This is the Trace Id: 420ce995c67755899983750e373ee430
דלג לתוכן הראשי Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Purview Microsoft Security Copilot Microsoft Sentinel הצגת כל המוצרים אבטחת סייבר מבוססת על AI אבטחה בענן אבטחה ופיקוח של נתונים זהויות וגישה לרשת פרטיות וניהול סיכונים אבטחה עבור AI עסקים קטנים ובינוניים SecOps מאוחדים אפס אמון תמחור שירותים שותפים מדוע כדאי לבחור האבטחה של Microsoft מודעות לאבטחת סייבר סיפורי לקוחות מבוא לאבטחה גירסאות ניסיון של המוצר הכרה בתעשייה Microsoft Security Insider דוח ההגנה הדיגיטלית של Microsoft מרכז תגובת האבטחה בלוג האבטחה של Microsoft אירועי אבטחה של Microsoft Microsoft Tech Community תיעוד ספריית תוכן טכני הדרכות והסמכות תוכנית תאימות עבור הענן של Microsoft מרכז יחסי האמון של Microsoft Service Trust Portal יוזמת עתיד מאובטח Microsoft המרכז לפתרונות עסקיים פנה למחלקת המכירות התחל גירסת ניסיון בחינם האבטחה של Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 בינה מלאכותית ב-Microsoft Azure Space מציאות משולבת Microsoft HoloLens Microsoft Viva מחשוב קוונטי קיימות חינוך כלי רכב שירותים פיננסיים ממשל שירותי בריאות ייצור קמעונאות חיפוש שותף להיות שותף רשת השותפים Microsoft Marketplace חברות פיתוח תוכנה בלוג Microsoft Advertising מרכז מפתחים תיעוד אירועים רישוי Microsoft Learn המחקר של Microsoft הצג את מפת האתר

מה זה גישת רשת אפס אמון (ZTNA)?

קבל מידע על ZTNA ועל האופן שבו היא מספקת גישה מאובטחת, גמישה ומחולקת למקטעים ליישומים ומשאבים.
אישה בסוודר לבן מביטה בטאבלט.

מבוא לגישת רשת אפס אמון


גישת רשת אפס אמון רשת (ZTNA) היא מודל אבטחה המספק גישה מאובטחת, גמישה ומחולקת למקטעים ליישומים ומשאבים. היא מבוססת על העיקרון של אימות מפורש, שימוש בפחות הרשאה והנחה שהתקיימה הפרה.

שלא כמו מודלי אבטחה מסורתיים הפועלים עם גישה מבוססת היקף—אשר נותנת אמון בכל דבר בתוך הרשת ומתמקדת באבטחה בהיקף—ZTNA מאמתת כל בקשת גישה ללא קשר למיקום, למשתמש או למכשיר. הוא מבוסס על ההנחה שכל משתמש, מכשיר או מקטע רשת הם איום פוטנציאלי, והוא אוכף בקרות גישה חזקות וממוקדות בזהות בכל שלב.
גישת רשת אפס אמון רשת (ZTNA) היא מודל אבטחה המספק גישה מאובטחת, גמישה ומחולקת למקטעים ליישומים ומשאבים.
 
  • היא מספקת אבטחת סייבר גמישה וחסינה לאבטחת גישה עבור כוח העבודה ההיברידי בקנה מידה גלובלי.
  • אבטחה מסורתית מסתמכת על אבטחת היקף הרשת, בעוד ש- ZTNA מתייחסת לכל ניסיון גישה כבעל פוטנציאל להיות מסוכן, ללא קשר למיקום.
  • היתרונות כוללים ניראות מוגברת של פעילות הרשת, מדרגיות וגמישות והשפעה מינימלית של הפרות פוטנציאליות.

החשיבות של ZTNA


גישת רשת אפס אמון (ZTNA) חשובה מכיוון שהיא מתאימה לצורך ההולך וגדל לאבטחת סייבר גמישה וניתנת להתאמה במקום עבודה שמופץ יותר ויותר במציב את הדיגיטליות במקום הראשון.

להלן הסיבה לכך שהיא הפכה למסגרת קריטית:

הגנה מפני איומים מתפתחים. מודלי אבטחה מסורתיים, המעניקים גישה רחבה לרשת למשתמשים פנימיים, אינם מספיקים כנגד איומי הסייבר המתוחכמים של כיום, במיוחד איומים פנימיים או איומים הנובעים מאישורים שנחשפו לסכנה. ZTNA מניחה שאף ישות מהימנה מטבעה, ובכך היא מגבילה וקטורי תקיפה פוטנציאליים.

תמיכה עבור עבודה מרחוק ומשאבים מבוססי ענן. עם עליית העבודה מרחוק ואימוץ הענן, עסקים מתרחקים מרשתות מקומיות מסורתיות לתשתית היברידית או מבוססת ענן לחלוטין. ZTNA מספקת גישה מאובטחת למשאבים מכל מיקום, ואוכפת מדיניות אבטחה באופן עקבי בין סביבות מקומיות וסביבות ענן.

צמצום תנועה רוחבית במתקפות סייבר. בתרחיש של הפרת אבטחה, הגישה המחולקת למקטעים של ZTNA מונעת תנועה רוחבית על-ידי תוקפים ומגבילה את היקף הנזק הפוטנציאלי. מאחר שהגישה מוענקת רק על בסיס 'צריך לדעת', התוקפים מתקשים הרבה יותר לעבור בין מערכות ולקבל גישה לנכסים קריטיים.

ZTNA מספקת יתרונות רבים לעסקים, כולל:

אבטחה משופרת. המודל של ZTNA לזהות מתמשכת ואימות מכשיר, מפחית את הסיכון לגישה לא מורשית ומפחית איומים מפני אישורים שנחשפו לסכנה. על-ידי אימות כל ניסיון גישה בהתבסס על גורמים כגון זהות, מיקום ותקינות המכשיר, ZTNA מחזקת את מצב האבטחה הכולל וממזערת גישה לא מורשית.

בקרת גישה משופרת ומדיניות אכיפה. ZTNA מאפשרת לארגונים לאכוף מדיניות גישה פרטנית המבוססת על תפקידים. משתמשים מקבלים גישה רק ליישומים או למשאבים הדרושים להם, תוך צמצום הסיכויים לגישה בשוגג או מכוונת לנתונים רגישים. היא גם מפשטת את התאימות עם תקנות הגנה על נתונים ופרטיות על-ידי כך שהיא מוודאת שהגישה מוגבלת ורשומה.

צמצום שטח התקיפה. מאחר ש- ZTNA אינה חושפת את הרשת כולה למשתמש או למכשיר יחיד, היא מפחיתה באופן משמעותי את שטח התקיפה. רק משתמשים ומכשירים מורשים יכולים לגשת למשאבים ספציפיים, והם יכולים לגשת אליהם רק באמצעות חיבורים מאובטחים מוצפנים, דבר שמפחית את הסיכון להפרת נתונים או חשיפה בלתי מורשית.

ZTNA לעומת מודלי אבטחה מסורתיים


מודלי אבטחה מסורתיים מסתמכים בעיקר על הרעיון של רשת פנימית "מהימנה" ורשת חיצונית "לא מהימנה", שמאובטחות על-ידי חומות אש ו- VPN. ההבדלים העיקריים בין גישת רשת אפס אמון (ZTNA) למודלים מסורתיים אלה כוללים:

מבוססת על היקף לעומת מבוססים זהות. אבטחה מסורתית מסתמכת על אבטחת היקף הרשת, בהנחה שהמשתמשים ברשת מהימנים. ZTNA מתייחסת לכל ניסיון גישה כניסיון שעשוי להיות מסוכן, ללא קשר למיקום, הדורש אימות זהות בכל פעם.

אמון משתמע לעומת אמון מפורש. במודלים מסורתיים, לאחר אימות, משתמשים מהימנים ולעתים קרובות מתקדמים ברשת עם הגבלה מעטה. עם זאת, ZTNA מיישמת את המיקרו-פילוח ואת הגישה הפחות מורשית כדי להגביל תנועה רוחבית ולהפחית את הסיכונים המשויכים לאישורים שנחשפו לסכנה.

בקרה גישה סטטי לעומת דינמית. מודלי אבטחה מדור קודם כוללים בדרך כלל כללים סטטיים, שהם פחות גמישים, ולעתים קרובות מיושנים, בסביבות של כיום. ZTNA משתמשת במדיניות דינמית שמסתגלת בהתבסס על גורמי סיכון, אופן פעולה של משתמשים ורמזים הקשריים אחרים.

VPN לעומת גישה ישירה ומאובטחת. מודלים מסורתיים של קישוריות רשת משתמשים לעתים קרובות ברשתות VPN לגישה מרחוק, אשר יכולים להציג השהיה ומאתגרים את קנה המידה שלהם. פתרונות ZTNA מספקים גישה מאובטחת ישירות ליישומים מבלי לנתב את כל התעבורה דרך VPN, תוך שיפור הביצועים והדרגתיות.

מכניקת ZTNA


גישת רשת אפס אמון (ZTNA) מהווה חלק ממסגרת יתרון שירות אבטחה ומשמשת לאבטחת גישה למשאבים פרטיים המוכללים בעקרונות אפס אמון שלך. בסביבת ZTNA, המשתמשים, המכשירים והיישומים חייבים להוכיח ברציפות את הלגיטימיות שלהם לפני שהם ניגשים למשאבים, ללא קשר למיקום שלהם בתוך הרשת או מחוצה לה. מכניקה תפעולית מרכזית כוללת:

ניהול זהויות וגישה. ZTNA מתחילה באימות זהות קפדני. כל משתמש או מכשיר חייב לאמת את זהותו, לעתים קרובות באמצעות אימות רב-גורמי (MFA), לפני קבלת גישה לכל יישום או משאב. פעולה זו מבטיחה שרק משתמשים לגיטימיים מזונים ומקבלים גישה.

מיקרו-פילוח. במקום להשתמש בהיקף רשת יחיד, ZTNA מחלקת את הרשת למקטעים קטנים ומבודדים יותר. כל מקטע מכיל משאבים או יישומים ספציפיים, דבר שמקשה על התוקפים לנוע באופן רוחבי ברשת אם הם פוגעים גורמים להפרה במקטע אחד.

גישה עם הרשאות מינימליות. לכל משתמש ומכשיר מוענקת גישה רק ליישומים או לנתונים הספציפיים הנחוצים לתפקידים שלהם, דבר המגביל את החשיפה הפוטנציאלית. גישת הרשאה מינימלית זו ממזערת את הסיכון של הפרות נתונים או גישה לא מורשית על-ידי הגבלת הגישה של כל חשבון שנחשף לסכנה.

גישה ברמת היישום. במקום להעניק גישה רחבה ברמת הרשת, ZTNA תומכת בחיבורים ספציפיים ליישום. משמעות הדבר היא שגם אם מכשיר קיבל גישה, הוא מתקשר רק עם האפליקציה או המשאב הספציפיים שהוא מורשה לגשת אליהם. היא מצמצמת עוד יותר את שטח התקיפה, מכיוון שלמשתמשים ולמכשירים אין ניראות או גישה לרשת כולה.

הערכת גישה מתמשכת. הערכה מתמשכת של אופן הפעולה של משתמשים ומכשירים היא רכיב מרכזי של ZTNA. הדבר כולל ניטור אחר דפוסי פעילות חריגים, מצב מכשיר (כגון אם עדכוני אבטחה מותקנים) ושינויים במיקום. כאשר מזוהות חריגות, ייתכן שהגישה תבוטל או שיידרש אימות נוסף.
יתרונות

היתרונות של גישת רשת אפס אמון

גישת רשת אפס אמון (ZTNA) מציעה מגוון יתרונות. זוהי מסגרת אבטחה אטרקטיבית בהינתן איומי הסייבר של ימינו שהולכים ונהיים יותר ויותר מתוחכמים.

ניראות מוגברת

ZTNA מספקת תצוגה מרוכזת של כל בקשות הגישה ופעילות הרשת, ומאפשרת ניטור וביקורת בזמן אמת. זוהי ניראות קריטית לזיהוי והפחתת סיכונים בשלב מוקדם, וכן לדיווח על תאימות ולהבין דפוסי התנהגות של משתמשים.

כושר הרחבה וגמישות

הגישה מבוססת הענן של ZTNA לאבטחה היא מדרגית וניתנת להתאמה. כאשר העסק גדל, מוסיף משאבים או מאמץ אפליקציות חדשות, ZTNA מתאימה לשינויים אלה מבלי לדרוש תדירות מחדש מקיפה. היא תומכת בכוח עבודה היברידי בכך שהיא מספקת גישה חלקה ומאובטחת ללא קשר למיקומים של משתמשים.

ההשפעה הממוזערת של הפרות פוטנציאליות

על-ידי הגבלת הגישה ליישומים ספציפיים ופרטי הרשת, ZTNA ממזערת את היקף הנזק הפוטנציאלי במקרה של הפרה. אם התוקף מקבל גישה, הוא בדרך כלל נבלם במקטע הספציפי שאליו הוא הסתנן, תוך הפחתת הסיכון לאובדן נתונים משמעותי או להפרעה תפעולית.

נוחות ההדגמה של תאימות

על-ידי הגבלת הגישה למשתמשים מורשים בלבד וניטור רציף של פעילות, ZTNA מסייעת לארגונים לעמוד בתקנים רגולטוריים לאבטחת נתונים ולהגנה, כגון GDPR, ‏HIPAA ו- PCI-DSS. פקדי הגישה הדקים שלה מספקים נתיב ביקורת ברור להדגמת תאימות.

סיכון מופחת של איומים פנימיים

בעזרת מודל הגישה עם הרשאות מינימליות, ZTNA מגבילה את המשתמשים רק למשאבים הדרושים לתפקידים שלהם. הדבר מגביל את הנזק הפוטנציאלי לחשבון שנחשף לסכנה או שאיום זדוני מבפנים עלול לגרום.

הסתמכות מופחתת ב- VPN

הודות ל- ZTNA, פחתה ההסתמכות ברשתות VPN מסורתיות, המורכבות לניהול, במיוחד בקנה מידה גדול. תכונה זו משפרת גם את חוויית המשתמש ומפחיתה את צווארי הבקבוק של הביצועים שמשויכים באופן נפוץ לרשתות VPN.

חוויית משתמש משופרת

ZTNA מספקת גישה ישירה ומהירה יותר לאפליקציות מאשר גישה מסורתית המבוססת על VPN, מצמצמת את ההשהיה ומשפרת את הפרודוקטיביות עבור משתמשים מרוחקים וניידים. בעזרת אימות מתמשך ואבטחה מסתגלת, משתמשים יכולים ליהנות מאיזון של אבטחה ונוחות, מאחר שהם צריכים לאמת מחדש רק כאשר רמות הסיכון משתנות.

ההתפתחות של ZTNA


רשת אפס אמון ממשיכה להתפתח כדי לטפל במורכבויות הגדלות של איומי סייבר מודרניים וסביבות עבודה מרוחקות. תחילה, ZTNA הציגה את עקרונות הליבה של אפס אמון על-ידי מתן גישה בהתבסס על זהות המשתמש ומצב אבטחת המכשיר במקום אמצעי הגנה היקפיים מסורתיים של הרשת. עם זאת, ככל שאיומי סייבר התפתחו, כך עלה הצורך בגישה מקיפה וסתגלנית יותר, שהוביל לפיתוח ההתקדמות ב- ZTNA, כולל:

בקרת גישה פרטנית ליישומים. ZTNA מספקת כעת בקרת גישה ברמת היישום, מעבר לגישה פשוטה ברשת או לגישה מבוססת IP. היא מבטיחה שלמשתמשים תהיה גישה רק ליישומים ולמשאבים הספציפיים הדרושים להם, וביישומים אלה, היא תגביל אותם לנתונים ולפעולות הספציפיים שהם מורשים לבצע.

הערכת אמון מתמשכת. ZTNA מסורתית מסתמכת בדרך כלל על הערכת אמון חד-פעמית בתחילת הפעלה. ZTNA מאמצת כעת מודל אמון רציף, והערכה דינמית של אופן הפעולה של המשתמשים והמכשירים במהלך ההפעלה. ניטור רציף עוזר לזהות חריגות או אופן פעולה מסוכן ולהגיב עליהן בזמן אמת.

מניעת איומים משולבת. ZTNA משלבת כעת יכולות מניעת איומים, כגון זיהוי תוכנות זדוניות, מניעת חדירות ובדיקות אבטחה אחרות, ישירות במודל הגישה. שכבת אבטחה פרואקטיבית זו עוזרת למנוע מהתוקפים לנוע בהמשך ברשת גם אם הם יזכו גישה ראשונית.

מודעות משופרת להקשר התקן ומכשיר. ZTNA עוברת כעת מעבר לאימות זהות המשתמש ומצב אבטחת המכשיר בלבד, תוך שילוב גורמים הקשריים יותר כגון דפוסי התנהגות משתמש, היסטוריית מכשירים וגורמים סביבתיים כגון מיקום גאוגרפי ומועד גישה. פעולה זו עוזרת ליצור פרופיל סיכון מדויק יותר עבור כל בקשת גישה.

ZTNA עם יתרון שירות גישה מאובטחת


יתרון שירות גישה מאובטחת (SASE) - קבל מידע על SASE, הרכיבים שלו והיתרונות עבור אבטחה עסקית.יתרון שירות גישה מאובטחת (SASE) הוא מסגרת אבטחת סייבר המשלבת את שירותי הרשת והאבטחה במודל מאוחד וטבעית בענן. היא שואפת לספק גישה מאובטחת למשתמשים ללא קשר למיקום שלהם על-ידי שילוב פונקציות אבטחה—כגון שערי אינטרנט מאובטחים, ברוקרים לאבטחת גישה בענן, חומת אש כשירות וגישת רשת אפס אמון—עם יכולות רשת בתחומים נרחבים. SASE מציע דרך מדרגית וגמישה לאבטח כוח עבודה מבוזרת, הצעה שימושית במיוחד בסביבות מודרניות שבהן עבודה מרחוק וסביבות מרובות ענן הן סטנדרטיות.

ZTNA היא רכיב מפתח במודל ה- SASE, המתמקד במיוחד בפקד גישה המבוסס על ארכיטקטורת אפס אמון. בעוד ש- ZTNA אוכפת פקדי גישה קפדניים ברמת היישום והמשאבים, SASE מרחיב טווח זה על-ידי מתן מודל אבטחה ורשת מקיף. למעשה, ZTNA היא רכיב קריטי של SASE, המתמקדת בניהול גישה משוכלל, בעוד ש- SASE משלב את ZTNA בתוך קבוצה גדולה יותר של כלי אבטחה כדי לספק הגנה מאוחדת מקצה לקצה ברחבי הרשת כולה.

פתרונות ZTNA של Microsoft


פתרונות של גישת רשת אפס אמון (ZTNA) של Microsoft נועדו לספק גישה מאובטחת ליישומים ומשאבים, ללא קשר למיקום המשתמשים.


רכיב הליבה של גישה זו הוא גישה פרטית ל- Microsoft Entra, שמחליפה רשתות VPN מסורתיות. היא עוזרת להבטיח גישה מאובטחת לכל המשאבים והיישומים הפרטיים, למשתמשים בכל מקום, באמצעות פתרון ZTNA המתמקד בזהות. גישה פרטית ל- Microsoft Entra מאפשרת לך להחליף את ה- VPN מדור קודם שלך ב- ZTNA. מבלי לבצע שינויים ביישומים שלך, באפשרותך להרחיב פריטי מדיניות של גישה מותנית לרשת שלך באמצעות פקדי גישה המתמקדים בזהות ולאפשר כניסה יחידה (SSO) ואימות רב-גורמי (MFA) בכל היישומים והמשאבים הפרטיים. העובדים מקבלים חוויית גישה מהירה וחלקה שמע הרשת הפרטית העולמית של Microsoft.

שאלות נפוצות

  • גישת אפס אמון (ZTA) באבטחת רשת היא מודל הדורש אימות זהות קפדני וניטור רציף עבור כל משתמש ומכשיר המנסים לגשת למשאבים, ללא קשר למיקום שלהם בתוך הרשת או מחוצה לה. היא פועלת על העיקרון של לעולם לא לתת אמון, לאמת תמיד, להעניק גישה רק בהתבסס על זהות וצורך מוכחים, ובכך מזעור פני השטח של המתקפה.
  • גישת רשת אפס אמון (ZTNA) שונה מ- VPN מסורתי על-ידי כך שהיא מעניקה גישה ליישומים ספציפיים בלבד בהתבסס על זהות המשתמש ומצב האבטחה של המכשיר, ולא גישה רחבה לרשת. בניגוד לרשתות VPN, אשר יוצרות מנהרה מאובטחת לרשת שלמה, ZTNA אוכפת בקרת גישה קפדנית ברמת היישום, תוך הפחתת הסיכון לתנועה רוחבית על-ידי תוקפים.
  • ארגונים יכולים ליישם את גישת רשת אפס אמון (ZTNA) על-ידי אימות זהויות משתמשים ואבטחה של מכשירים באופן מתמשך, באמצעות כלים כגון אימות רב-גורמי (MFA)ובדיקות אבטחה של נקודות קצה. בנוסף, עליהם לאכוף פריטי מדיניות של גישת הרשאה מינימלית ולנטר את פעילות המשתמש בזמן אמת כדי לזהות כל התנהגות חשודה ולהגיב לה.
  • ZTNA בנויה על אפס אמון, בהנחה שהפרה, אימות מפורש והרשאות מינימליות, עוזרות להאיץ את המסע שלך לארכיטקטורה של אפס אמון. רכיבים אלה פועלים יחד כדי לשלוט בגישה ברמת היישום ולמזער את הסיכונים על-ידי החלת פריטי מדיניות מחמירים של גישה מסתגלת בהתבסס על זהות ועל אופן פעולה.
  • היתרונות העיקריים של גישת רשת אפס אמון (ZTNA) כוללים אבטחה משופרת באמצעות בקרות גישה קפדניות ואבטחה רציפה, דבר שמפחית את הסיכון לגישה בלתי מורשית ולהפרות נתונים. בנוסף, ZTNA מספקת מדרגיות וגמישות משופרות עבור סביבות עבודה מרוחקות והיברידיות, כדי להבטיח גישה מאובטחת ליישומים מכל מקום מבלי להסתמך בהיקף רשת מסורתי.

עקוב אחר 'האבטחה של Microsoft'

עברית (ישראל) פרטיות בריאות הצרכן צור קשר עם Microsoft פרטיות ניהול קבצי Cookie תנאי השימוש סימנים מסחריים אודות הפרסומות שלנו נגישות