Společnost Palo Alto Networks požádala průmysl o přijetí Síťový přístup s nulovou důvěrou 2.0 (ZTNA 2.0), základ nové éry zabezpečeného přístupu. ZTNA byla vyvinuta jako náhrada za systémy virtuální privátní sítě (VPN), když se ukázalo, že většina VPN se špatně škálovala a byla příliš tolerantní, ale první generace produktů ZTNA (ZTNA 1.0) je velmi důvěryhodná a může zákazníky vystavit značnému riziku. . Verze ZTNA 2.0 řeší tyto problémy odstraněním implicitní důvěry a pomáhá tak zajistit řádnou ochranu organizací.
„Toto je kritická doba pro kybernetickou bezpečnost. Nacházíme se v době bezprecedentních kybernetických útoků a poslední dva roky radikálně změnily práci; Pro mnohé je nyní práce činností, nikoli místem. To znamená, že zabezpečení zaměstnanců a aplikací, které používají, je obtížnější a důležitější.“uvádí Nir Zuk, zakladatel a technický ředitel Palo Alto Networks. „Nulová důvěra byla přijata jako řešení a je to naprosto správný přístup. Bohužel ne všechna řešení, která nesou název Zero Trust, jsou důvěryhodná. Například ZTNA 1.0 zaostává“.Zero Trust byla přijata jako řešení a je to naprosto správný přístup
Pro moderní organizace, kde jsou standardem hybridní pracovní a distribuované aplikace, má ZTNA 1.0 několik omezení. to je přehnaně tolerantní při udělování přístupu k aplikacím, protože nemůže řídit přístup k určitým dílčím aplikacím nebo funkcím. Kromě toho nemá schopnost monitorovat změny v chování uživatelů, aplikací nebo zařízení a nemůže detekovat nebo zabránit malwaru nebo pohybu napříč připojeními. ZTNA 1.0 také nedokáže ochránit všechna firemní data.
Produkty vyhovující ZTNA 2.0, jako je Palo Alto Networks Prisma Access, pomáhají organizacím řešit bezpečnostní výzvy moderních aplikací, hrozeb a hybridních pracovníků. ZTNA 2.0 zahrnuje následující klíčové principy:- Nejméně oprávnění přístupu: umožňuje jemné řízení přístupu na úrovni aplikace a podaplikace, bez ohledu na síťové konstrukce, jako jsou IP adresy a čísla portů.
- Průběžné ověřování důvěry: jakmile je udělen přístup k aplikaci, průběžné hodnocení důvěryhodnosti je založeno na změnách polohy zařízení, chování uživatelů a chování aplikací.
- Průběžná bezpečnostní kontrola: používá nepřetržitou hloubkovou kontrolu veškerého provozu aplikací, včetně povolených připojení, aby pomohla předcházet hrozbám, včetně hrozeb zero-day.
- Ochrana všech dat: poskytuje konzistentní kontrolu dat napříč všemi aplikacemi, včetně soukromých aplikací a aplikací SaaS, s jedinou politikou prevence ztráty dat (DLP).
- Zabezpečení pro všechny aplikace: Důsledně chrání všechny typy aplikací používaných v podnikání, včetně moderních cloudových nativních aplikací, starších soukromých aplikací a aplikací SaaS.
V nové zprávě John Grady, hlavní analytik ESGuvádí: „Řešení první generace/ZTNA 1.0 v mnoha ohledech nedosahují příslibu skutečné nulové důvěry. Ve skutečnosti poskytují více přístupu, než je žádoucí. Navíc, jakmile je v řešeních ZTNA 1.0 udělen přístup, je připojení implicitně důvěryhodné navždy, což umožňuje pohodlnou cestu zneužití pro sofistikované hrozby nebo škodlivé akce a chování.. Grady také poznamenává: „Je čas na nový přístup k ZTNA, který byl od základu navržen tak, aby řešil jedinečné výzvy moderních aplikací, hrozeb a hybridní pracovní síly.“
„Zabezpečení dnešní hybridní pracovní síly s nárůstem cloudových a mobilních technologií a také s vyvíjejícími se požadavky může být náročné.“komentář Jerry Chapman, inženýr, Optiv. „Přehodnocení nulové důvěry je zásadní pro moderní a hybridní organizace, aby se zabránilo hrozbám. Společně s Palo Alto Networks našim zákazníkům doporučujeme, aby začlenili principy ZTNA 2.0, jako je průběžná kontrola identity a připojení ve všech jejich doménách, aby zůstali v bezpečí.“Čerpáme z těchto zdrojů: google.com, science.org, newatlas.com, wired.com, pixabay.com