حرکت از VPN به عنوان ابزاری برای حافظت  شبکه های سازمانی و حرکت به سمت دسترسی به شبکه با  zero-trust ، نیاز به برنامه‌ریزی دقیق سازمان‌ها دارد و ممکن است نیاز به پیاده‌سازی فناوری‌هایی داشته باشد که برای سازمان‌های شخصی جدید باشد.

ZTNA از احراز هویت مبتنی بر هویت، برای ایجاد اعتماد با اشخاصی که سعی در دسترسی به شبکه دارند استفاده می‌کند و به هر نهاد مجاز اجازه دسترسی فقط به داده‌ها و برنامه‌های مورد نیاز برای انجام وظایف خود را می‌دهد.

همچنین ابزارهای جدیدی برای فناوری اطلاعات جهت کنترل دسترسی به داده‌های حساس توسط اشخاصی که مورد اعتماد هستند فراهم می‌کند. که می‌تواند اشکال مختلفی داشته باشد، نرم‌افزار، سخت‌افزار به عنوان سرویس، و توسط تعداد زیادی از فروشندگان شبکه و امنیت ارائه می شود.

توضیح zero trust

Zero trust و SASE

ZTNA برای همگرایی ویژگی‌های امنیتی و شبکه در یک سرویس ابری متحد با معماری گسترده تر سرویس دسترسی امن (SASE)، سازگار است.

SASE با ZTNA در مورد اینکه هر کاربر، دستگاه یا برنامه‌ای ممکن است به خطر بیفتد توافق دارد، بنابراین می‌توان ZTNA را به عنوان یک فناوری برای کمک به حرک به سمت معماری SASE در نظر گرفت.اما اجرای ZTNA کار ساده‌ای نیست.

پذیرش ZTNA

تصویب آن مستلزم کار هماهنگ و چشمگیر تیم‌های امنیتی و فناوری‌اطلاعات سازمانی است، که این موضوع همیشه یک منبع بالقوه تأخیر است، بنابراین تیم‌ها باید بر اهداف کسب وکار خود تمرکز کنند، دسترسی ساده را همزمان با ایمن‌سازی اطلاعات حساس و حفظ انطباق فراهم کنند.

اولین گام، کشف مواردی است که برای محافظت از داده‌ها و شناسایی دسترسی فعلی و جریان داده‌ها در سراسر شبکه مورد نیاز است. این امر برای آشکار ساختن نقاط ضعف احتمالی در امنیت و ایجاد سیاست‌هایی که از آنها دفاع کند ضروری است.

یک روش برای محدود کردن خسارات ناشی از نقض موفقیت‌آمیز، تقسیم‌بندی شبکه است که منابعی را که هر نهاد مجاز به آنها دسترسی دارد را محدود می‌کند.

به این ترتیب اگر یک نقض موفقیت آمیز باشد، مهاجم فقط به بخشی از شبکه‌ که به خطر افتاده است دسترسی دارد.

این یکی از اصول اساسی ZTNA را پیاده‌سازی می‌کند: اعمال حداقل امتیاز، که به کاربران امکان دسترسی فقط به برنامه‌ها و داده‌های مورد نیاز را می‌دهد.

اجازه دسترسی ZTNA به جای موقعیت مکانی، براساس هویت (شما کی هستید) است. ZTNA با استفاده از سیاست‌های دسترسی granular  به داده‌ها از طریق یک موتور سیاست پویا که عوامل مختلفی از جمله دستگاه، مکان، شبکه، رفتار را ارزیابی می‌کند، خطر را به حداقل می‌رساند. به عنوان مثال، ZTNA ممکن است دسترسی به کاربری را که از مکانی ناشناخته، در نیمه شب از یک دستگاه ناشناخته درخواست داده است، منع کند.

به عنوان بخشی از ZTNA، شرکت‌ها باید دسترسی را کنترل کنند تا بتوانند سیاست‌های دسترسی خاص خود را بهتر اجرا کنند. همچنین باید اتوماسیون و ارکستراسیون را برای کاهش تغییرات پیچیده و زمانبر دستی برای ایجاد و اجرای سیاست‌های مورد نیاز اجرا کنند.

مزایا

ZTNA در محیط توزیع شده فعلی برنامه‌های ابری، کاربران از راه دور با BYOD و بسیاری از دستگاه های اینترنت اشیا جذاب است.

ZTNA مبتنی بر معماری است که لایه‌های نرم‌افزار و سخت‌افزار را مجازی می‌کند و تقسیم‌بندی را ایجاد می‌کند که داده‌های مهم را جدا می‌کند. بعلاوه، این یک روش سازگار برای تأیید اعتبار و تأیید دسترسی به ابرهای خصوصی و عمومی، از جمله برنامه‌های SaaS است.

مدیریت متمرکز آن، انعطاف‌پذیری در طراحی و دسترسی مناسب کاربران را با توجه به زمان، روز ، نوع دستگاه و موقعیت مکانی‌، برای تیم‌های IT و امنیتی فراهم می‌کند.

ZTNA می‌تواند شکاف امنیتی IT و OT را با فراهم آوردن دسترسی ایمن برای دستگاه‌های اینترنت اشیا، که می‌تواند بی‌شمار باشد، متحد کند.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Fill out this field
Fill out this field
لطفاً یک نشانی ایمیل معتبر بنویسید.
You need to agree with the terms to proceed

بیشتر بخوانید…

keyboard_arrow_up
باز کردن چت
سلام
چگونه می توانم کمک کنم؟