حرکت از VPN به عنوان ابزاری برای حافظت شبکه های سازمانی و حرکت به سمت دسترسی به شبکه با zero-trust ، نیاز به برنامهریزی دقیق سازمانها دارد و ممکن است نیاز به پیادهسازی فناوریهایی داشته باشد که برای سازمانهای شخصی جدید باشد.
ZTNA از احراز هویت مبتنی بر هویت، برای ایجاد اعتماد با اشخاصی که سعی در دسترسی به شبکه دارند استفاده میکند و به هر نهاد مجاز اجازه دسترسی فقط به دادهها و برنامههای مورد نیاز برای انجام وظایف خود را میدهد.
همچنین ابزارهای جدیدی برای فناوری اطلاعات جهت کنترل دسترسی به دادههای حساس توسط اشخاصی که مورد اعتماد هستند فراهم میکند. که میتواند اشکال مختلفی داشته باشد، نرمافزار، سختافزار به عنوان سرویس، و توسط تعداد زیادی از فروشندگان شبکه و امنیت ارائه می شود.
Zero trust و SASE
ZTNA برای همگرایی ویژگیهای امنیتی و شبکه در یک سرویس ابری متحد با معماری گسترده تر سرویس دسترسی امن (SASE)، سازگار است.
SASE با ZTNA در مورد اینکه هر کاربر، دستگاه یا برنامهای ممکن است به خطر بیفتد توافق دارد، بنابراین میتوان ZTNA را به عنوان یک فناوری برای کمک به حرک به سمت معماری SASE در نظر گرفت.اما اجرای ZTNA کار سادهای نیست.
پذیرش ZTNA
تصویب آن مستلزم کار هماهنگ و چشمگیر تیمهای امنیتی و فناوریاطلاعات سازمانی است، که این موضوع همیشه یک منبع بالقوه تأخیر است، بنابراین تیمها باید بر اهداف کسب وکار خود تمرکز کنند، دسترسی ساده را همزمان با ایمنسازی اطلاعات حساس و حفظ انطباق فراهم کنند.
اولین گام، کشف مواردی است که برای محافظت از دادهها و شناسایی دسترسی فعلی و جریان دادهها در سراسر شبکه مورد نیاز است. این امر برای آشکار ساختن نقاط ضعف احتمالی در امنیت و ایجاد سیاستهایی که از آنها دفاع کند ضروری است.
یک روش برای محدود کردن خسارات ناشی از نقض موفقیتآمیز، تقسیمبندی شبکه است که منابعی را که هر نهاد مجاز به آنها دسترسی دارد را محدود میکند.
به این ترتیب اگر یک نقض موفقیت آمیز باشد، مهاجم فقط به بخشی از شبکه که به خطر افتاده است دسترسی دارد.
این یکی از اصول اساسی ZTNA را پیادهسازی میکند: اعمال حداقل امتیاز، که به کاربران امکان دسترسی فقط به برنامهها و دادههای مورد نیاز را میدهد.
اجازه دسترسی ZTNA به جای موقعیت مکانی، براساس هویت (شما کی هستید) است. ZTNA با استفاده از سیاستهای دسترسی granular به دادهها از طریق یک موتور سیاست پویا که عوامل مختلفی از جمله دستگاه، مکان، شبکه، رفتار را ارزیابی میکند، خطر را به حداقل میرساند. به عنوان مثال، ZTNA ممکن است دسترسی به کاربری را که از مکانی ناشناخته، در نیمه شب از یک دستگاه ناشناخته درخواست داده است، منع کند.
به عنوان بخشی از ZTNA، شرکتها باید دسترسی را کنترل کنند تا بتوانند سیاستهای دسترسی خاص خود را بهتر اجرا کنند. همچنین باید اتوماسیون و ارکستراسیون را برای کاهش تغییرات پیچیده و زمانبر دستی برای ایجاد و اجرای سیاستهای مورد نیاز اجرا کنند.
مزایا
ZTNA در محیط توزیع شده فعلی برنامههای ابری، کاربران از راه دور با BYOD و بسیاری از دستگاه های اینترنت اشیا جذاب است.
ZTNA مبتنی بر معماری است که لایههای نرمافزار و سختافزار را مجازی میکند و تقسیمبندی را ایجاد میکند که دادههای مهم را جدا میکند. بعلاوه، این یک روش سازگار برای تأیید اعتبار و تأیید دسترسی به ابرهای خصوصی و عمومی، از جمله برنامههای SaaS است.
مدیریت متمرکز آن، انعطافپذیری در طراحی و دسترسی مناسب کاربران را با توجه به زمان، روز ، نوع دستگاه و موقعیت مکانی، برای تیمهای IT و امنیتی فراهم میکند.
ZTNA میتواند شکاف امنیتی IT و OT را با فراهم آوردن دسترسی ایمن برای دستگاههای اینترنت اشیا، که میتواند بیشمار باشد، متحد کند.