This is the Trace Id: 14d8081fd3426ebf17b0ce47eda3cb17
Перейти до основного
Захисний комплекс Microsoft

Що таке доступ до мережі за моделлю нульової довіри (ZTNA)?

Дізнайтеся про ZTNA та про те, як це рішення надає безпечний, адаптивний і сегментований доступ до програм і ресурсів.
Жінка в білому светрі дивиться на планшет.

Найважливіше про доступ до мережі за моделлю нульової довіри


Доступ до мережі за моделлю нульової довіри (Zero Trust Network Access, ZTNA) – це модель безпеки, яка пропонує безпечний, адаптивний і сегментований доступ до програм і ресурсів. Він базується на принципі явної перевірки, використання найменших прав і припускає порушення безпеки.

На відміну від традиційних моделей безпеки, які використовують підхід на основі периметра, де приймається довіра до всього, що є всередині мережі, а безпека зосереджується на периметрі, ZTNA постійно перевіряє кожен запит на доступ незалежно від розташування, користувача або пристрою. Припускається, що кожен користувач, пристрій або сегмент мережі являє собою потенційну загрозу, і на кожному етапі застосовуються суворі засоби керування доступом, орієнтовані на ідентичність.
Доступ до мережі за моделлю нульової довіри (Zero Trust Network Access, ZTNA) – це модель безпеки, яка пропонує безпечний, адаптивний і сегментований доступ до програм і ресурсів.
 
  • Вона забезпечує адаптивну та стійку кібербезпеку, потрібну, щоб захистити доступ гібридних працівників у глобальному масштабі.
  • Традиційна безпека покладається на захист мережевого периметра, тоді як ZTNA вважає кожну спробу доступу потенційно небезпечною незалежно від розташування.
  • До переваг належать підвищена видимість мережевої активності, масштабованість і гнучкість, а також зведення до мінімуму впливу потенційних порушень безпеки.

Важливість ZTNA


Доступ до мережі за моделлю нульової довіри (ZTNA) важливий, тому що він відповідає дедалі більшій потребі в адаптивній, стійкій кібербезпеці в дедалі більш розподіленому цифровому робочому просторі.

Ось чому це рішення стало критично важливою інфраструктурою:

Захист від загроз, які постійно розвиваються. Традиційних моделей безпеки, які надають широкий мережевий доступ внутрішнім користувачам, недостатньо для захисту від сучасних складних кіберзагроз, особливо внутрішніх загроз або загроз, пов’язаних з ураженими обліковими даними. ZTNA припускає, що жодна сутність не є надійною, що обмежує потенційні вектори атак.

Підтримка віддаленої роботи та хмарних ресурсів. Через поширене запровадження віддаленої роботи та хмарних обчислень компанії переходять від традиційних локальних мереж до гібридної або повністю хмарної інфраструктури. ZTNA надає безпечний доступ до ресурсів із будь-якого розташування, послідовно застосовуючи політики безпеки в локальних і хмарних середовищах.

Усунення ризику подальшого руху в кібератаках. У сценарії порушення безпеки сегментований доступ ZTNA запобігає подальшому переміщенню зловмисників, обмежуючи область можливого пошкодження. Оскільки доступ надається лише за принципом службової необхідності, зловмисникам набагато складніше переходити від однієї системи до іншої та отримувати доступ до критичних ресурсів.

ZTNA надає численні переваги для компаній, зокрема такі:

Посилена безпека. Модель безперервної перевірки ідентичностей і пристроїв у ZTNA зменшує ризик несанкціонованого доступу та усуває загрози від уражених облікових даних. Перевіряючи кожну спробу доступу на основі таких факторів, як ідентичність, розташування та справність пристроїв, ZTNA покращує загальний стан безпеки та мінімізує несанкціонований доступ.

Покращене керування доступом і примусове застосування політики. ZTNA дає змогу організаціям застосовувати деталізовані політики доступу на основі ролей. Користувачам надається доступ лише до потрібних їм програм або ресурсів, що зменшує ймовірність випадкового або навмисного доступу до конфіденційних даних. Це також спрощує відповідність нормативним вимогам захисту даних і конфіденційності, забезпечуючи обмежений доступ із журналюванням.

Звужені вектори атаки. Оскільки ZTNA не надає доступ до всієї мережі жодному окремому користувачу або пристрою, це значно скорочує вектори атаки. Лише авторизовані користувачі та пристрої можуть отримати доступ до конкретних ресурсів і лише за допомогою безпечних зашифрованих підключень, що знижує ризик порушення безпеки даних або несанкціонованого розкриття.

ZTNA та традиційні моделі безпеки


Традиційні моделі безпеки здебільшого покладаються на концепцію "надійної" внутрішньої мережі та "ненадійних" зовнішніх мереж, відокремлених за допомогою брандмауерів і VPN. Основні відмінності між доступом до мережі за моделлю нульової довіри (ZTNA) і цими традиційними моделями:

На основі периметра та на основі ідентичності. Традиційна система захисту покладається на захист мережевого периметра, припускаючи, що користувачі всередині мережі надійні. ZTNA розцінює кожну спробу доступу як потенційно небезпечну незалежно від розташування та щоразу вимагає перевірки ідентичності.

Неявна та явна довіра. У традиційних моделях користувачі після автентифікації вважаються надійними та часто переміщуються мережею з незначними обмеженнями. Навпаки, ZTNA впроваджує мікросегментацію та доступ із мінімальними правами, щоб обмежити подальше переміщення та знизити ризики, пов’язані з ураженням облікових даних.

Статичне та динамічне керування доступом. Традиційні моделі безпеки зазвичай використовують статичні правила, менш гнучкі та часто непридатні для сучасних середовищ. ZTNA використовує динамічні політики, які адаптуються на основі факторів ризику, поведінки користувачів та інших контекстних підказок.

VPN і прямий безпечний доступ. Традиційні моделі мережевих підключень часто використовують VPN для віддаленого доступу, що може призводити до затримок і труднощів масштабування. Рішення ZTNA пропонують безпечний доступ безпосередньо до програм без спрямування всього трафіку через VPN, що підвищує продуктивність і масштабованість.

Механіка ZTNA


Доступ до мережі за моделлю нульової довіри (ZTNA) є частиною інфраструктури Security Service Edge і використовується для захисту доступу до приватних ресурсів, створених на основі принципів нульової довіри. У середовищі ZTNA користувачі, пристрої та програми мають безперервно підтверджувати свої дії, перш ніж отримати доступ до ресурсів, незалежно від того, де вони розташовані: у мережі або поза нею. Основні операційні механізми:

Система керування ідентичністю та доступом. ZTNA починається з суворої перевірки ідентичності. Кожен користувач або пристрій, перш ніж отримати доступ до будь-якої програми або ресурсу, має автентифікувати свою ідентичність, часто за допомогою багатофакторної автентифікації (БФА). Це гарантує, що лише законні користувачі будуть ідентифіковані та отримають доступ.

Мікросегментація. Замість того, щоб покладатися на один мережевий периметр, ZTNA ділить мережу на менші ізольовані сегменти. Кожен сегмент містить певні ресурси або програми, що ускладнює подальше переміщення зловмисниками мережею, якщо вони порушать один сегмент.

Доступ із мінімальними правами. Кожен користувач і пристрій отримують доступ лише до певних програм або даних, необхідних для його ролей, що обмежує потенційну вразливість. Цей підхід із наданням мінімальних прав зводить до мінімуму ризик порушення безпеки даних або несанкціонованого доступу, обмежуючи доступ будь-якого ураженого облікового запису.

Доступ на рівні програми. Замість надання широкого доступу на рівні мережі ZTNA підтримує підключення для конкретних програм. Це означає, що навіть якщо пристрою надано доступ, він зв’язується лише з певною програмою або ресурсом, до яких йому дозволено доступ. Це додатково зменшує вектори атаки, оскільки користувачі та пристрої не бачать усю мережу та не можуть отримати доступ до всієї мережі.

Безперервне оцінювання доступу. Безперервне оцінювання поведінки користувачів і пристроїв – це центральний компонент ZTNA. Сюди входить моніторинг будь-яких незвичних моделей дій, стану пристрою (наприклад, чи інстальовано оновлення системи безпеки) і зміни в розташуванні. Якщо виявлено аномалії, доступ може бути відкликано або запитано додаткову автентифікацію.
ПЕРЕВАГИ

Переваги доступу до мережі за моделлю нульової довіри

Доступ до мережі за моделлю нульової довіри (ZTNA) пропонує низку переваг. Це приваблива платформа безпеки, ураховуючи сучасні дедалі складніші кіберзагрози.

Покращена поінформованість

ZTNA забезпечує централізоване подання всіх запитів на доступ і мережевих дій, що робить можливим відстеження й аудит у реальному часі. Ця видимість дуже важлива значення для раннього виявлення та усунення ризиків, а також для звітування про відповідність вимогам і розуміння моделей поведінки користувачів.

Масштабованість і гнучкість

Хмарний підхід ZTNA до безпеки масштабовний і адаптивний. У міру зростання компанії, додавання ресурсів або впровадження нових програм ZTNA сприймає ці зміни, не вимагаючи значного переналаштування. Це рішення підтримує гібридних працівників, надаючи безперешкодний і безпечний доступ незалежно від розташування користувачів.

Мінімальний вплив потенційних порушень безпеки

Обмежуючи доступ до певних програм та ізолюючи мережу, ZTNA зменшує область можливого пошкодження в разі порушення безпеки. Якщо зловмисник отримає доступ, він зазвичай ізолюється в певному сегменті, до якого він проник, що знижує ризик значної втрати даних або переривання роботи.

Легкість демонстрації відповідності вимогам

Дозволяючи доступ лише авторизованим користувачам і постійно відстежуючи дії, ZTNA допомагає організаціям додержувати відповідати нормативним стандартам безпеки та захисту даних, як-от GDPR, HIPAA та PCI-DSS. Деталізоване керування доступом надає чіткий контрольний журнал для демонстрації відповідності вимогам.

Зменшений ризик внутрішніх загроз

Завдяки моделі доступу з мінімальними правами ZTNA надає користувачам лише ресурси, необхідні для їхніх ролей. Це обмежує потенційну шкоду, яку може завдати ураження облікового запису або зловмисний внутрішній чинник.

Зменшення залежності від VPN

ZTNA зменшує залежність від традиційних VPN, якими складно керувати, особливо у великому масштабі. Це також покращує взаємодію з користувачем і зменшує кількість вузьких місць продуктивності, які зазвичай пов’язані з VPN.

Краща взаємодія з користувачем

ZTNA забезпечує швидший і пряміший доступ до програм, ніж традиційний доступ на основі VPN, що зменшує затримку та підвищує продуктивність для віддалених і мобільних користувачів. Завдяки безперервній автентифікації та адаптивному захисту користувачі отримують баланс безпеки та зручності, оскільки їм потрібно повторно автентифікуватися, лише коли змінюються рівні ризику.

Розвиток ZTNA


Мережа нульової довіри постійно вдосконалюється, щоб протидіяти дедалі складнішим сучасним кіберзагрозам і працювати з віддаленими робочими середовищами. Спочатку рішення ZTNA запровадило основні принципи нульової довіри, надаючи доступ на основі ідентичності користувачів і стану пристроїв замість традиційних заходів захисту мережевого периметра. Проте в міру розвитку кіберзагроз виникла потреба в більш комплексному та адаптивному підході, що спричинило розробку вдосконалень у ZTNA, зокрема:

Деталізоване керування доступом до програм. Тепер ZTNA надає більш деталізоване керування доступом на рівні програми, виходячи за межі простого доступу до мережі або IP-адреси. Це гарантує, що користувачі матимуть доступ лише до певних програм і ресурсів, і в межах цих програм обмежує їх певними даними та операціями, які їм дозволено виконувати.

Безперервна оцінка довіри. Традиційне рішення ZTNA зазвичай покладалося на одноразове оцінювання довіри на початку сеансу. Тепер ZTNA впроваджує модель безперервної довіри, динамічно оцінюючи поведінку користувачів і пристроїв протягом усього сеансу. Безперервний моніторинг допомагає виявляти аномалії або ризиковану поведінку та реагувати на них у реальному часі.

Інтегрований захист від загроз. Тепер ZTNA інтегрує можливості запобігання загрозам, як-от виявлення зловмисних програм, запобігання втручанням та інші перевірки безпеки, безпосередньо в модель доступу. Цей проактивний рівень безпеки допомагає запобігти подальшому переміщенню зловмисників мережею, навіть якщо вони отримують початковий доступ.

Підвищена обізнаність про контекст користувачів і пристроїв. ZTNA тепер виходить за рамки перевірки ідентичності користувачів і стану пристроїв, запроваджуючи більш контекстні фактори, як-от закономірності поведінки користувачів, журнал пристроїв і фактори середовища, зокрема географічне положення та час доступу. Це допомагає створювати точніший профіль ризику для кожного запиту на доступ.

ZTNA з безпечним доступом до служб


Безпечний доступ до служб (БДС) – це інфраструктура кібербезпеки, яка поєднує мережеві служби та служби безпеки в об’єднаній моделі, пристосованій для роботи в хмарі. Його мета полягає в наданні безпечного доступу користувачам незалежно від їхнього розташування завдяки інтеграції функцій безпеки, таких як безпечні веб-шлюзи, брокери безпеки доступу до хмари – дізнайтеся про рішення CASB для захисту хмарних середовищброкери безпеки доступу до хмари, брандмауер як послуга та доступ до мережі за моделлю нульової довіри, із широкими мережевими можливостями. БДС пропонує розширюваний, гнучкий спосіб захистити розподілених працівників, особливо корисний у сучасних середовищах, де стандартом є віддалена робота та багатохмарні середовища.

ZTNA – це ключовий компонент моделі БДС, призначений спеціально для керування доступом на основі архітектури нульової довіри. Хоча ZTNA застосовує суворі засоби керування доступом на рівні програм і ресурсів, БДС розширює цю область, надаючи комплексну модель безпеки та мережі. По суті, ZTNA є критично важливим елементом SASE, зосередженим на точному керуванні доступом, тоді як SASE включає ZTNA в ширший набір засобів безпеки, щоб забезпечити єдиний наскрізний захист у всій мережі.

Рішення ZTNA від Майкрософт


Рішення доступу до мережі за моделлю нульової довіри (ZTNA) від Microsoft призначені для надання безпечного доступу до програм і ресурсів незалежно від розташування користувачів.


Основний компонент цього підходу Приватний доступ через Microsoft Entra, який замінює традиційні VPN. Він сприяє безпечному доступу до всіх приватних програм і ресурсів із будь-якого розташування за допомогою рішення мережевого доступу, орієнтованого на ідентичності та принцип нульової довіри. Приватний доступ через Microsoft Entra дає змогу замінити застарілу мережу VPN на ZTNA. Не вносячи жодних змін до програм, ви можете розширити політики умовного доступу на свою мережу за допомогою засобів керування доступом, орієнтованих на ідентичності, і ввімкнути єдиний вхід (SSO) і багатофакторну автентифікацію (БФА) в усіх приватних програмах і ресурсах. Глобальна приватна мережа Microsoft забезпечує співробітникам швидкий і простий функціонал доступу, який гармонічно поєднує безпеку та продуктивність.

Запитання й відповіді

  • Модель нульової довіри (ZTA) у мережевій безпеці – це модель, яка вимагає суворої перевірки ідентичності та безперервного моніторингу для кожного користувача та пристрою, який намагається отримати доступ до ресурсів незалежно від того, де вони розташовані: у мережі або поза нею. Вона діє за принципом "ніколи не довіряй, завжди перевіряй", надаючи доступ лише на основі перевіреної ідентичності та потреби й таким чином мінімізуючи вектори атак.
  • Доступ до мережі за моделлю нульової довіри (ZTNA) відрізняється від традиційної віртуальної приватної мережі (VPN) тим, що доступ надається лише до певних програм на основі ідентичності користувача та пристрою, а не до всієї мережі. На відміну від рішень VPN, які створюють захищений тунель до всієї мережі, ZTNA застосовує суворі засоби керування доступом на рівні програми, знижуючи ризик подальшого руху зловмисників.
  • Організації можуть реалізувати доступ до мережі за моделлю нульової довіри (ZTNA), безперервно перевіряючи ідентичності користувачів і безпеку пристроїв за допомогою таких засобів, як багатофакторна автентифікація (БФА) та перевірки безпеки кінцевих точок. Вони також повинні застосовувати політики доступу з наданням мінімальних прав і відстежувати дії користувачів у реальному часі, щоб виявляти будь-яку підозрілу поведінку та реагувати на неї.
  • ZTNA створено за принципами нульової довіри, які припускають порушення безпеки, явну перевірку та доступ із наданням мінімальних прав, допомагаючи прискорити перехід на архітектуру нульової довіри. Ці елементи спільно керують доступом на рівні програми та мінімізують ризики, застосовуючи суворі адаптивні політики доступу на основі ідентичностей і поведінки.
  • Основні переваги доступу до мережі за моделлю нульової довіри (ZTNA) включають посилену безпеку за допомогою суворих засобів керування доступом і безперервної перевірки, що зменшує ризик несанкціонованого доступу та порушення безпеки даних. Крім того, ZTNA забезпечує покращену розширюваність і гнучкість для віддалених і гібридних робочих середовищ, пропонуючи безпечний доступ до програм із будь-якого розташування без використання традиційних мережевих периметрів.

Підпишіться на новини про Захисний комплекс Microsoft