper ZTNA-organisationer med at overholde lovmæssige standarder for datasikkerhed og -beskyttelse, f.eks. GDPR, HIPAA og PCI-DSS. De detaljerede adgangskontroller giver et tydeligt overvågningsspor til at demonstrere overholdelse af angivne standarder.

Nedsat risiko for insidertrusler

Med modellen med færrest rettigheder begrænser ZTNA kun brugerne til de ressourcer, der er nødvendige for deres roller. Dette begrænser den potentielle skade, som en kompromitteret konto eller en ondsindet insider kan forårsage.

Reduceret afhængighed af VPN'er

Med ZTNA er der mindre afhængighed af traditionelle VPN'er, som er komplekse at administrere, især i stor skala. Dette forbedrer også brugeroplevelsen og reducerer de flaskehalse i ydeevnen, der ofte er knyttet til VPN'er.

Forbedret brugeroplevelse

ZTNA giver hurtigere og mere direkte adgang til programmer end traditionel VPN-baseret adgang, hvilket reducerer ventetiden og forbedrer produktiviteten for fjern- og mobilbrugere. Med løbende godkendelse og tilpasset sikkerhed kan brugerne nyde godt af en balance mellem sikkerhed og brugervenlighed, da de kun skal godkende igen, når risikoniveauer ændres.

Udviklingen af ZTNA


Zero Trust Network udvikler sig fortsat for at håndtere den stigende kompleksitet i moderne cybertrusler og fjernarbejdsmiljøer. Til at begynde med introducerede ZTNA kerneprincipperne for Zero Trust ved at give adgang baseret på brugeridentitet og enhedstilstand i stedet for traditionelle netværksperimeterbeskyttelser. Men i takt med, at cybertrusler har udviklet sig, er der også behov for en mere omfattende og adaptiv tilgang, hvilket fører til udvikling af fremskridt i ZTNA, herunder:

Granulær programadgangskontrol. ZTNA indeholder nu mere detaljerede adgangskontrol på programniveau, der går ud over simpel netværks- eller IP-baseret adgang. Det sikrer, at brugerne kun har adgang til de specifikke programmer og ressourcer, de har brug for, og begrænser dem i disse programmer til de specifikke data og handlinger, de har tilladelse til at udføre.

Løbende tillidsvurdering. Traditionel ZTNA var generelt afhængig af en engangsvurdering af tillid i starten af en session. ZTNA implementerer nu en løbende tillidsmodel, der evaluerer bruger- og enhedsadfærd dynamisk i løbet af sessionen. Løbende overvågning hjælper med at registrere og reagere på uregelmæssigheder eller risikabel adfærd i realtid.

Integreret trusselsforebyggelse. ZTNA integrerer nu funktioner til forebyggelse af trusler, f.eks. registrering af malware, forebyggelse af indtrængen og andre sikkerhedskontroller, direkte i adgangsmodellen. Dette proaktive sikkerhedslag hjælper med at forhindre hackere i at bevæge sig lateralt i et netværk, selvom de får indledende adgang.

Forbedret bruger- og enhedskonteksttilgængelighed. ZTNA‘s funktion er mere end blot at bekræfte brugeridentitet og enhedstilstand og inkorporere flere kontekstafhængige faktorer, f.eks. brugeradfærdsmønstre, enhedshistorik og miljøfaktorer som geoplacering og adgangstidspunkt. Dette hjælper med at oprette en mere præcis risikoprofil for hver adgangsanmodning.

ZTNA med SASE (Secure Access Service Edge)


SASE (Secure Access Service Edge) – Få mere at vide om SASE, dens komponenter og fordele i forbindelse med forretningssikkerhed.SASE (Secure Access Service Edge) er en cybersikkerhedsstruktur, der kombinerer netværks- og sikkerhedstjenester i en samlet cloudbaseret model. Det har til formål at give sikker adgang til brugere uanset deres placering ved at integrere sikkerhedsfunktioner – som f.eks. sikre webgateways, sikkerhedsmæglere til cloudadgang, firewall som en service og Zero Trust Network Access – med wide area-netværksegenskaber. SASE tilbyder en skalerbar, fleksibel måde at sikre en distribueret arbejdsstyrke på, især nyttig i moderne miljøer, hvor fjernarbejde og miljøer med flere cloudmiljøer er standard.

ZTNA er en nøglekomponent i SASE-modellen med fokus på adgangskontrol, der er baseret på Zero Trust-arkitektur. Mens ZTNA håndhæver strenge adgangskontroller på program- og ressourceniveau, udvider SASE dette omfang ved at levere en omfattende sikkerheds- og netværksmodel. Helt grundlæggende er ZTNA et vigtigt element i SASE, der fokuserer på detaljeret adgangsstyring, mens SASE inkorporerer ZTNA i et større sæt sikkerhedsværktøjer for at levere en samlet komplet beskyttelse på tværs af hele netværket.

ZTNA-løsninger fra Microsoft


ZTNA-løsninger (Zero Trust Network Access) er designet til at give sikker adgang til programmer og ressourcer, uanset hvor brugerne er placeret.


Kernekomponenten i denne fremgangsmåde er Microsoft Entra-privatadgang, som erstatter traditionelle VPN'er. Det hjælper med at sikre adgang til alle private apps og ressourcer for brugere overalt med en identitetscentreret ZTNA-løsning. Med Microsoft Entra-privatadgang kan du erstatte din ældre VPN med ZTNA. Uden at foretage ændringer i dine apps kan du udvide politikker for betinget adgang til dit netværk ved hjælp af identitetscentrerede adgangskontroller og aktivere enkeltlogon (SSO) og multifaktorgodkendelse (MFA) på tværs af alle private apps og ressourcer. Via Microsofts globale private netværk får medarbejderne en hurtig og problemfri adgangsoplevelse, der balancerer sikkerhed og produktivitet.

Ofte stillede spørgsmål

  • Zero Trust Access (ZTA) i netværkssikkerhed er en model, der kræver streng identitetsbekræftelse og kontinuerlig overvågning for hver bruger og enhed, der forsøger at få adgang til ressourcer, uanset deres placering i eller uden for netværket. Den fungerer ud fra princippet om aldrig at have tillid, altid bekræfte og kun give adgang baseret på dokumenteret identitet og behov og dermed minimere angrebsoverfladen.
  • Zero Trust Network Access (ZTNA) adskiller sig fra et traditionelt VPN ved kun at give adgang til bestemte programmer baseret på brugeridentitet og enhedstilstand i stedet for bred netværksadgang. I modsætning til VPN'er, der opretter en sikker tunnel til et helt netværk, håndhæver ZTNA strenge adgangskontroller på programniveau, hvilket reducerer risikoen for laterale bevægelser af hackere.
  • Organisationer kan implementere Zero Trust Network Access (ZTNA) ved løbende at bekræfte brugeridentiteter og enhedssikkerhed ved hjælp af værktøjer som multifaktorgodkendelse (MFA) og slutpunktssikkerhedskontroller. De bør også håndhæve politikker for adgang med færrest rettigheder og overvåge brugeraktivitet i realtid for at registrere og reagere på mistænkelig adfærd.
  • ZTNA er bygget på Zero Trust-principper, idet der antages en sikkerhedsbrud, bekræftelse eksplicit og færrest privilegeret adgang, hvilket hjælper dig med at sætte skub i din rejse til en Zero Trust-arkitektur. Disse elementer arbejder sammen om at styre adgangen på programniveau og minimere risici ved at anvende strenge, tilpassede adgangspolitikker baseret på identitet og funktionsmåde.
  • De vigtigste fordele ved Zero Trust Network Access (ZTNA) omfatter forbedret sikkerhed via streng adgangskontrol og kontinuerlig bekræftelse, hvilket reducerer risikoen for uautoriseret adgang og brud på datasikkerheden. Desuden giver ZTNA forbedret skalerbarhed og fleksibilitet til eksterne og hybride arbejdsmiljøer, hvilket sikrer sikker adgang til programmer overalt uden at være afhængig af traditionelle netværksperimetre.

Følg Microsoft Security