什么是零信任网络访问(ZTNA)?

零信任网络访问(ZTNA)是一组技术和功能,用于提供对应用程序和数据的安全访问。这种远程访问技术为用户提供了对企业应用程序的访问,无论这些应用程序是本地的、托管在云中还是作为SaaS交付的。

与传统vpn不同,ZTNA仅提供应用层访问,以降低风险并防止企业网络的横向移动。访问是基于身份和上下文的需求提供的,并且持续监控用户会话以减少未经授权访问的风险。

探索其他ZTNA主题:

ZTNA是如何工作的?

与虚拟专用网络(vpn)等以网络为中心的解决方案不同,虚拟专用网络(vpn)会产生可利用的攻击面,而ZTNA技术提供对特定应用程序的安全访问,而不是对公司的整个网络。这些安全解决方案基于四个核心原则:

  • 最小特权原则:每个用户都具有执行任务所需的最低权限级别,防止未经授权的用户访问敏感数据。
  • 微营销:这种安全方法将网络划分为多个区域,针对不同的区域定义不同的安全策略。这种方法允许在应用程序级别定义安全控制。
  • 多因素身份验证:这是一种广泛使用的安全方法,它要求用户使用两种不同的方法验证其身份。一个常见的例子是提供密码和发送到移动电话的代码。
  • 监控:持续监测是ZTNA的另一个关键部分。零信任网络接入采用高级方式监控用户行为的分析在您的网络和应用程序中。当它检测到异常行为时,它拒绝访问。

ZTNA服务通过以下几种方法应用这些原则:

  1. 将应用程序与公共互联网隔离:ZTNA的特点之一是将应用程序访问与网络访问隔离开来,只有经过验证的用户才能访问特定的应用程序。通过这样做,它降低了未经授权访问网络的风险。
  2. 对未经授权的用户隐藏应用程序基础结构:ZTNA确保对未经授权的用户隐藏网络和应用程序基础设施。例如,它不会将ip暴露给公共互联网,这使得攻击者几乎不可能找到网络。
  3. 在应用程序层进行代理的访问:与其他解决方案不同,ZTNA访问发生在应用层。这意味着一旦用户获得授权,就只根据需要授予对应用程序的访问权限。
  4. 持续监测和适应性执法:当用户获得访问权限时,访问控制不会停止。一个好的ZTNA解决方案将提供自适应认证,因此在整个会话过程中检查用户的授权。

ZTNA帮助解决了哪些挑战?

零信任网络访问为组织提供了几个安全优势。考虑实施ZTNA解决方案的一些原因包括:

  • 它提高了数据保护.传统的网络安全模型对数据丢失和数据泄露提供的保护很少。的零信任模型假设攻击总是在某个角落,在网络内部和外部。通过将网络与公共互联网隔离,并根据关键级别对其进行分段,所有数据都受到相关安全控制的保护。
  • 它是为遥控和混合的劳动力.常用的防火墙和vpn无法适应越来越多的远程工作员工BYOD设备.当实现零信任体系结构时,远程用户可以安全地连接,而不受位置或设备的限制。此外,连续的身份验证进程确保在会话期间评估它们的权限,提供常量和自适应保护。
  • 它增强了用户体验:ZTNA解决方案使用高级功能来消除记住多个密码和帐户登录的需要,而不会影响安全性。它还可以防止常见的风险,如密码回收和共享。
  • 它增加网络的可见性.零信任网络访问解决方案使组织能够从集中式仪表板监视所有资源和网络活动。您可以完全了解谁在使用您的应用程序和资源,以及从哪里使用。如果检测到异常,则需要进行额外的验证或发出警报。

信息图表

网络安全和零信任网络访问的方法是如何演变的

了解ZTNA如何成为满足混合组织需求的主流。

ZTNA vs. VPN

传统上,许多公司使用vpn和防火墙来保护其资源免受未经授权的远程访问。然而,这些解决方案不能满足现代混合和混合的要求远程的劳动力

VPN有几个限制:

  • 他们关注的是周边.虽然这加强了网络边界,但这也意味着授权用户可以完全访问网络和资源,从而允许横向攻击。
  • 控制在网络级别.VPN的访问控制设置在网络层,不提供应用层的可见性。
  • 对BYOD设备的支持很差.当您允许使用BYOD设备访问网络并使用VPN时,您允许通过未管理的端点访问网络。这种情况增加了恶意软件和数据泄露的风险。

与传统VPN相比,ZTNA具有以下几个优势:

  • 应用程序层的安全性:与传统VPN提供对企业网络的完全访问不同,ZTNA在应用层设置了边界。
  • 一个接一个授权:ZTNA评估并授权每个访问请求。
  • 隐藏的IT基础设施:因为ZTNA只向用户显示他们需要的资源,所以攻击者不能横向移动。

ZTNA可以解决哪些用例?

取代传统VPN

传统的VPN解决方案不太适合云部署。它们需要通过软件和硬件密集型VPN设备保护每个用户的远程访问。零信任网络访问通过向应用程序和资源提供直接到云的访问,从而降低了网络复杂性、延迟和成本。

限制用户访问

传统的网络安全解决方案使用广泛的基于周界的方法。这些方法使攻击者有可能获得对网络的访问权限,从而横向移动敏感数据。零信任网络访问基于最小特权原则控制访问,在授权访问预期资源之前对每个连接请求进行验证。

身份验证和授权

ZTNA的主要用途是提供基于用户身份和上下文的细粒度访问。ZTNA允许您设置特定的远程访问基于用户设备或位置的控制策略。

在ZTNA解决方案中寻找什么

随着越来越多的应用程序迁移到云,跨不同环境的安全访问的需求也在增加。零信任网络访问保护了对应用程序和资源的访问,无论它们是存储在本地还是存储在公共私人多重云有许多可用的解决方案,但它们不尽相同。以下是你在选择ZTNA服务提供商时应该考虑的六个因素:

  1. 可伸缩性:该解决方案应该能够轻松适应远程工作人员不断增长的需求。
  2. 高级威胁防护(ATP):轻而易举地恶意软件勒索软件通过下载和共享传播,使高级威胁防护成为ZTNA解决方案的标准。寻找提供基于行为的技术并可以阻止零日威胁的解决方案。
  3. BYOD部署选项自带设备策略现在在远程和混合工作空间中很常见。ZTNA解决方案应该提供无代理选项来帮助支持BYOD安全
  4. 数据丢失保护:零信任网络访问解决方案应该集成数据丢失保护功能(包括加密、精确数据匹配等),以保护敏感数据不被暴露或滥用。
  5. 可见性和细粒度报告:随着组织采用零信任方法,详细的可见性和报告变得越来越重要。寻找一种能够为您提供细粒度可见性和报告的解决方案,以帮助遵循法规。

思杰ZTNA解决方案

使用Citrix,您可以提供对托管、非托管和BYOD设备的安全访问,而不会影响最终用户体验。Citrix安全私有访问提供对所有企业应用程序的自适应访问,无论这些应用程序是部署在云中还是部署在本地数据中心。这种基于云的ZTNA解决方案仅在应用程序级别提供访问,允许您加强安全状态并防止常见的VPN问题,如网络级攻击。