什麼是網路安全中的零信任網路訪問 (ZTNA)?
什麼是零信任網路訪問?
在 ZTNA 模式中,只有在使用者透過 ZTNA 服務進行身份驗證後,才會授予一次訪問許可權,然後才能安全地加密訪問應用程式或網路。該服務阻止使用者檢視他們無權檢視的程式或資料,從而防止潛在攻擊者進行橫向移動。如果未經授權的裝置或代理可以使用受損的端點或允許的憑據轉向其他服務或應用程式,否則這種移動是可想象的。
受保護的應用程式使用 ZTNA 隱藏起來,並且對它們的訪問僅限於透過 ZTNA 服務(也稱為可信代理)預先批准的一組實體。
只有滿足以下要求,可信代理才會允許訪問實體:
代理從實體(個人、裝置或網路)接收正確的憑據。
正在合法的上下文中尋求訪問。
在該框架內,已遵守所有適用的訪問法規。
ZTNA 中的訪問策略靈活,可以根據系統要求進行更改。
例如,除了上述標準外,您還可以實施基於位置或裝置的訪問控制,以防止易受攻擊或未經授權的裝置連線到安全網路。
ZTNA 的優勢
以下是實施 ZTNA 的優勢
增強安全性
在他們的網路生態系統中,ZTNA 使企業能夠建立零信任安全方法。這可用於各種場景,並增強公司的安全態勢。
VPN 的使用
COVID-19 之後,大多數企業已轉向主要或完全遠端辦公。虛擬專用網路 (VPN) 廣泛用於支援此功能。然而,VPN 有一些缺點,包括可擴充套件性和缺乏整合安全性。
VPN 最嚴重的問題之一是它們向經過身份驗證的使用者提供對網路的完全訪問許可權,使公司容易受到網路攻擊。
SASE 的整合
ZTNA 可以作為軟體定義的廣域網 (SD-WAN) 或安全訪問服務邊緣 (SASE) 解決方案的一部分整合到遠端訪問解決方案中,將遠端員工對網路的訪問限制為他們工作所需的內容。
限制雲計算
大多數企業都在採用雲計算,許多企業擁有多個雲平臺。組織必須限制對這些基於雲的資源的訪問,以降低其攻擊面。
ZTNA 允許企業根據其業務需求限制對雲環境和應用程式的訪問。在 ZTNA 系統中,可以為每個使用者和應用程式分配一個具有組織基於雲的基礎設施的相關許可權和許可的角色。
降低帳戶洩露風險
網路犯罪分子經常試圖入侵帳戶。攻擊者會嘗試竊取或猜測使用者的帳戶憑據,並使用它們以該使用者身份登入組織的系統。因此,攻擊者擁有與授權使用者相同的訪問級別。
提供的許可權和許可
實施 ZTNA 可以幫助減少這種訪問量以及被駭客入侵的帳戶可能造成的損害。提供給受損使用者帳戶的許可權和許可限制了攻擊者在組織生態系統中橫向移動的能力。
降低網路安全風險
實施零信任架構可顯著降低組織的網路安全風險。透過將使用者的訪問許可權和許可限制在其工作所需的許可權和許可,組織可以降低惡意內部人員或被駭客入侵的使用者帳戶可能造成的損害。
在組織的網路環境中實施 ZTNA 被認為是網路安全最佳實踐,並且不需要進行重大的網路檢修。ZTNA 可以透過多種方式實施,無論是作為插入現有網路基礎設施的獨立解決方案,還是作為數字轉型計劃的一部分,以 VPN 取代 SD-WAN 或 SASE。
ZTNA 的工作原理
為了進一步瞭解 ZTNA,我們可以應用以下四個基本原則:
限制訪問
ZTNA 限制對某些應用程式的訪問,而不是對整個網路的訪問。換句話說,使用者只能訪問他們需要的應用程式,而不是整個網路。如果裝置被駭客入侵,則無需擔心網路受到損害。
向未經授權的使用者隱藏網路
ZTNA 向未經授權的使用者隱藏網路基礎設施,使其難以找到網路。可以將其視為一個閉環,只有經過身份驗證的使用者才能訪問網路的應用程式和服務。
採用原生應用程式分段
ZTNA 採用原生應用程式分段,允許授權使用者僅訪問特定應用程式,而不是整個網路。
與軟體定義的邊界 (SDP) 阻止使用者檢視或訪問他們未被允許訪問的軟體或程式一樣,ZTNA 也執行相同的操作。這建立了一個“黑雲”基礎設施,可以幫助改進公司的網路安全措施。
實施以使用者為中心的策略
ZTNA 採取以使用者為中心的策略,而不是以網路為中心的策略,鼓勵網際網路使用並弱化網路使用。
資料結構
網路
關係資料庫管理系統 (RDBMS)
作業系統
Java
iOS
HTML
CSS
Android
Python
C語言程式設計
C++
C#
MongoDB
MySQL
Javascript
PHP