This is the Trace Id: 637d2632e5c11ab32230d9e159cc6a6b
Siirry pääsisältöön
Microsoft Security

Mikä on Zero Trust -suojausmallin verkkokäyttö (ZTNA)?

Lue tietoja ZTNA:sta ja siitä, miten se tarjoaa sovellusten ja resurssien suojatut, mukautuvat ja segmentoidut käyttöoikeudet.
Nainen valkoisessa collegepaidassa katsomassa tablettia.

Johdanto Zero Trust -suojausmallin verkkokäyttöön


Zero Trust -suojausmallin verkkokäyttö (ZTNA) on suojausmalli, joka tarjoaa suojattuja, mukautuvia ja segmentoituja käyttöoikeuksia sovelluksiin ja resursseihin. Se perustuu eksplisiittiseen varmennusperiaatteeseen, pienimmän oikeuden käyttämiseen ja rikkomusten olettamiseen.

Toisin kuin perinteiset suojausmallit, jotka toimivat rajapohjaisella lähestymistavalla – joka luottaa mihin tahansa verkon sisäiseen ja keskittää suojauksen rajaan – ZTNA tarkistaa jatkuvasti kaikki käyttöoikeuspyynnöt sijainnista, käyttäjästä tai laitteesta riippumatta. Siinä oletetaan, että jokainen käyttäjä-, laite- tai verkkosegmentti on mahdollinen uhka, ja se valvoo vahvoja käyttäjätietokeskeisiä käyttöoikeuksien hallintatoimia kaikissa vaiheissa.
Zero Trust -suojausmallin verkkokäyttö (ZTNA) on suojausmalli, joka tarjoaa suojattuja, mukautuvia ja segmentoituja käyttöoikeuksia sovelluksiin ja resursseihin.
 
  • Se tarjoaa mukautuvan ja joustavan kyberturvallisuuden hybridityövoiman turvallista käyttöä varten globaalissa mittakaavassa.
  • Perinteinen suojaus edellyttää verkon verkkorjan suojaamista, kun taas ZTNA pitää jokaista käyttöyritystä mahdollisesti riskialttiina sijainnista riippumatta.
  • Etuihin kuuluu parempi näkyvyys verkkotoimintaan, skaalautuvuus ja joustavuus sekä mahdollisten rikkomusten mahdollisimman vähäinen vaikutus.

ZTNA:n tärkeys


Zero Trust -suojausmallin verkkokäyttö (ZTNA) on tärkeä, koska se vastaa kasvavaan tarpeeseen mukautuvalle ja joustavalle kyberturvallisuudelle yhä hajautetummassa digitaalisessa työpaikassa.

Tästä syystä siitä on tullut kriittisen tärkeä viitekehys:

Suojautuminen kehittyviltä uhkilta. Perinteiset suojausmallit, jotka antavat laajan pääsyn verkkoon sisäisille käyttäjille, eivät riitä nykypäivän kehittyneisiin kyberuhkiin, erityisesti sisäisten käyttäjien uhkiin tai uhkiin, jotka johtuvat vaarantuneista tunnistetiedoista. ZTNA olettaa, että mikään entiteetti ei ole luotettu, mikä rajoittaa mahdollisia hyökkäysvektoreita.

Etätyön ja pilvipohjaisten resurssien tuki. Etätyön ja pilvipalveluiden käyttöönoton myötä yritykset siirtyvät perinteisistä paikallisista verkoista hybridi- tai täysin pilvipohjaisiin infrastruktuureihin. ZTNA tarjoaa suojatun pääsyn resursseihin mistä tahansa sijainnista ja ottaa käyttöön suojauskäytännöt yhdenmukaisesti paikallisissa ympäristöissä ja pilviympäristöissä.

Sivusuuntaisen liikkumisen lieventäminen kyberhyökkäyksissä. Tietoturvamurtoskenaariossa ZTNA:n segmentoitu käyttö estää hyökkääjien sivusuuntaisen liikkumisen, mikä rajoittaa mahdollisten vahinkojen laajuutta. Koska käyttöoikeus myönnetään vain tarpeen mukaan, hyökkääjien on paljon vaikeampaa siirtyä järjestelmien välillä ja päästä käsiksi kriittisiin resursseihin.

ZTNA tarjoaa yrityksille useita etuja, kuten:

Tehostettu tietoturva. ZTNA:n jatkuvan käyttäjätietojen ja laitteen tarkistamisen malli vähentää luvattoman käytön riskiä ja lieventää vaarantuneiden tunnistetietojen uhkia. Tarkistamalla jokaisen käyttöyrityksen käyttäjätietojen, sijainnin ja laitteen kunnon perusteella ZTNA vahvistaa yleistä suojausta ja vähentää luvatonta käyttöä.

Parannettu käyttöoikeuksien hallinta ja käytäntöjen valvonta. ZTNA:n avulla organisaatiot voivat ottaa käyttöön yksityiskohtaisia roolipohjaisia käyttöoikeuskäytäntöjä. Käyttäjille myönnetään käyttöoikeus vain tarvitsemiensa sovellusten tai resurssien käyttöön, mikä vähentää arkaluontoisten tietojen tahattoman tai tarkoituksellisen käytön mahdollisuutta. Se myös yksinkertaistaa tietosuoja- ja yksityisyysmääräysten noudattamista varmistamalla, että käyttö on rajoitettua ja kirjattu.

Pienennetty hyökkäyspinta. Koska ZTNA ei paljasta koko verkkoa yhdellekään käyttäjälle tai laitteelle, se vähentää hyökkäyspintaa merkittävästi. Vain valtuutetut käyttäjät ja laitteet voivat käyttää tiettyjä resursseja, ja he voivat käyttää niitä vain suojattujen, salattujen yhteyksien kautta, mikä vähentää tietomurron tai luvattoman altistumisen riskiä.

ZTNA vai perinteiset suojausmallit


Perinteiset suojausmallit perustuvat ensisijaisesti palomuureilla ja VPN-verkoilla suojatun "luotetun" sisäisen verkon ja "ei-luotetun" ulkoisen verkon käsitteisiin. Tärkeimmät erot Zero Trust -suojausmallin verkkokäytön (ZTNA) ja näiden perinteisten mallien välillä ovat seuraavat:

Rajapohjainen vai käyttäjätietopohjainen. Perinteinen suojaus edellyttää verkkorajan suojaamista olettaen, että verkon käyttäjät ovat luotettuja. ZTNA pitää jokaista käyttöyritystä mahdollisesti riskialttiina sijainnista riippumatta, mikä edellyttää käyttäjätietojen tarkistamista joka kerta.

Implisiittinen ja eksplisiittinen luottamus. Kun todennus on tehty perinteisissä malleissa, käyttäjät ovat luotettuja ja liikkuvat usein sivusuunnassa verkossa ilman rajoituksia. ZTNA kuitenkin ottaa käyttöön mikrosegmentoinnin ja pienimmän käyttöoikeuden rajoittaakseen sivusuuntaista liikkumista ja vähentääkseen vaarantuneeseen tunnistetietoon liittyviä riskejä.

Staattinen ja dynaaminen käytönvalvonta. Vanhoissa suojausmalleissa on yleensä staattisia sääntöjä, jotka ovat vähemmän joustavia ja usein vanhentuneita nykypäivän ympäristöissä. ZTNA käyttää dynaamisia käytäntöjä, jotka mukautuvat riskitekijöiden, käyttäjän toiminnan ja muiden tilannekohtaisten vihjeiden perusteella.

VPN vai suora, suojattu käyttö. Perinteiset verkkoyhteysmallit käyttävät usein VPN-verkkoja etäkäytössä, mikä voi aiheuttaa viivettä ja hankaloittaa skaalattavuutta. ZTNA-ratkaisut tarjoavat suojatun pääsyn suoraan sovelluksiin reitittämättä kaikkea liikennettä VPN-verkon kautta, mikä parantaa suorituskykyä ja skaalattavuutta.

ZTNA:n mekaniikat


Zero Trust -suojausmallin verkkokäyttö (ZTNA) on osa Security Service Edge -kehystä, ja sitä käytetään Zero Trust -suojausmallin periaatteisiin perustuvien yksityisten resurssien käytön suojaamiseen. ZTNA-ympäristössä käyttäjien, laitteiden ja sovellusten on jatkuvasti todistettava oikeutensa ennen resurssien käyttöä riippumatta siitä, missä sijainnissa ne sijaitsevat verkossa tai sen ulkopuolella. Tärkeimmät toimintamekaniikat sisältävät:

Käyttäjätietojen ja käyttöoikeuksien hallinta. ZTNA aloittaa tiukalla käyttäjätietojen tarkistamisella. Kunkin käyttäjän tai laitteen on todennettava henkilöllisyytensä, usein monimenetelmäisen todentamisen (MFA) kautta, ennen kuin ne voivat käyttää mitään sovellusta tai resurssia. Näin varmistetaan, että vain aidot käyttäjät tunnistetaan ja että vain heille myönnetään käyttöoikeus.

Mikrosegmentointi. Sen sijaan, että ZTNA luottaisi yksittäiseen verkkorajaan, se jakaa verkon pienempiin, eristettyihin segmentteihin. Jokainen segmentti sisältää tiettyjä resursseja tai sovelluksia, mikä vaikeuttaa hyökkääjien sivusuuntaista liikkumista verkossa, jos he vaarantavat yhden segmentin.

Vähimpien oikeuksien periaate. Kullekin käyttäjälle ja laitteelle myönnetään käyttöoikeus vain tiettyihin sovelluksiin tai heidän rooleihinsa tarvittaviin tietoihin, mikä rajoittaa mahdollista altistumista. Tämä vähimpien oikeuksien menetelmä vähentää tietomurtojen tai luvattoman käytön riskiä rajoittamalla sitä, mitä mikä tahansa vaarantunut tili voi käyttää.

Sovellustason käyttöoikeus. Sen sijaan, että ZTNA myöntäisi laajan verkkotason käyttöoikeuden, se tukee sovelluskohtaisia yhteyksiä. Tämä tarkoittaa sitä, että vaikka laitteelle myönnetään käyttöoikeus, se viestii vain sen sovelluksen tai resurssin kanssa, johon sillä on käyttöoikeus. Se pienentää hyökkäyspintaa entisestään, koska käyttäjät ja laitteet eivät näe tai käytä koko verkkoa.

Jatkuva käyttöoikeuksien arviointi. Käyttäjien ja laitteiden toiminnan jatkuva arviointi on ZTNA:n keskeinen osa. Tämä sisältää epätavallisten toimintamallien valvonnan, laitteen aseman (kuten asennetut suojauspäivitykset) ja sijainnin muutosten seurannan. Kun poikkeamia havaitaan, käyttöoikeus voidaan kumota tai lisätodennus vaatia.
HYÖDYT

Zero Trust -suojausmallin verkkokäytön edut

Zero Trust -suojausmallin verkkokäyttö (ZTNA) tarjoaa useita etuja. Se on houkutteleva tietoturvakehys, kun otetaan huomioon nykypäivän yhä kehittyneemmät kyberuhat.

Parannettu näkyvyys

ZTNA tarjoaa keskitetyn näkymän kaikista käyttöoikeuspyynnöistä ja verkon toiminnasta, mikä mahdollistaa reaaliaikaisen seurannan ja valvonnan. Tämä näkyvyys on erittäin tärkeä riskien tunnistamisessa ja lieventämisessä ajoissa sekä vaatimustenmukaisuusraportoinnin ja käyttäjien käyttäytymismallien ymmärtämisen kannalta.

Skaalattavuus ja joustavuus

ZTNA:n pilvipohjainen lähestymistapa tietoturvaan on skaalautuva ja mukautuva. Kun yritys kasvaa, lisää resursseja tai ottaa käyttöön uusia sovelluksia, ZTNA mukautuu näihin muutoksiin ilman laajoja uudelleenmäärityksiä. Se tukee hybridityövoimaa tarjoamalla saumattoman ja turvallisen käytön käyttäjien sijainneista riippumatta.

Mahdollisten rikkomusten mahdollisimman vähäinen vaikutus

Rajoittamalla tiettyjen sovellusten käyttöä ja eristämällä verkon ZTNA minimoi mahdollisten vahinkojen laajuuden, jos kyseessä on rikkomus. Jos hyökkääjä saa pääsyn, hänen käyttönsä rajautuu yleensä tiettyyn segmenttiin, johon hän on murtautunut, mikä vähentää merkittävän tietojen menettämisen tai toiminnallisen häiriön riskiä.

Yhteensopivuuden helppous

Rajoittamalla käyttöoikeuksia vain valtuutetuille käyttäjille ja valvomalla jatkuvasti toimintaa ZTNA auttaa organisaatioita täyttämään tietosuojaa ja suojausta koskevat lakisääteiset standardit, kuten GDPR, HIPAA ja PCI-DSS. Sen hienosäädetyt käyttöoikeuksien hallintatoiminnot tarjoavat selkeän seurantaketjun yhteensopivuuden osoittamista varten.

Pienempi sisäisten käyttäjien uhkien riski

Vähiten oikeuksia sisältävän käyttöoikeusmallin avulla ZTNA rajoittaa käyttäjät vain heidän rooleihinsa tarvittaviin resursseihin. Tämä rajoittaa vaarantuneen tilin tai haitallisen sisäisen käyttäjän mahdollisesti aiheuttamaa vahinkoa.

Vähentynyt riippuvuus VPN-verkoista

ZTNA:ssa on vähemmän riippuvuuksia perinteisistä VPN-verkoista, jotka ovat monimutkaisia hallita, erityisesti laajassa skaalassa. Tämä myös parantaa käyttökokemusta ja vähentää VPN-verkkoihin yleisesti liittyviä suorituskyvyn pullonkauloja.

Parannettu käyttökokemus

ZTNA tarjoaa nopeamman ja suoremman pääsyn sovelluksiin kuin perinteinen VPN-pohjainen käyttö, mikä vähentää viivettä ja parantaa etä- ja mobiilikäyttäjien tuottavuutta. Jatkuvan todennuksen ja mukautuvan suojauksen ansiosta käyttäjät voivat nauttia tietoturvan ja kätevyyden tasapainosta, koska heidän tarvitsee todentaa uudelleen vain riskitasojen muuttuessa.

ZTNA:n kehitys


Zero Trust -suojausmallin verkkokäyttö kehittyy jatkuvasti vastaamaan yhä monimutkaisemmiksi muuttuviin nykyaikaisiin kyberuhkiin ja etätyöympäristöihin. Alun perin ZTNA otti käyttöön Zero Trust -suojausmallin perusperiaatteet tarjoamalla käyttöoikeuden käyttäjätietojen ja laitteen aseman perusteella perinteisen verkkorajan suojauksen sijaan. Kyberuhkien kehittyessä tarvitaan kuitenkin kattavampaa ja mukautuvampaa lähestymistapaa, joka johtaa ZTNA:n edistymiseen, kuten:

Hajautetun sovellusten käyttöoikeuksien hallinta. ZTNA tarjoaa nyt yksityiskohtaisemman käytönhallinnan sovellustasolla, ja se on parempi kuin yksinkertainen verkko- tai IP-pohjainen käyttö. Se varmistaa, että käyttäjät voivat käyttää vain tarvitsemiaan sovelluksia ja resursseja, ja kyseisissä sovelluksissa rajoittaa ne tiettyihin tietoihin ja toimintoihin, joita heillä on oikeus suorittaa.

Jatkuva luottamuksen arviointi. Perinteinen ZTNA luotti yleensä kertaluontoiseen luottamusarviointiin istunnon alussa. ZTNA ottaa nyt käyttöön jatkuvan luottamuksen mallin, joka arvioi käyttäjän ja laitteen toimintaa dynaamisesti koko istunnon ajan. Jatkuva valvonta auttaa havaitsemaan poikkeamia ja reagoimaan riskialttiisiin käyttäytymisiin reaaliajassa.

Integroitu uhkien esto. ZTNA integroi nyt uhkien estotoiminnot, kuten haittaohjelmien havaitseminen, tunkeutuminen estämisen ja muut suojaustarkistukset, suoraan käyttöoikeusmalliin. Tämä ennakoiva suojauskerros auttaa estämään hyökkääjiä liikkumasta sivusuunnassa verkon sisällä, vaikka he pääsisivätkin sisälle verkkoon.

Parannettu käyttäjä- ja laitekontekstitietoisuus. ZTNA:ssa tekee nyt muutakin kuin vain tarkistaa käyttäjän henkilöllisyyden ja laitteen tilan. Se sisältää enemmän tilannekohtaisia tekijöitä, kuten käyttäjän käyttäytymismalleja, laitehistoriaa ja ympäristötekijöitä, kuten maantieteellisen sijainnin ja käyttöajan. Tämä auttaa luomaan tarkemman riskiprofiilin kullekin käyttöoikeuspyynnölle.

ZTNA ja turvallisen käytön palvelurajapinta


Turvallisen käytön palvelurajapinta (SASE) on kyberturvallisuuskehys, joka yhdistää verkko- ja tietoturvapalvelut yhtenäiseen pilvinatiivimalliin. Sen tarkoituksena on tarjota käyttäjille turvallinen käyttöoikeus sijainnista riippumatta integroimalla suojaustoiminnot, kuten suojatut verkkoyhdyskäytävät, pilvipalveluihin pääsyn turvallisuusneuvottelijat, palomuuri palveluna ja Zero Trust -suojausmallin verkkokäyttö, laaja-alaisilla verkko-ominaisuuksilla. SASE tarjoaa skaalattavan ja joustavan tavan suojata hajautettua työvoimaa. Se on erityisen hyödyllinen moderneissa ympäristöissä, joissa etätyö ja monipilviympäristöt ovat vakioympäristöjä.

ZTNA on SASE-mallin keskeinen osa, joka keskittyy erityisesti käyttöoikeuksien hallintaan Zero Trust -suojausmallin arkkitehtuurin perusteella. Vaikka ZTNA ottaa käyttöön tiukat käyttöoikeusasetukset sovellus- ja resurssitasolla, SASE laajentaa tätä laajuutta tarjoamalla kattavan suojaus- ja verkkomallin. ZTNA on keskeinen osa SASE-suojausta, ja se keskittyy hienosäädettävään käyttöoikeuksien hallintaan, kun taas SASE sisällyttää ZTNA:n suurempaan suojaustyökalujen joukkoon, joka tarjoaa yhtenäisen kokonaisvaltaisen suojauksen koko verkossa.

Microsoftin ZTNA-ratkaisut


Microsoft Zero Trust -suojausmallin verkkokäyttö (ZTNA) -ratkaisut on suunniteltu tarjoamaan suojattu käyttöoikeus sovelluksiin ja resursseihin riippumatta siitä, missä käyttäjät sijaitsevat.


Tämän lähestymistavan ydinosa on Microsoft Entra Private Access, joka korvaa perinteiset VPN-verkot. Se auttaa suojaamaan kaikkien yksityisten sovellusten ja resurssien käytön missä tahansa oleville käyttäjille käyttäjätietokeskeisen ZTNA-ratkaisun avulla. Microsoft Entra -yksityiskäytön avulla voit korvata vanhan VPN-verkon ZTNA:lla. Ilman muutoksia sovelluksiin voit laajentaa ehdollisia käyttöoikeuskäytäntöjä verkostoosi käyttäjätietokeskeisten käyttöoikeuksien hallintatoiminnoilla ja ottaa kertakirjautumisen (SSO) ja monimenetelmäisen todentamisen (MFA) käyttöön kaikissa yksityisissä sovelluksissa ja resursseissa. Microsoftin maailmanlaajuisen yksityisen verkon kautta työntekijät saavat nopean ja saumattoman käyttökokemuksen, joka tasapainottaa tietoturvan ja tuottavuuden.

Usein kysytyt kysymykset

  • Zero Trust -suojausmallin käyttö (ZTA) verkon suojauksessa on malli, joka edellyttää tarkkaa käyttäjätietojen tarkistamista ja jatkuvaa valvontaa jokaiselle käyttäjälle ja laitteelle, joka yrittää käyttää resursseja sijainnistaan riippumatta verkossa tai sen ulkopuolella. Se noudattaa periaatetta, jonka mukaan älä koskaan luota, tarkista aina ja myönnä käyttöoikeuksia vain todennetun identiteetin ja tarpeen perusteella, mikä minimoi hyökkäysalueen.
  • Zero Trust -suojausmallin verkkokäyttö (ZTNA) eroaa perinteisestä VPN-verkoista tarjoamalla pääsyn vain tiettyihin sovelluksiin käyttäjätietojen ja laitteen käyttöoikeuden perusteella laajan verkkoyhteyden sijaan. Toisin kuin VPN-verkot, jotka luovat suojatun tunnelin koko verkkoon, ZTNA valvoo tiukasti käyttöoikeuksien hallintaa sovellustasolla, mikä vähentää hyökkääjien sivusuuntaisen liikkumisen riskiä.
  • Organisaatiot voivat ottaa Zero Trust -suojausmallin verkkokäytön (ZTNA) käyttöön tarkistamalla käyttäjätiedot ja laitteen suojauksen jatkuvasti käyttämällä työkaluja, kuten monimenetelmäistä todentamista (MFA) ja päätepisteiden suojaustarkistuksia. Niiden tulisi myös ottaa käyttöön vähiten oikeuksia sisältävät käyttöoikeuskäytännöt ja valvoa käyttäjien toimintaa reaaliaikaisesti epäilyttävän toiminnan havaitsemiseksi ja siihen reagoimiseksi.
  • ZTNA perustuu Zero Trust -suojausmallin periaatteisiin, jotka olettavat rikkomuksen, varmistavat eksplisiittisesti ja antavat vähiten oikeuksia, mikä nopeuttaa matkaasi Zero Trust -suojausmallin arkkitehtuuriin. Nämä elementit toimivat yhdessä hallitakseen käyttöä sovellustasolla ja minimoidakseen riskejä käyttämällä tarkkoja, mukautuvia käyttöoikeuskäytäntöjä käyttäjätietojen ja käyttäytymisen perusteella.
  • Zero Trust -suojausmallin verkkokäytön (ZTNA) tärkeimpiä etuja ovat parannettu suojaus tiukalla käyttöoikeuksien valvonnalla ja jatkuvalla tarkistamisella, mikä vähentää luvattoman käytön ja tietomurtojen riskiä. Lisäksi ZTNA tarjoaa parannetun skaalattavuuden ja joustavuuden etä- ja yhdistelmätyöympäristöissä, mikä varmistaa sovellusten turvallisen käytön missä tahansa ilman, että se on riippuvainen perinteisistä verkkorajoista.

Seuraa Microsoft Securitya