This is the Trace Id: d4881736ee9f9cefefb8b3d27fff0735
跳转至主内容 为什么选择 Microsoft 安全 AI 支持的网络安全 云安全 数据安全与治理 标识和网络访问 隐私和风险管理 AI 安全性 统一安全运营 零信任 Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel 智能 Microsoft Security Copilot 副驾驶® Microsoft Entra ID (Azure Active Directory) Microsoft Entra 智能体 ID Microsoft Entra 外部 ID Microsoft Entra ID 治理 Microsoft Entra ID 保护 Microsoft Entra Internet 访问 Microsoft Entra 专用访问 Microsoft Entra 权限管理 Microsoft Entra 验证 ID Microsoft Entra Workload ID Microsoft Entra 域服务 Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender for Endpoint Microsoft Defender for Office 365 Microsoft Defender for Identity Microsoft Defender for Cloud Apps Microsoft 安全风险管理 Microsoft Defender 漏洞管理 Microsoft Defender 威胁智能 适用于商业高级版的 Microsoft Defender 套件 Microsoft Defender for Cloud Microsoft Defender 云安全状况管理 Microsoft Defender 外部攻击面管理 Azure 防火墙 Azure Web 应用防火墙 Azure DDoS 防护 GitHub 高级安全性 Microsoft Defender for Endpoint Microsoft Defender XDR Microsoft Defender 商业版 Microsoft Intune 核心功能 Microsoft Defender for IoT Microsoft Defender 漏洞管理 Microsoft Intune 高级分析 Microsoft Intune Endpoint Privilege Management Microsoft Intune 企业应用程序管理 Microsoft Intune 远程帮助 Microsoft 云 PKI Microsoft Purview 通信合规性 Microsoft Purview 合规性管理器 Microsoft Purview 数据生命周期管理 Microsoft Purview 电子数据展示 Microsoft Purview 审核 Microsoft Priva 风险管理 Microsoft Priva 主体权利请求 Microsoft Purview 数据治理 适用于商业高级版的 Microsoft Purview 套件 Microsoft Purview 数据安全功能 价格 服务 合作伙伴 网络安全意识 客户案例 安全性 101 产品试用 行业认可 安全响应中心 Microsoft 安全博客 Microsoft 安全活动 Microsoft 技术社区 文件 技术内容库 培训和认证 Microsoft Cloud 合规性计划 Microsoft 信任中心 服务信任门户 Microsoft 安全未来计划 业务解决方案中心 连络销售人员 开始免费试用 Microsoft 安全 Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space 混合现实 Microsoft HoloLens Microsoft Viva 量子计算 可持续发展 教育 汽车 金融服务 政府 医疗保健 制造业 零售业 查找合作伙伴 成为合作伙伴 合作伙伴网络 Microsoft Marketplace Marketplace Rewards 软件开发公司 博客 Microsoft Advertising 开发人员中心 文档 活动 许可 Microsoft Learn Microsoft Research 查看站点地图

什么是零信任网络访问 (ZTNA)?

了解 ZTNA 及其如何提供对应用程序和资源的安全、自适应和分段访问。
一位穿白色毛衣的女人正在看平板电脑。

零信任网络访问简介


零信任网络访问 (ZTNA) 是一种安全模式,可提供对应用程序和资源的安全、自适应和分段访问。它基于显式验证、使用最小特权和假定泄露的原则。

不同于使用基于外围的方法运行的传统安全模型,此方法—信任网络内的任何内容,并将安全重点放在外围—ZTNA 上,无论位置、用户或设备如何,都会持续验证每个访问请求。它假定每个用户、设备或网络段都是潜在威胁,并在每个阶段强制实施以标识为中心的强访问控制。
零信任网络访问 (ZTNA) 是一种安全模式,可提供对应用程序和资源的安全、自适应和分段访问。
 
  • 它提供可适应且可复原的网络安全,以在全球范围内保护混合工作人员的访问。
  • 传统安全依赖于确保网络周边安全,而 ZTNA 则将每一次访问尝试都视为潜在风险,无论位于何处。
  • 优势包括提高网络活动的可见性、可伸缩性和灵活性,以及最大限度地减少潜在漏洞的影响。

ZTNA 的重要性


零信任网络访问 (ZTNA) 非常重要,因为它与在日益分散的数字优先工作区中对可适应的可复原网络安全的需求不断增加保持一致。

这就是它成为关键框架的原因:

防范不断演变的威胁。向内部用户授予广泛网络访问权限的传统安全模型不足以应对当今复杂的网络威胁,尤其是内部威胁 - 了解如何识别和缓解组织内部的风险。内部威胁或凭据泄露导致的威胁。ZTNA 假定任何实体本身都不受信任,从而限制了潜在的攻击途径。

支持远程工作和云端资源。随着远程办公和云技术的兴起,企业正在从传统的内部网络转向混合或完全基于云的基础架构。ZTNA 可从任何地点安全访问资源,在内部部署和云环境中始终如一地执行安全策略。

缓解网络攻击中的横向移动。在存在安全漏洞情况下,ZTNA 的分段访问可防止攻击者横向移动,从而限制潜在破坏的范围。由于访问权限仅在需要了解的基础上授予,因此攻击者发现在系统之间移动并获取关键资产的访问权限要困难得多。

ZTNA 为企业提供了许多好处,包括:

增强的安全性。ZTNA 的持续身份和设备验证模式降低了未经授权访问的风险,并减轻了因凭证泄露而带来的威胁。通过根据标识、位置和设备运行状况等因素验证每次访问尝试,ZTNA 可增强整体安全状况并最大程度地减少未经授权的访问。

改进了访问控制和策略实施。ZTNA 允许组织强制实施精细的基于角色的访问策略。仅向用户授予对所需应用程序或资源的访问权限,从而减少意外或有意访问敏感数据的可能性。此外,通过确保对访问进行限制和记录,还可简化对数据保护和隐私法规的遵守。

减少攻击面。由于 ZTNA 不会将整个网络暴露给任何单个用户或设备,因此大大降低了攻击面。只有经过授权的用户和设备可以访问特定资源,并且只能通过安全的加密连接访问它们,从而降低数据泄露或未经授权泄露的风险。

ZTNA 与传统安全模型


传统安全模型主要依赖于"受信任"的内部网络概念,以及受防火墙和 VPN 保护的"不受信任"外部网络。零信任网络访问 (ZTNA) 和这些传统模型之间的主要区别包括:

基于外围与基于标识的对比。传统安全依赖于保护网络外围,假定网络中的用户受信任。ZTNA 将每次访问尝试视为潜在风险,而不考虑位置,每次都要求身份验证。

隐式信任与显式信任。在传统模型中,经过身份验证后,用户会受到信任,并且通常在网络中横向移动,但限制很小。但是,ZTNA 实现微分段和最小特权访问,以限制横向移动并降低与凭据泄露相关的风险。

静态访问控制与动态访问控制。传统的安全模型通常采用静态规则,灵活性较差,在当今环境中往往已经过时。ZTNA 采用动态策略,可根据风险因素、用户行为和其他背景线索进行调整。

VPN 与直接安全访问。传统的网络连接模型通常使用 VPN 进行远程访问,这可能会导致延迟,并且难以缩放。ZTNA 解决方案可直接提供对应用程序的安全访问,而无需通过 VPN 路由所有流量,从而提高性能和可伸缩性。

ZTNA 的机制


零信任网络访问 (ZTNA) 是安全服务边缘框架的一部分,用于保护对基于零信任原则构建的专用资源的访问。在 ZTNA 环境中,用户、设备和应用程序在访问资源前必须不断证明自己的合法性,无论其位于网络内还是网络外。主要运行机制包括:

身份和访问管理ZTNA 从严格的身份验证开始。访问任何应用程序或资源之前,每个用户或设备都必须验证自己的身份,通常是通过多重身份验证(MFA)。这可确保仅识别合法用户并授予访问权限。

微分段。ZTNA 不依赖于单个网络外围,而是将网络划分为较小的独立段。每个段都包含特定的资源或应用程序,这使得攻击者很难在网络中横向移动(如果它们入侵了一个段)。

最低权限访问权限。每个用户和设备仅被授予对其角色所需的特定应用程序或数据的访问权限,从而限制了潜在暴露。这种最小权限方法通过限制任何一个受损账户可以访问的内容,将数据泄露或未经授权访问的风险降至最低。

应用程序级访问。ZTNA 不允许广泛的网络级访问,而是支持针对特定应用的连接。这意味着,即使设备获准访问,也只能与授权访问的特定应用程序或资源进行通信。它进一步减少了攻击面,因为用户和设备无法查看或访问整个网络。

连续访问评估。持续评估用户和设备行为是 ZTNA 的中心组件。这包括监控任何异常活动模式、设备状态(如是否安装了安全更新)和位置变化。检测到异常时,可能会撤消访问权限,或者需要其他身份验证
优势

零信任网络访问的优势

零信任网络访问 (ZTNA) 提供一系列优势。在网络威胁日益复杂的今天,这是一个极具吸引力的安全框架。

更高的可见性

ZTNA 提供所有访问请求和网络活动的集中视图,从而实现实时监视和审核。这种可视性对于及早识别和降低风险、合规报告和了解用户行为模式至关重要。

可伸缩性和灵活性

ZTNA 基于云的安全方法具有可伸缩性和适应性。随着企业的发展、资源的增加或新应用程序的采用,ZTNA 可以适应这些变化,无需进行大量的重新配置。无论用户身在何处,它都能提供无缝、安全的访问,从而为混合型员工提供支持。

将潜在漏洞影响降至最低

通过限制对特定应用程序的访问并隔离网络,ZTNA 最大限度地缩小了发生漏洞时可能造成的损害范围。如果攻击者获得访问权限,他们通常会被控制到其渗透的特定段,从而降低数据丢失或作中断的风险。

易于证明合规性

通过限制只有授权用户才能访问并持续监控活动,ZTNA 可帮助企业满足数据安全和保护的监管标准,如 GDPR、HIPAA 和 PCI-DSS。精细的访问控制提供了清晰的审核跟踪,以证明合规性。

降低了内部威胁的风险

对于最低权限访问模型,ZTNA 将用户限制为仅限其角色所需的资源。这就限制了外泄账户或恶意内部人员可能造成的潜在破坏。

减少对 VPN 的依赖

有了 ZTNA,对传统 VPN 的依赖就会减少,因为传统 VPN 的管理非常复杂,尤其是在大规模使用时。这也改善了用户体验,减少了 VPN 常见的性能瓶颈。

更卓越的用户体验

与传统的基于 VPN 的访问相比,ZTNA 提供了更快、更直接的应用程序访问,减少了延迟,提高了远程和移动用户的工作效率。借助持续身份验证和自适应安全性,用户可以享受安全性和便利性的平衡,因为他们只需在风险级别发生变化时重新进行身份验证。

ZTNA 的演变


零信任网络不断发展,以解决现代网络威胁和远程工作环境日益复杂的问题。ZTNA 最初引入了 “零信任 ”的核心原则,根据用户身份和设备状态提供访问,而不是传统的网络边界防御。但是,随着网络威胁的发展,需要更全面、更自适应的方法,从而在 ZTNA 中发展改进,包括:

粒度应用访问控制。ZTNA 现在在应用程序级别提供更详细的 访问控制 - 了解业务安全性访问控制的基础知识访问控制,超越了简单的网络或基于 IP 的访问。它确保用户只能访问其所需的特定应用程序和资源,并在这些应用程序中将其限制在授权执行的特定数据和操作范围内。

持续信任评估。传统 ZTNA 通常依赖于会话开始时的一次性信任评估。ZTNA 现在采用持续信任模型,在整个会话中动态评估用户和设备行为。持续监控有助于实时检测和应对异常情况或风险行为。

集成威胁防范。ZTNA 现在将威胁防范功能(如恶意软件检测、入侵防范和其他安全检查)直接集成到访问模型中。此主动安全层有助于防止攻击者在网络中横向移动,即使他们获得了初始访问权限。

增强的用户和设备上下文感知。ZTNA 现在不仅仅是验证用户标识和设备状态,还包含更多上下文因素,例如用户行为模式、设备历史记录以及地理位置和访问时间等环境因素。这有助于为每个访问请求创建更精确的风险概况。

具有安全访问服务边缘的 ZTNA


安全访问服务边缘 (SASE) - 了解 SASE 及其组件以及业务安全优势。安全访问服务边缘 (SASE) 是一个网络安全框架,它将网络和安全服务组合在统一的云原生模型中。它旨在通过将安全功能—(如安全 Web 网关、 云访问安全代理 - 了解保护云环境安全的 CASB 解决方案云访问安全代理、防火墙即服务和零信任网络访问>)集成在一起,为用户提供安全访问,而不考虑其位置;具有广域网功能。SASE 提供了一种可缩放、灵活的方式来保护分布式工作人员,在远程工作和多云环境标准的新式环境中尤其有用。

ZTNA 是 SASE 模型中的关键组件,专门侧重于基于零信任体系结构的访问控制。虽然 ZTNA 在应用程序和资源级别强制实施严格的访问控制,但 SASE 通过提供全面的安全和网络模型来扩大此范围。从本质上讲,ZTNA 是 SASE 的关键要素,侧重于细粒度的访问管理,而 SASE 则将 ZTNA 纳入一套更大的安全工具中,为整个网络提供统一的端到端保护。

来自 Microsoft 的 ZTNA 解决方案


Microsoft 零信任网络访问 (ZTNA) 解决方案旨在提供对应用程序和资源的安全访问,而不考虑用户位于何处。


此方法的核心组件是 Microsoft Entra 专用访问,它取代了传统的 VPN。它有助于使用以标识为中心的 ZTNA 解决方案,确保任何地方的用户皆可安全访问所有专用应用和资源。Microsoft Entra 专用访问允许你用 ZTNA 取代传统 VPN。无需对应用进行任何更改,即可使用以标识为中心的访问控制将条件访问策略扩展到网络,并在所有专用应用和资源之间启用单一登录 (SSO) 和多重身份验证 (MFA)。通过Microsoft’的全球专用网络,员工可以获得快速、无缝的访问体验,以平衡安全性与工作效率。

常见问题解答

  • 网络安全中的零信任访问 (ZTA) 是一种模式,要求对试图访问资源的每个用户和设备进行严格的身份验证和持续监控,无论其位于网络内还是网络外。它遵循“从不信任、始终验证 ”的原则,只根据已证明的身份和需要来授予访问权限,从而最大限度地减少攻击面。
  • 零信任网络访问 (ZTNA) 与传统 VPN 不同,它仅基于用户标识和设备状况提供对特定应用程序的访问权限,而不是广泛的网络访问。与创建到整个网络的安全隧道的 VPN 不同,ZTNA 在应用程序级别强制实施严格的访问控制,从而降低攻击者横向移动的风险。
  • 组织可以通过使用多重身份验证 (MFA) 和终结点安全检查等工具持续验证用户标识和设备安全性来实现零信任 网络访问 (ZTNA)。它们还应强制实施最低权限访问策略并实时监视用户活动,以检测和响应任何可疑行为。
  • ZTNA 基于零信任主体构建,假定存在漏洞、显式验证和最低权限访问权限,有助于加快零信任体系结构之旅。这些元素协同工作,通过基于标识和行为应用严格的自适应访问策略,在应用程序级别控制访问并最大程度地降低风险。
  • 零信任网络访问 (ZTNA) 的主要优势包括通过严格的访问控制和持续验证增强安全性,从而降低未经授权的访问和数据泄露的风险。此外,ZTNA 还提高了远程和混合工作环境的可扩展性和灵活性,确保从任何地方安全访问应用程序,而无需依赖传统的网络边界。

关注 Microsoft 安全