Если вы еще не знакомы с концепцией сетевого доуступа с “нулевым доверием” (Zero Trust Network Access или ZTNA), мы предлагаем вам узнать о ней побольше. Вместе мы разберемся, какие ключевые принцивы лежат в основе решений ZTNA, как они защищают сети, чем отличаются от традиционных решений и как побуждают специалистов ставить себя на место хакеров.
Не доверяем никому – ограничиваем и проверяем доступ
Подход к безопасности с нулевым доверием является ключевым принципом системы ZTNA. По сути, ZTNA ограничивает привилегии пользователей независимо от того, кто они и откуда подключаются. Он обеспечивает нулевое доверие для сетей путем сопоставления уровня доступа для различных сотрудников, подключающихся к сети. Для того чтобы пользователям было разрешено находиться в сети, должно быть четко указано, что человеку предоставляется определенный уровень доступа к ресурсам. Если пользователь имеет определенную роль, они видит определенную часть сети и данные, к которым ему предоставлен доступ. Такой подход укрепляет безопасность сети и данных, которые находятся внутри системы.
Как ZTNA работает на практике?
Когда ZTNA работает в сети организации, она выполняет несколько задач:
- Обеспечивает соблюдение политики нулевого доверия;
- Ограничивает доступа пользователей в соответствии с их ролью;
- Фильтрует трафик.
Если пользователь пытается войти в свою учетную запись, он должен пройти авторизацию. ZTNA сравнивает введенные учетные данные с данными в базе данных сотрудников, работающих в организации. Личность пользователя должна быть подтверждена и связана с ролью и уровнем доступа, который он имеет. Пройдя авторизацию, пользователь может войти в систему и получить доступ к ее части в соответствии со своим уровнем доступа.
ZTNA также фильтрует входящий трафик для обнаружения и блокирования любой вредоносной активности.
ZTNA против VPN
ZTNA, в отличие от VPN, не дает широкий доступ к сети пользователям, прошедшим аутентификацию, так как система рассматривает любого пользователя как потенциального хакера и дает доступ только к части сети.
Еще одним преимуществом ZTNA является то, что ее легче масштабировать. По сравнению с VPN, которая охватывает ограниченное количество устройств, ZTNA может охватить экосистему всей сети. Это очень удобно для компаний, в которых работает множество удаленных сотрудников, так как они будут получать доступ, соответствующий одним и тем же параметрам безопасности, независимо от устройства, с которого сотрудник подключается к сети компании.
Любители взламывают системы, профессионалы – людей!
Атаки с использованием социальной инженерии, включающие мошенничество и манипулирование людьми, являются одним из самых популярных методов атак у хакеров. Они стали популярными, потому что работают – особенно при использовании более изощренных методов, направленных на ничего не подозревающих сотрудников.
ZTNA спасает и от этого, ведь даже если злоумышленники и сумели обмануть сотрудников с помощью фишинговых писем или вредоносных ссылок, то принцип нулевого доверия не позволит хакерам проникнуть глубоко в систему, поскольку он просто не сможет пройти многочисленные процессы аутентификации, даже если украденный у сотрудника пароль позволил получить первоначальный доступ.
Новые системы – новые слабые места
Когда IT-команды перестраивали свои системы под удаленную работу, они непреднамеренно открывали новые возможности для хакеров. В этот период резко возросло количество попыток взлома и нарушений безопасности, поэтому ZTNA стало настоящей панацеей, защищающей конфиденциальные данные и корпоративную информацию, а также сотрудников, работающих удаленно.
Система ZTNA просто не позволяет хакерам использовать слабые места в сети, подвергая сомнению каждый шаг аутентификации при входе в систему. Такая система позволяет выиграть время и уменьшить поверхность атаки на этапе, когда организация наиболее уязвима – во время адаптации к новым изменениям, инструментам и пока IT-команды настраивают системы безопасности.
Защита данных в облаке
Внедрение облачных сред помогло компаниям приспособиться к удаленной работе, а также быстро и экономически эффективно масштабироваться. Однако это также стало самым слабым местом в их безопасности. Развертывание многооблачной среды значительно увеличивает поверхность атаки для предприятий. В таком случае уже не хватало просто брандмауэра и антивирусного ПО.
Но и здесь ZTNA приходит на помощь IT-командам, ограничивая доступ к облачным ресурсам и уменьшая поверхность атаки, при этом не мешая предприятиям развиваться, используя облако. Метод работы остается таким же, как и в обычных сетях – система применяет ограничения на основе разрешений для каждого пользователя, пытающегося попасть в облако.
Интеграция ZTNA в инфраструктуру компании
Еще одно преимущество ZTNA – безболезненная интеграция в инфраструктуру компании. Систему можно внедрить без необходимости перестраивать инфраструктуру компании, причем множеством разных способов:
- Как сетевой шлюз;
- Как SD-WAN;
- Как облачную среду.
Подводим итоги
ZTNA заставляет IT-команды думать так, как думают хакеры, предполагать, что любой может быть киберпреступником и что существуют уязвимости, которые уже были использованы и позволил злоумышленникам получить доступ к сети. Модель безопасности с нулевым доверием к сетевому доступу побуждает ИТ-команды думать как их противники, предполагая, что любой может быть хакером и что существуют уязвимости, которые уже были использованы и позволили злоумышленникам получить доступ к сети. Применяя состязательный подход к безопасности, ZTNA закрывает самое слабое место в защите любой компании – людей, которые управляют и используют систему.