paint-brush
Zero Trust Network Access (ZTNA): Tại sao bạn cần nó và nó hoạt động như thế nàotừ tác giả@ishanpandey
219 lượt đọc

Zero Trust Network Access (ZTNA): Tại sao bạn cần nó và nó hoạt động như thế nào

từ tác giả Ishan Pandey6m2023/06/21
Read on Terminal Reader

dài quá đọc không nổi

Zero Trust Network Access (ZTNA) là một cách tiếp cận hiện đại đối với an ninh mạng. ZTNA cho phép khả năng hiển thị và kiểm soát tốt hơn đối với những người truy cập những gì trong mạng của bạn, giảm nguy cơ vi phạm và rò rỉ dữ liệu. Gartner dự đoán rằng đến năm 2023, 60% doanh nghiệp sẽ thay thế VPN cũ của họ bằng giải pháp ZTna.
featured image - Zero Trust Network Access (ZTNA): Tại sao bạn cần nó và nó hoạt động như thế nào
Ishan Pandey HackerNoon profile picture
0-item
1-item
2-item


Hãy tưởng tượng có một ngôi nhà mà bạn tin tưởng mọi người bên trong, nhưng ngay khi bước ra ngoài, họ bị coi như người lạ cho đến khi chứng minh được danh tính của mình. Họ phải bấm chuông cửa, lộ mặt và có thể trả lời câu hỏi bảo mật mỗi khi muốn vào lại. Đây là bản chất của Zero Trust Network Access (ZTNA), một cách tiếp cận hiện đại đối với an ninh mạng.

ZTNA là gì?

ZTNA giống như cha mẹ nghiêm khắc nhưng công bằng của thế giới internet, nó không tin tưởng bất cứ ai cho đến khi họ chứng minh được mình là người đáng tin cậy. Nó tuân theo một quy tắc đơn giản, "từ chối quyền truy cập vào mọi người và mọi thứ trừ khi được cho phép rõ ràng." Trong mô hình truyền thống, một khi ai đó có quyền truy cập vào mạng, họ có thể tự do đi lang thang. Nhưng ZTNA, giống như một phụ huynh thận trọng, giới hạn những gì người dùng có thể "thấy" và làm, chỉ giới hạn họ trong các ứng dụng và tài nguyên cụ thể mà họ cần sử dụng.


Tiết lộ quyền lợi được xác định : Tác giả là người đóng góp độc lập xuất bản thông qua chúng tôi chương trình thương hiệu là tác giả . Có thể thông qua bồi thường trực tiếp, quan hệ đối tác truyền thông hoặc kết nối mạng, tác giả có quyền lợi nhất định đối với công ty/những người được đề cập trong câu chuyện này. HackerNoon đã xem xét báo cáo về chất lượng, nhưng các khiếu nại ở đây thuộc về tác giả. #DYOR

Tại sao chúng ta cần ZTNA?

Trong thế giới kỹ thuật số đang phát triển nhanh chóng của chúng ta, những ranh giới từng xác định môi trường làm việc của chúng ta đang biến mất. Cách tiếp cận "lâu đài và hào" truyền thống, trong đó mọi thứ bên trong mạng công ty đều đáng tin cậy và mọi thứ bên ngoài đều không đáng tin cậy, không còn hiệu quả nữa. Khi nhiều người làm việc từ xa hơn và các ứng dụng chuyển sang đám mây, nhu cầu về một mô hình bảo mật nghiêm ngặt hơn đã tăng lên và ZTNA sẽ lấp đầy khoảng trống đó.


ZTNA cho phép khả năng hiển thị và kiểm soát tốt hơn đối với những người truy cập những gì trong mạng của bạn, giảm nguy cơ vi phạm và rò rỉ dữ liệu. Gartner dự đoán rằng đến năm 2023, 60% doanh nghiệp sẽ thay thế VPN cũ của họ bằng giải pháp ZTNA.

Các trường hợp sử dụng cho ZTNA

Bản chất linh hoạt và thích ứng của Zero Trust Network Access (ZTNA) làm cho nó có thể áp dụng trong một số tình huống. Hãy đi sâu vào những bối cảnh này và hiểu cách ZTNA đáp ứng các nhu cầu khác nhau một cách hiệu quả.

ZTNA dưới dạng Giải pháp thay thế VPN: Chuyến tham quan có hướng dẫn trong Thế giới kỹ thuật số

Mạng riêng ảo (VPN) truyền thống thường hoạt động theo mô hình 'được ăn cả ngã về không'. Sau khi người dùng được phép truy cập, về cơ bản họ có chìa khóa của vương quốc, cấp cho họ quyền truy cập vào toàn bộ mạng. Điều này giống như việc để khách tham quan đi lang thang trong bảo tàng mà không có bất kỳ sự giám sát nào, có khả năng gây nguy hiểm cho các hiện vật nhạy cảm.


ZTNA thay đổi hoàn toàn mô hình này. Thay vì cấp quyền truy cập toàn bộ, nó chỉ hạn chế người dùng đối với các tài nguyên họ cần để hoàn thành nhiệm vụ của mình. Về bản chất, ZTNA giống như hướng dẫn du khách tham quan bảo tàng, cho phép họ chỉ xem các vật trưng bày phù hợp với sở thích của họ. Nó đảm bảo bảo vệ các tài nguyên mạng nhạy cảm, trong khi vẫn cung cấp cho người dùng quyền truy cập mà họ yêu cầu.

Quyền truy cập của bên thứ ba: Cho mượn sách, không phải chìa khóa nhà

Trong thế giới kinh doanh kết nối với nhau ngày nay, các tổ chức thường cần cung cấp quyền truy cập mạng cho các bên thứ ba như nhà cung cấp, nhà thầu hoặc chuyên gia tư vấn. Các biện pháp kiểm soát truy cập truyền thống có thể khiến điều này trở thành một đề xuất rủi ro, chẳng hạn như đưa cho ai đó chìa khóa toàn bộ ngôi nhà của bạn chỉ để cho họ mượn một cuốn sách.


ZTNA cách mạng hóa quy trình này, cho phép các tổ chức cung cấp quyền truy cập chi tiết, an toàn cho bên thứ ba. Nó giống như việc cho một người bạn mượn sách, nhưng thay vì đưa chìa khóa nhà cho họ, bạn lại giao cuốn sách trước cửa nhà mình. ZTNA đảm bảo người dùng bên thứ ba chỉ có quyền truy cập vào các ứng dụng và tài nguyên cụ thể mà họ cần cho các tác vụ của mình, giảm thiểu khả năng truy cập trái phép hoặc vi phạm dữ liệu.

Tích hợp M&A an toàn: Quản lý khách trong Sáp nhập doanh nghiệp

Trong quá trình mua bán và sáp nhập (M&A), việc tích hợp hai hệ thống mạng khác nhau có thể là một quá trình phức tạp và đầy thách thức. Các biện pháp kiểm soát truy cập truyền thống có thể làm cho quá trình này giống như việc cố gắng hợp nhất hai danh sách khách mời cho một sự kiện lớn, có khả năng gây nhầm lẫn, nhầm lẫn và các vấn đề bảo mật.


Với ZTNA, quy trình này trở nên dễ quản lý hơn rất nhiều. ZTNA trong kịch bản M&A hoạt động giống như một nhân viên tiếp tân hiệu quả tại một công ty được sáp nhập, kiểm tra cẩn thận từng khách, xác nhận danh tính của họ và hướng dẫn họ đến địa điểm được chỉ định. Nó cho phép truy cập an toàn, có kiểm soát đối với các thực thể mới được hợp nhất, đảm bảo duy trì tính toàn vẹn của cả hai mạng trong khi đạt được sự tích hợp liền mạch.


Bằng cách cung cấp bảo mật có thể tùy chỉnh và nhận biết ngữ cảnh, ZTNA cung cấp giải pháp linh hoạt cho các nhu cầu và thách thức truy cập khác nhau. Nó làm cho an ninh mạng trở nên mạnh mẽ và năng động hơn, thích ứng với nhiều tình huống khác nhau, từ các hoạt động hàng ngày đến các quá trình chuyển đổi quan trọng của công ty.

ZTNA đang hoạt động: Một cái nhìn chi tiết về bốn quy trình cốt lõi của nó

Khi nói đến việc triển khai Zero Trust Network Access (ZTNA) trong cài đặt doanh nghiệp, hệ thống hoạt động bằng cách tuân thủ quy trình bốn bước: Xác định, Thực thi, Giám sát và Điều chỉnh. Hãy đi sâu vào từng bước với góc nhìn chi tiết hơn để thực sự hiểu được cách thức hoạt động của ZTNA.

Nhận diện: Điểm danh của Thế giới số

Giống như một giáo viên bắt đầu ngày mới bằng cách điểm danh tất cả học sinh, quy trình ZTNA bắt đầu bằng việc xác định toàn bộ các hệ thống, ứng dụng và tài nguyên trong mạng của tổ chức. Giai đoạn này liên quan đến việc vạch ra một cách tỉ mỉ tất cả các điểm truy cập tiềm năng vào mạng.


Nó giống như một người quản lý kho kiểm kê tất cả các mặt hàng hiện có. Người quản lý cần biết hàng hóa trong kho là gì, số lượng và vị trí cụ thể của chúng. Tương tự, ZTNA trước tiên xác định tất cả các tài nguyên của mạng và xác nhận ai có thể cần quyền truy cập vào chúng. Sự hiểu biết toàn diện này tạo nền tảng cho việc thiết lập các biện pháp kiểm soát truy cập trong giai đoạn tiếp theo.

Thực thi: Thiết lập các quy tắc của ngôi nhà

Sau khi ZTNA có bản đồ hoàn chỉnh về tất cả các tài nguyên mạng, bước tiếp theo là thực thi các biện pháp kiểm soát truy cập. Đây là các quy tắc của ngôi nhà, xác định các điều kiện theo đó các cá nhân có thể truy cập các tài nguyên này.


Hãy nghĩ về nó giống như các quy tắc do cha mẹ đặt ra cho con cái tuổi thiếu niên của họ. Một số khu vực trong nhà, chẳng hạn như phòng ngủ của cha mẹ hoặc văn phòng tại nhà, có thể bị cấm trừ khi cần thiết. Đứa trẻ chỉ có thể tiếp cận những khu vực này trong những điều kiện cụ thể - có thể khi cha mẹ ở gần, hoặc chỉ trong một thời gian giới hạn. Tương tự, ZTNA đặt ra các quy tắc để truy cập các tài nguyên khác nhau trong mạng, thực thi các điều kiện nghiêm ngặt dựa trên vai trò của người dùng, độ nhạy cảm của tài nguyên và các yếu tố nhận biết ngữ cảnh khác.

Giám sát: Theo dõi chặt chẽ trên mạng

ZTNA không chỉ là thiết lập các quy tắc; đó cũng là về việc đảm bảo rằng họ được theo dõi một cách thận trọng. Giống như hệ thống camera quan sát cá nhân của mạng, ZTNA giám sát mọi hoạt động trong mạng. Nó ghi nhật ký và phân tích tất cả các nỗ lực truy cập và tương tác với tài nguyên mạng.


Hãy tưởng tượng một nhân viên bảo vệ tại một trung tâm mua sắm. Công việc của họ vẫn chưa kết thúc khi họ đã cho khách hàng vào. Họ phải liên tục theo dõi khách hàng để ngăn chặn hành vi trộm cắp và đảm bảo an toàn cho mọi người. Tương tự, ZTNA không ngừng hoạt động sau khi quyền truy cập được cấp. Nó liên tục theo dõi mạng, đảm bảo rằng tất cả người dùng tuân thủ các quy tắc truy cập được đặt trong giai đoạn trước.

Điều chỉnh: Đảm bảo Môi trường Mạng Cân bằng

Bước cuối cùng trong quy trình ZTNA là điều chỉnh các điều khiển truy cập nếu cần. Nếu ZTNA thấy rằng các quy tắc quá nghiêm ngặt hoặc quá lỏng lẻo, hoặc nếu nhu cầu của mạng thay đổi theo thời gian, thì các biện pháp kiểm soát sẽ được điều chỉnh để duy trì sự cân bằng hoàn hảo giữa năng suất và bảo mật.


Hãy xem xét hệ thống quản lý giao thông của một thành phố. Nếu một giao lộ cụ thể thường xuyên xảy ra kẹt xe hoặc tai nạn, thành phố có thể điều chỉnh thời gian của đèn tín hiệu giao thông hoặc thêm các biển báo bổ sung. Mục tiêu là tạo ra một luồng giao thông mượt mà hơn, an toàn hơn. Tương tự như vậy, ZTNA điều chỉnh các biện pháp kiểm soát truy cập dựa trên phản hồi và giám sát liên tục, đảm bảo mạng luôn an toàn mà không cản trở năng suất của người dùng.

Phần kết luận

Trong một thế giới ngày càng kết nối với nhau và xa xôi, các biện pháp an ninh mạng truyền thống không đạt được hiệu quả. Zero Trust Network Access (ZTNA) trình bày một giải pháp hiện đại, toàn diện, theo kịp bối cảnh an ninh mạng đang phát triển. Nó không tin tưởng một cách mù quáng mà xác minh và giới hạn quyền truy cập, bảo vệ dữ liệu có giá trị khỏi vi phạm và rò rỉ. Giống như một bậc cha mẹ cảnh giác hoặc một nhân viên bảo vệ nghiêm khắc nhưng công bằng, ZTNA cung cấp tình yêu mạnh mẽ mà mạng của chúng tôi cần để giữ an toàn.


Đừng quên like và share truyện nhé!