5 шагов к Zero Trust Network Access: создаем первые кейсы использования


Концепцию Zero Trust обсуждают уже очень давно, но несколько последних тенденций в Соединенных Штатах, в частности указ об усилении кибербезопасности от 2021 года, подталкивают к ее внедрению.

По данным Gartner, в этом году Zero Trust становится не маркетинговым хайпом, а реальностью. Также компания предположила, что ZTNA (Zero Trust Network Access — доступ к сети с нулевым доверием) и микросегментация сети будут двумя проектами, с которых организации могут начать свой путь к Zero Trust независимо от их размера.

5 шагов к внедрению Zero Trust

В этом материале вы узнаете, как большой, средний, малый бизнес и некоммерческие организации могут уверенно начать свой путь к Zero Trust за эти пять шагов:
1. Определите практические случаи использования ZTNA. Лучше всего начать с определения варианта использования, который соответствует потребностям вашей организации. В первой части вы узнаете в деталях, как начать с выбора проекта Zero Trust, который направит вас в правильное русло.

2. Используйте профили пользователей для начального развертывания ZTNA. Каждая успешная трансформация основывается на глубоком понимании ваших конечных пользователей и бизнес-требований. Поэтапное развертывание, ориентированное на один профиль пользователя за раз, может значительно способствовать плавному внедрению. Во второй части вы узнаете о нескольких типах профилей пользователей, которые помогут управлять переходом к архитектуре нулевого доверия.

3. Определите приложения, которые можно объединить под зонтиком ZTNA. Безопасный доступ к приложениям с герметичной интеграцией и управлением идентификацией делает Zero Trust привлекательным. В третьей части мы обсудим различные типы приложений, которые можно перенести под ZTNA. Также вы узнаете о поддерживающих архитектурах, которые постепенно уменьшают поверхность атак, сохраняя при этом отличный пользовательский опыт.

4. Определите политику списков контроля доступа для микросегментации «пользователь-приложение». Конечной целью трансформации Zero Trust является сегментированный контроль доступа с учетом идентификации, который можно динамически изменять в зависимости от уровня риска с помощью непрерывной аутентификации и авторизации. В части 4 мы рассмотрим внедрение политики ACL (access control list - списка контроля доступа), которая значительно повышает киберустойчивость.

5. Поддерживайте внедрение. Предыдущие четыре шага позволяют компаниям подготовиться к развертыванию ZTNA в масштабах всей компании для всех пользователей. В заключительной части мы обсудим организационные моменты, которые помогут поддерживать ZTNA после ее первоначального внедрения. 1. Визначте практичні випадки використання ZTNA. Найкраще почати з визначення варіанту використання, який відповідає потребам вашої організації. У першій частині ви дізнаєтеся в деталях, як почати з вибору проєкту Zero Trust, який спрямує вас у правильне русло.

Примеры использования Zero Trust Network Access

Как отмечалось выше, первым шагом на пути бизнеса к Zero Trust Network Access является определение практических случаев использования. Вот четыре реальных сценария, в которых ZTNA может быть полезным.
Пример №1: замена VPN
Решение ZTNA является идеальным выбором для замены устаревших VPN (виртуальных частных сетей), которые часто проявляют свои недостатки. Цифровая трансформация, облачная трансформация и внедрение удаленной/гибридной работы — все это является четким сигналом — VPN устарели. Подтверждением этого является рекомендация ФБР, согласно которой атаки злоумышленников часто сосредотачиваются на незащищенных VPN-серверах, и частота таких атак неуклонно растет с июня 2022 года. Однако организации, которые придерживаются основных принципов нулевого доверия и внедряют решения ZTNA, могут значительно уменьшить количество таких атак.
Пример №2: защита сети
Решение ZTNA также может помочь укрепить внутреннюю сетевую архитектуру. Компании все чаще применяют меры Zero Trust, чтобы обеспечить безпериметровую защиту сети, уменьшая поверхность атаки. Вместо того чтобы доверять субъектам по умолчанию или через одноразовую аутентификацию, пользователи постоянно проверяются на их текущее состояние безопасности. Ни одно устройство в сети не имеет доверия независимо от того, кому оно принадлежит, так же как и сети, приложения и устройства, к которым пользователи имеют доступ.
Пример №3: обнаружение угроз
Решение ZTNA со встроенной защитой от угроз может предотвратить многие атаки нулевого дня, если использует правила IDS/IPS (системы обнаружения вторжений/системы предотвращения вторжений), репутацию получателя, фильтрацию контента и модели машинного обучения. К распространенным киберугрозам, с которыми борется ZTNA, относятся программы-вымогатели, социальная инженерия, маячки C2 (command-and-control), DDoS (распределенный отказ в обслуживании), фишинг, а также ZTNA обнаруживает злонамеренные домены.
Пример №4: прозрачность сети
Решение ZTNA дает представление о событиях, связанных с безопасностью и работой сети, классифицирует данные и устраняет теневые IT. Оно также становится инструментом для современных экосистем совместной работы. В сочетании с условным доступом к приложениям SaaS (программное обеспечение как услуга), Zero Trust Network Access способствует цифровой трансформации бизнеса, обеспечивая при этом безопасность данных, приложений и пользователей.

Если вас интересует решение ZTNA для вашей компании, пожалуйста, напишите нам на почту moc.hcetokab%40yrrebkcalb

ПОЛУЧИТЬ КОНСУЛЬТАЦИЮ / ДЕМО / УЗНАТЬ СТОИМОСТЬ

Спасибо!

Наш менеджер свяжется с вами в ближайшее время.

Can't send form.

Please try again later.