paint-brush
零信任网络访问 (ZTNA):为什么需要它以及它如何工作经过@ishanpandey
219 讀數

零信任网络访问 (ZTNA):为什么需要它以及它如何工作

经过 Ishan Pandey6m2023/06/21
Read on Terminal Reader

太長; 讀書

零信任网络访问 (ZTNA) 是一种现代的网络安全方法。 ZTNA 可以更好地了解和控制谁访问网络中的内容,从而降低违规和数据泄露的风险。 Gartner 预测,到 2023 年,60% 的企业将用 ZTna 解决方案替换旧的 VPN。
featured image - 零信任网络访问 (ZTNA):为什么需要它以及它如何工作
Ishan Pandey HackerNoon profile picture
0-item
1-item
2-item


想象一下,有一所房子,你信任里面的每个人,但一旦他们走出去,他们就会被视为陌生人,直到他们能够证明自己的身份。他们每次想重新进入时都必须按门铃、露面,并可能回答安全问题。这是零信任网络访问(ZTNA) 的本质,这是一种现代网络安全方法。

什么是ZTNA?

ZTNA就像互联网世界严格但公平的家长,它不会信任任何人,直到他们证明自己值得信赖。它遵循一个简单的规则,“除非明确允许,否则拒绝所有人和所有事物的访问”。在传统模式中,一旦有人访问了网络,他们就可以自由地闲逛。但 ZTNA 就像警惕的家长一样,限制了用户可以“看到”和执行的操作,将他们限制为只能使用他们需要使用的特定应用程序和资源。


既得利益披露作者是通过我们的独立贡献者发布作者品牌计划。无论是通过直接报酬、媒体合作还是网络,作者都对本文中提到的公司拥有既得利益。 HackerNoon 已审查该报告的质量,但本文中的声明属于作者。 #迪奥

为什么我们需要 ZTNA?

在我们快速发展的数字世界中,曾经定义我们工作环境的界限正在消失。传统的“城堡和护城河”方法不再有效,即公司网络内部的所有内容都是可信的,而外部的所有内容都是不可信的。随着越来越多的人远程工作以及应用程序转移到云端,对更严格的安全模型的需求也随之增加,ZTNA 填补了这一空白。


ZTNA 可以更好地了解和控制谁访问网络中的内容,从而降低违规和数据泄露的风险。 Gartner预测,到 2023 年,60% 的企业将用 ZTNA 解决方案取代旧的 VPN。

ZTNA 用例

零信任网络访问 (ZTNA) 的多功能性和适应性使其适用于多种场景。让我们深入研究这些背景,了解 ZTNA 如何有效满足不同的需求。

ZTNA 作为 VPN 替代方案:数字世界的导游

传统的虚拟专用网络 (VPN) 通常以“全有或全无”的模式运行。一旦用户被允许访问,他们实际上就拥有了王国的钥匙,从而授予他们访问整个网络的权限。这类似于让游客在没有任何监督的情况下漫步在博物馆中,可能会使敏感展品面临风险。


ZTNA彻底改变了这种模式。它不是授予一揽子访问权限,而是仅限制用户使用完成任务所需的资源。本质上,ZTNA 就像为参观者提供博物馆导览,让他们只看到与自己兴趣相关的展品。它确保保护敏感网络资源,同时仍然为用户提供所需的访问权限。

第三方访问:借书,而不是房子钥匙

在当今互联的商业世界中,组织通常需要向供应商、承包商或顾问等第三方提供网络访问。传统的访问控制可能会使这种做法变得冒险,就像给某人整个房子的钥匙只是为了让他们借一本书一样。


ZTNA 彻底改变了这一流程,使组织能够向第三方提供安全、精细的访问。这就像借给朋友一本书,但你不是给他们你的房门钥匙,而是在你家门口把书交给了他们。 ZTNA 确保第三方用户只能访问其任务所需的特定应用程序和资源,从而最大程度地减少未经授权的访问或数据泄露的可能性。

安全的并购整合:管理企业合并中的来宾

在并购 (M&As) 过程中,集成两个不同的网络系统可能是一个复杂且具有挑战性的过程。传统的访问控制可能使此过程类似于尝试合并盛大活动的两个来宾列表,并且可能会出现混乱、混淆和安全问题。


有了 ZTNA,这个过程变得更加易于管理。并购场景中的ZTNA就像合并后公司高效的接待员一样,仔细检查每一位客人,确认他们的身份,并引导他们到指定地点。它允许对新合并的实体进行安全、受控的访问,确保维持两个网络的完整性,同时实现无缝集成。


通过提供可定制和上下文感知的安全性,ZTNA 为各种访问需求和挑战提供了灵活的解决方案。它使网络安全更加强大和动态,适应从日常运营到重大企业转型的各种情况。

ZTNA 的实践:详细了解其四个核心流程

当在企业环境中实施零信任网络访问 (ZTNA) 时,系统的运行遵循四步流程:识别、强制、监控和调整。让我们从更详细的角度深入研究每一步,以真正了解 ZTNA 的运作方式。

识别:数字世界的点名

正如学校老师开始新的一天时对所有学生进行点名一样,ZTNA 流程也从识别组织网络内的整个系统、应用程序和资源开始。此阶段涉及仔细规划所有潜在的网络接入点。


这就像仓库经理盘点所有现有物品。经理需要知道仓库中有哪些货物、数量以及具体位置。同样,ZTNA 首先识别所有网络资源并确认谁可能需要访问这些资源。这种全面的理解为下一阶段设置访问控制奠定了基础。

执行:制定众议院规则

一旦 ZTNA 拥有所有网络资源的完整地图,下一步就是实施访问控制。这些是房子的规则,定义了个人可以访问这些资源的条件。


把它想象成父母为十几岁的孩子制定的规则。除非必要,否则房子的某些区域(例如父母的卧室或家庭办公室)可能是禁止进入的。孩子只能在特定条件下访问这些区域 - 也许当父母在场时,或者只能在有限的时间内访问这些区域。同样,ZTNA 设置访问网络内不同资源的规则,根据用户的角色、资源的敏感性和其他上下文感知因素强制执行严格的条件。

监控:密切关注网络

ZTNA 不仅仅是制定规则;它还需要警惕地确保他们被跟踪。就像网络的个人闭路电视系统一样,ZTNA 监控网络内的所有活动。它记录并分析所有访问尝试以及与网络资源的交互。


想象一下购物中心的保安。一旦让顾客进来,他们的工作就没有结束。他们必须持续监控顾客,以防止盗窃并确保每个人的安全。同样,一旦授予访问权限,ZTNA 也不会停止工作。它持续监视网络,确保所有用户都遵守前一阶段设置的访问规则。

调整:确保平衡的网络环境

ZTNA 流程的最后一步是根据需要调整访问控制。如果 ZTNA 发现规则太严格或太宽松,或者网络需求随着时间的推移而变化,则会调整控制措施以保持生产力和安全性之间的完美平衡。


考虑一个城市的交通管理系统。如果某个十字路口经常发生交通堵塞或事故,城市可能会调整交通信号时间或添加额外的标志。目标是创造更顺畅、更安全的交通流。同样,ZTNA 根据持续监控和反馈调整访问控制,确保网络保持安全,而不影响用户的工作效率。

结论

在日益互联和远程的世界中,传统的网络安全措施已显得不足。零信任网络访问 (ZTNA) 提供了一种现代、全面的解决方案,可以跟上不断发展的网络安全形势。它不会盲目信任,而是验证和限制访问,保护有价值的数据免遭破坏和泄漏。就像警惕的父母或严格但公平的保安一样,ZTNA 为我们的网络提供保持安全所需的严厉关爱。


不要忘记喜欢并分享这个故事!