This is the Trace Id: c521e2987cf35119a6422a31808bf9a9
Gå till huvudinnehåll Varför Microsoft Security AI-baserad cybersäkerhet Molnsäkerhet Datasäkerhet och datastyrning Åtkomst till identitet och nätverk Sekretess och riskhantering Säkerhet för AI Enhetliga säkerhetsåtgärder Nolltillit Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Microsoft Entra agent-ID Microsoft Entra External ID Microsoft Entra ID Governance Microsoft Entra ID Protection Microsoft Entra internetåtkomst Microsoft Entra privatåtkomst Microsoft Entra – behörighetshantering Microsoft Entra – verifierat ID Microsoft Entra Workload ID Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender för Endpoint Microsoft Defender för Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps Microsoft Security Exposure Management Microsoft Defender – hantering av säkerhetsrisker Microsoft Defender Hotinformation Microsoft Defender-sviten för Business Premium Microsoft Defender för molnet Microsoft Defender hantering av molnsäkerhetsstatus Microsoft Defender – hantering av extern attackyta Azure Firewall Azure Web App Firewall Azure DDoS Protection GitHub Advanced Security Microsoft Defender för Endpoint Microsoft Defender XDR Microsoft Defender för företag Huvudfunktioner i Microsoft Intune Microsoft Defender för IoT Microsoft Defender – hantering av säkerhetsrisker Microsoft Intune Advanced Analytics Microsoft Intune hantering av slutpunktsprivilegier Microsoft Intune Enterprise Application Management Microsoft Intune fjärrassistans Microsoft Cloud PKI Kommunikationsefterlevnad i Microsoft Purview Efterlevnadshanteraren i Microsoft Purview Livscykelhantering av data i Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Granskning Microsoft Priva-riskhantering Microsoft Priva begäranden från registrerad person Microsoft Purview-datastyrning Microsoft Purview-svit för Business Premium Datasäkerhetsfunktioner i Microsoft Purview Prissättning Tjänster Partner Medvetenhet om cybersäkerhet Kundberättelser Grunderna inom säkerhet Utvärderingsversioner av produkter Branscherkännande Microsoft Security Insider Rapport om Microsofts digitala försvar Security Response Center Microsoft Security-bloggen Microsoft Security-evenemang Microsoft Tech Community Dokumentation Tekniskt innehållsbibliotek Utbildning och certifieringar Compliance Program för Microsoft Cloud Microsoft Säkerhetscenter Service Trust Portal Microsoft Secure Future Initiative Hubb för företagslösningar Kontakta säljteamet Starta kostnadsfri utvärderingsversion Microsoft-säkerhet Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Mixad verklighet Microsoft HoloLens Microsoft Viva Kvantdatorer Hållbarhet Utbildning Fordon Finansiella tjänster Myndigheter Hälso- och sjukvård Tillverkning Handel Hitta en partner Bli partner Partnernätverk Microsoft Marketplace Marketplace Rewards Företag inom programvaruutveckling Blogg Microsoft Advertising Utvecklarcenter Dokumentation Evenemang Licensiering Microsoft Learn Microsoft Research Visa webbplatskarta

Vad är Zero Trust Network Access (ZTNA)?

Lär dig mer om ZTNA och hur det ger säker, anpassningsbar och segmenterad åtkomst till program och resurser.
En kvinna i en vit tröja tittar på en surfplatta.

Vi presenterar Zero Trust Network Access (ZTNA)


Zero Trust Network Access (ZTNA) är en säkerhetsmodell som ger säker, anpassningsbar och segmenterad åtkomst till program och resurser. Den baseras på principen om att uttryckligen verifiera, använda lägsta behörighet och förutsätta intrång.

Till skillnad från traditionella säkerhetsmodeller som fungerar med en perimeterbaserad metod – som litar på allt inom nätverket och fokuserar säkerhet på perimetern – verifierar ZTNA kontinuerligt varje åtkomstbegäran oavsett plats, användare eller enhet. Den förutsätter att varje användare, enhet eller nätverkssegment är ett potentiellt hot och framtvingar starka, identitetscentrerade åtkomstkontroller i varje steg.
Zero Trust Network Access (ZTNA) är en säkerhetsmodell som ger säker, anpassningsbar och segmenterad åtkomst till program och resurser.
 
  • Det ger anpassningsbar och motståndskraftig cybersäkerhet för att skydda åtkomsten för hybridarbetsstyrkan i global skala.
  • Traditionell säkerhet förlitar sig på att skydda nätverksperimetern, medan ZTNA behandlar alla åtkomstförsök som potentiellt riskfyllda, oavsett plats.
  • Fördelarna omfattar ökad insyn i nätverksaktivitet, skalbarhet och flexibilitet samt minimerad påverkan av potentiella överträdelser.

Vikten av ZTNA


Zero Trust Network Access (ZTNA) är viktigt eftersom det överensstämmer med det växande behovet av anpassningsbar och flexibel cybersäkerhet på en allt mer distribuerad, digital arbetsplats.

Det här är anledningen till att det blivit ett viktigt ramverk:

Skydd mot hot som ständigt utvecklas. Traditionella säkerhetsmodeller, som ger bred nätverksåtkomst till interna användare, är otillräckliga mot dagens sofistikerade cyberhot, särskilt Insider-hot – Lär dig hur du identifierar och minskar risker inom din organisation.insiderhot eller hot som uppstår till följd av komprometterade autentiseringsuppgifter. ZTNA förutsätter att ingen entitet är betrodd, vilket begränsar potentiella attackvektorer.

Stöd för distansarbete och molnbaserade resurser. I takt med att distansarbete och molnimplementering ökar övergår företagen från traditionella lokala nätverk till hybridbaserade eller helt molnbaserade infrastrukturer. ZTNA ger säker åtkomst till resurser från valfri plats och tillämpar säkerhetsprinciper konsekvent i lokala miljöer och molnmiljöer.

Minskning av lateral förflyttning vid cyberattacker. I ett scenario med säkerhetsöverträdelser förhindrar ZTNA:s segmenterade åtkomst lateral förflyttning av angripare, vilket begränsar omfattningen av potentiella skador. Eftersom åtkomst endast beviljas på kunskapsbehov, får angripare det mycket svårare att flytta mellan system och få åtkomst till viktiga tillgångar.

ZTNA ger många fördelar för företag, bland annat:

Förbättrad säkerhet. ZTNA:s modell för kontinuerlig identitets- och enhetsverifiering minskar risken för obehörig åtkomst och minimerar hot från komprometterade autentiseringsuppgifter. Genom att verifiera varje åtkomstförsök baserat på faktorer som identitet, plats och enhetshälsa stärker ZTNA den övergripande säkerhetsstatusen och minimerar obehörig åtkomst.

Förbättrad åtkomstkontroll och principframtvingande. Med ZTNA kan organisationer tillämpa detaljerade, rollbaserade åtkomstprinciper. Användare beviljas endast åtkomst till de program eller resurser de behöver, vilket minskar risken för oavsiktlig eller avsiktlig åtkomst till känsliga data. Det förenklar också efterlevnaden av dataskydd och sekretessregler genom att se till att åtkomsten är begränsad och loggad.

Minskad attackyta. Eftersom ZTNA inte exponerar hela nätverket för en enskild användare eller enhet minskas attackytan avsevärt. Endast behöriga användare och enheter kan komma åt specifika resurser och de kan bara komma åt dem via säkra, krypterade anslutningar, vilket minskar risken för ett dataintrång eller obehörig exponering.

ZTNA jämfört med traditionella säkerhetsmodeller


Traditionella säkerhetsmodeller förlitar sig främst på begreppet "betrodda" interna nätverk och ett "ej betrott" externt nätverk som skyddas av brandväggar och VPN. Viktiga skillnader mellan Zero Trust Network Access (ZTNA) och dessa traditionella modeller är:

Perimeterbaserad kontra identitetsbaserad. Traditionell säkerhet förlitar sig på att skydda nätverksperimetern, förutsatt att användare i nätverket är betrodda. ZTNA behandlar varje åtkomstförsök som potentiellt riskfyllt, oavsett plats, och kräver identitetsverifiering varje gång.

Implicit kontra explicit förtroende. I traditionella modeller, när de har autentiserats, är användarna betrodda och rör sig ofta i sidled inom nätverket med liten begränsning. ZTNA implementerar mikrosegmentering och åtkomst med lägsta behörighet för att begränsa lateral förflyttning och minska riskerna med komprometterade autentiseringsuppgifter.

Statisk kontra dynamisk åtkomstkontroll. Äldre säkerhetsmodeller har vanligtvis statiska regler som är mindre flexibla och ofta inaktuella i dagens miljöer. ZTNA använder dynamiska principer som anpassas baserat på riskfaktorer, användarbeteende och andra sammanhangsberoende tips.

VPN kontra direkt och säker åtkomst. Traditionella nätverksanslutningsmodeller använder ofta VPN för fjärråtkomst, vilket kan ge svarstider och är svåra att skala. ZTNA-lösningar ger säker åtkomst direkt till program utan att dirigera all trafik via ett VPN, vilket förbättrar prestanda och skalbarhet.

ZTNA:s mekanik


Zero Trust Network Access (ZTNA) är en del av Security Service Edge-ramverket och används för att skydda åtkomsten till privata resurser som bygger på Nolltillitsprinciper. I en ZTNA-miljö måste användare, enheter och program kontinuerligt bevisa sitt berättigande innan de får åtkomst till resurser, oavsett var de befinner sig i eller utanför nätverket. Viktiga driftmekaniker är:

Identitets- och åtkomsthantering. ZTNA börjar med strikt identitetsverifiering. Varje användare eller enhet måste autentisera sin identitet, ofta via multifaktorautentisering (MFA), innan de får åtkomst till program eller resurser. Detta säkerställer att endast legitima användare identifieras och beviljas åtkomst.

Mikrosegmentation. I stället för att förlita sig på en enda nätverksperimeter delar ZTNA upp nätverket i mindre, isolerade segment. Varje segment innehåller specifika resurser eller program, vilket gör det svårt för angripare att flytta i sidled inom nätverket om de komprometterar ett segment.

Använd åtkomst med minsta möjliga behörighet. Varje användare och enhet beviljas endast åtkomst till de specifika program eller data som krävs för deras roller, vilket begränsar den potentiella exponeringen. Den här metoden med minsta möjliga behörighet minimerar risken för dataintrång eller obehörig åtkomst genom att begränsa vad ett komprometterat konto kan komma åt.

Åtkomst på programnivå. I stället för att bevilja bred åtkomst på nätverksnivå stöder ZTNA programspecifika anslutningar. Det innebär att även om en enhet beviljas åtkomst kommunicerar den bara med det specifika program eller den resurs som den har behörighet att komma åt. Det minskar attackytan ytterligare eftersom användare och enheter inte har insyn eller åtkomst till hela nätverket.

Kontinuerlig tillgänglighetskontroll. Kontinuerlig utvärdering av användar- och enhetsbeteende är en central komponent i ZTNA. Detta omfattar övervakning av ovanliga aktivitetsmönster, enhetsstatus (t.ex. om säkerhetsuppdateringar installeras) och ändringar på plats. När avvikelser identifieras kan åtkomst återkallas eller ytterligare autentisering krävs.
FÖRDELAR

Fördelar med Zero Trust Network Access

Zero Trust Network Access (ZTNA) erbjuder en rad fördelar. Det är ett snyggt säkerhetsramverk med tanke på dagens allt mer sofistikerade cyberhot.

Ökad synlighet

ZTNA ger en centraliserad vy över alla åtkomstbegäranden och nätverksaktiviteter, vilket möjliggör övervakning och granskning i realtid. Den här synligheten är viktig för att identifiera och minimera risker tidigt, samt för efterlevnadsrapportering och förståelse av användarbeteendemönster.

Skalbart och flexibelt

ZTNA:s molnbaserade säkerhetsstrategi är skalbar och anpassningsbar. När ett företag växer, lägger till resurser eller inför nya program kan ZTNA hantera dessa ändringar utan att kräva omfattande omkonfigurationer. Den stöder en hybridarbetsstyrka genom att tillhandahålla sömlös och säker åtkomst oavsett användarnas platser.

Minimerad påverkan av potentiella överträdelser

Genom att begränsa åtkomsten till specifika program och isolera nätverket minimerar ZTNA omfattningen av potentiella skador i händelse av en överträdelse. Om en angripare får åtkomst är hen vanligtvis innesluten i det specifika segment som hen infiltrerade, vilket minskar risken för betydande dataförlust eller driftstörningar.

Enkelt att demonstrera efterlevnad

Genom att begränsa åtkomsten till endast behöriga användare och kontinuerligt övervaka aktivitet hjälper ZTNA organisationer att uppfylla regelstandarder för datasäkerhet och dataskydd, till exempel GDPR, HIPAA och PCI-DSS. De detaljerade åtkomstkontrollerna ger en tydlig spårningslogg för att demonstrera efterlevnad.

Minskad risk för interna hot

Med den lägsta behörighetsåtkomstmodellen begränsar ZTNA användare till endast de resurser som krävs för deras roller. Detta begränsar den potentiella skada som ett komprometterat konto eller en obehörig insider kan orsaka.

Minskat beroende av VPN

Med ZTNA är beroendet av traditionella VPN mindre, vilket är komplicerat att hantera, särskilt i stor skala. Detta förbättrar även användarupplevelsen och minskar prestandaflaskhalsarna som vanligtvis är associerade med VPN.

Förbättrad användarupplevelse

ZTNA ger snabbare och mer direkt åtkomst till program än traditionell VPN-baserad åtkomst, vilket minskar svarstiden och förbättrar produktiviteten för fjärranslutna och mobila användare. Med kontinuerlig autentisering och anpassningsbar säkerhet får användarna en balans mellan säkerhet och bekvämlighet, eftersom de bara behöver autentisera igen när risknivåerna ändras.

Utvecklingen av ZTNA


Zero Trust Network fortsätter att utvecklas för att hantera de växande komplexiteterna i moderna cyberhot och fjärrarbetsmiljöer. ZTNA introducerade inledningsvis huvudprinciperna för Nolltillit genom att ge åtkomst baserat på användaridentitet och enhetsstatus i stället för traditionella nätverksperimeterskydd. Men i takt med att cyberhot har utvecklats har behovet av en mer omfattande och anpassningsbar metod också ökat, vilket leder till utvecklingen av framsteg i ZTNA, inklusive:

Detaljerad programåtkomstkontroll. ZTNA innehåller nu mer detaljerad åtkomstkontroll på programnivå och går bortom enkel nätverks- eller IP-baserad åtkomst. Det säkerställer att användarna bara har åtkomst till de specifika program och resurser de behöver, och i dessa program begränsas de till specifika data och åtgärder som de har behörighet att utföra.

Ständig tillitsutvärdering. Traditionell ZTNA förlitade sig vanligtvis på en utvärdering av engångstillit i början av en session. ZTNA inför nu en kontinuerlig tillitsmodell som utvärderar användar- och enhetsbeteende dynamiskt under hela sessionen. Kontinuerlig övervakning hjälper till att identifiera och reagera på avvikelser eller riskfyllt beteende i realtid.

Integrerat hotskydd. ZTNA integrerar nu funktioner för hotskydd, till exempel identifiering av skadlig kod, intrångsskydd och andra säkerhetskontroller, direkt i åtkomstmodellen. Det här proaktiva säkerhetsskiktet hjälper till att förhindra att angripare rör sig i sidled i ett nätverk även om de får initial åtkomst.

Förbättrad medvetenhet om användar- och enhetskontext. ZTNA går nu utöver att bara verifiera användaridentitet och enhetsstatus, med mer sammanhangsberoende faktorer som användarbeteendemönster, enhetshistorik och miljöfaktorer som geoplats och åtkomsttid. Detta bidrar till att skapa en mer exakt riskprofil för varje åtkomstbegäran.

ZTNA med säker kantaccess till tjänster


Säker kantaccess till tjänster (SASE) är ett ramverk för cybersäkerhet som kombinerar nätverk och säkerhetstjänster i en enhetlig molnbaserad modell. Syftet är att ge säker åtkomst till användare oavsett var de befinner sig genom att integrera säkerhetsfunktioner – som säkra webbgatewayer, säkerhetskoordinatorer för molnåtkomst, brandvägg som en tjänst och Zero Trust Network Access – med långdistansnätverksfunktioner. SASE erbjuder ett skalbart och flexibelt sätt att skydda en distribuerad arbetsstyrka, särskilt användbart i moderna miljöer där distansarbete och miljöer med flera moln är standard.

ZTNA är en viktig komponent i SASE-modellen som fokuserar specifikt på åtkomstkontroll baserat på Nolltillitsarkitektur. ZTNA tillämpar strikta åtkomstkontroller på program- och resursnivå, men SASE breddar det här omfånget genom att tillhandahålla en omfattande säkerhets- och nätverksmodell. ZTNA är i själva verket en viktig del av SASE, med fokus på detaljerad åtkomsthantering, medan SASE införlivar ZTNA i en större uppsättning säkerhetsverktyg för att ge enhetligt skydd från slutpunkt till slutpunkt i hela nätverket.

ZTNA-lösningar från Microsoft


Lösningar för Microsoft Zero Trust Network Access (ZTNA) är utformade för att ge säker åtkomst till program och resurser, oavsett var användarna befinner sig.


Huvudkomponenten i den här metoden är Microsoft Entra privatåtkomst, som ersätter traditionella VPN-nätverk. Det hjälper till att skydda åtkomsten till alla privata appar och resurser för användare oavsett var de är med en identitetsbaserad ZTNA-lösning. Med Microsoft Entra privatåtkomst kan du ersätta din äldre VPN med ZTNA. Utan att göra några ändringar i dina appar kan du utöka principer för villkorsstyrd åtkomst till nätverket med hjälp av identitetscentrerade åtkomstkontroller och aktivera enkel inloggning (SSO) och multifaktorautentisering (MFA) för alla privata appar och resurser. Via Microsofts globala privata nätverk för de anställda en snabb och smidig åtkomstupplevelse med en bra balans mellan säkerhet och produktivitet.

Vanliga frågor och svar

  • Zero Trust Access (ZTA) i nätverkssäkerhet är en modell som kräver strikt identitetsverifiering och kontinuerlig övervakning för varje användare och enhet som försöker komma åt resurser, oavsett var de befinner sig i eller utanför nätverket. Den fungerar enligt principen om nolltillit, verifiera alltid och bevilja åtkomst endast baserat på beprövad identitet och behov, vilket minimerar attackytan.
  • Zero Trust Network Access (ZTNA) skiljer sig från ett traditionellt VPN genom att endast ge åtkomst till specifika program baserat på användaridentitet och enhetsstatus, i stället för bred nätverksåtkomst. Till skillnad från VPN, som skapar en säker tunnel till ett helt nätverk, tillämpar ZTNA strikta åtkomstkontroller på programnivå, vilket minskar risken för lateral förflyttning av angripare.
  • Organisationer kan implementera Zero Trust Network Access (ZTNA) genom att kontinuerligt verifiera användaridentiteter och enhetssäkerhet med hjälp av verktyg som multifaktorautentisering (MFA) och slutpunktssäkerhetskontroller. De bör också framtvinga åtkomstprinciper med lägst behörighet och övervaka användaraktivitet i realtid för att identifiera och svara på misstänkt beteende.
  • ZTNA bygger på Nolltillitprinciper, förutsatt att det sker ett intrång, genom explicit verifiering och minst behörighet, vilket hjälper dig att påskynda din resa till en Nolltillitsarkitektur. Dessa element fungerar tillsammans för att kontrollera åtkomsten på programnivå och minimera riskerna genom att tillämpa strikta, anpassningsbara åtkomstprinciper baserat på identitet och beteende.
  • De viktigaste fördelarna med Zero Trust Network Access (ZTNA) är förbättrad säkerhet genom strikta åtkomstkontroller och kontinuerlig verifiering, vilket minskar risken för obehörig åtkomst och dataintrång. Dessutom ger ZTNA förbättrad skalbarhet och flexibilitet för fjärr- och hybridarbetsmiljöer, vilket säkerställer säker åtkomst till program var som helst utan att förlita sig på traditionella nätverksperimeter.

Följ Microsoft Security