/ / Truy cập mạng Zero Trust là gì?

Truy cập mạng Zero Trust là gì?

Nếu bạn sử dụng đám mây rộng rãi hoặc làm việc trong một tập đoàn lớn, có thể bạn đã nghe nói về Zero Trust Network Access (ZTNA), nhưng bạn có thể không biết nó là gì và nó hoạt động như thế nào. ZTNA là một chiến lược phòng thủ được chuyển thành phần mềm sẽ bảo vệ dữ liệu và quyền riêng tư của bạn. Có một số tính năng và lợi ích của nó, vậy làm cách nào để ZTNA giữ cho bạn an toàn? Nó thực sự làm gì?

Truy cập mạng Zero Trust là gì?

Để hiểu khái niệm về ZTNA, ban đầu bạn phải hiểu mô hình bảo mật Zero Trust. Đây là tâm lý cho rằng không ai được “tin cậy” từ bên trong hoặc bên ngoài mạng (tức là người, hệ thống hoặc thiết bị) để truy cập vào mạng của bạn. Điều này có nghĩa là đặt các tài nguyên phải xác minh tính bảo mật, đảm bảo sự an toàn cho các ứng viên của bạn bằng cách xác thực tất cả các đặc quyền truy cập.

Tên của nó đề cập đến sức mạnh hoặc năng lực mà bạn phải có ở một điểm quan trọng ở cấp độ cơ sở hạ tầng; đó là truy cập mạng, xác minh ai, cái gì, khi nào, ở đâu, tại sao và cách họ kết nối với tài nguyên mạng, hạn chế quyền truy cập và giảm thiểu nguy cơ mất dữ liệu. Về cơ bản, ZTNA là một sản phẩm tạo ra ranh giới truy cập dựa trên danh tính trên một ứng dụng (chẳng hạn như đám mây) hoặc một loạt ứng dụng.

Cách tiếp cận bảo mật ZTNA đã trở nên quan trọng do sự phổ biến ngày càng tăng của di chuyển công việc đám mây, truy cập internet trực tiếp và xu hướng làm việc từ mọi nơi. Mỗi ngày, ngày càng có nhiều công cụ và ứng dụng nền tảng đám mây giúp làm việc tại nhà dễ dàng hơn. Đương nhiên, điều này làm tăng nhu cầu bảo vệ khỏi tội phạm mạng.

LÀM VIDEO TRONG NGÀY

ZTNA cho phép những gì?

Có bốn thành phần quan trọng của bảo mật ZTNA mà bạn nên biết:

  • Các chương trình bảo mật ZTNA sẽ cô lập quyền truy cập mạng và ứng dụng, nghĩa là người dùng có thể truy cập mạng nhưng không thể truy cập tất cả các ứng dụng. Sự cô lập này làm giảm rủi ro cho mạng, chẳng hạn như lây nhiễm từ các thiết bị bị xâm nhập và chỉ cấp quyền truy cập cho những người dùng được ủy quyền.
  • Các chương trình này đảm bảo rằng người dùng và mạng chỉ có thể thực hiện các kết nối đi, đảm bảo rằng cả cơ sở hạ tầng mạng và ứng dụng đều vô hình đối với người dùng trái phép. IP không bao giờ bị lộ, điều này làm cho mạng không thể theo dõi được.
  • Bảo mật ZTNA chỉ cho phép người dùng được ủy quyền truy cập vào các ứng dụng chỉ được cấp trên cơ sở cá nhân. Những người dùng được ủy quyền này sẽ chỉ có quyền truy cập vào các ứng dụng cụ thể và sẽ được giám sát liên tục để bảo vệ mạng khỏi các tài khoản bị tấn công. Nó tương tự theo nghĩa đó với hệ thống Quản lý quyền truy cập danh tính (IAM), hỗ trợ quản lý danh tính trên đám mây.
  • Các chương trình ZTNA tạo điều kiện truy cập vào các ứng dụng hoặc tài nguyên đa đám mây và hỗn hợp bằng cách thực hiện kiểm soát tập trung các chính sách truy cập.


Để ZTNA hoạt động chính xác, bạn cần xác định dữ liệu nhạy cảm và xác định cách sử dụng của chúng; điều này sẽ giúp bạn thực hiện thủ công phân đoạn vi mô, kiểm tra nội dung, bảo vệ ứng dụng, xác định kịp thời người dùng, tư thế bảo mật thiết bị, quyền truy cập phân đoạn vi mô mà mỗi người dùng có vào phần mềm khác nhau và kết nối đơn giản cho người dùng.

Lợi ích của ZTNA

Có rất nhiều lợi thế đối với ZTNA.

Bạn sẽ không cần phải dựa vào VPN, các cổng cố định, ngăn chặn DDoS, cân bằng tải toàn cầu và các gói tường lửa vì tất cả những thứ này đều được xử lý theo chiến lược bảo mật ZTNA.

Vì ZTNA bao gồm một sản phẩm nên bạn sẽ có các chính sách bảo mật nhất quán, chính sách này sẽ không có trải nghiệm liền mạch cho tất cả người dùng và thiết bị. Các chính sách bảo mật có thể được điều chỉnh và kiểm soát tập trung để đơn giản hóa việc tuân thủ quy định.


ZTNA cũng có nghĩa là việc triển khai các khả năng bảo mật tăng / giảm quy mô tức thì nhanh chóng và dễ dàng thông qua các tác nhân được phân phối trên đám mây với khả năng điều chỉnh khối lượng công việc trên đám mây. Điều này trùng lặp với Nền tảng bảo vệ khối lượng công việc trên đám mây.

Với các kết nối và đầu vào được kiểm soát, ZTNA sẽ cho phép bạn kết nối tốt hơn nữa, bao gồm internet, mạng nội bộ, các kết nối có dây và không dây cũng như mạng di động. Kết nối tốt hơn sẽ cho phép các đường hầm được mã hóa end-to-end liền mạch cho tất cả các kết nối giữa ứng dụng khách.

Cuối cùng, ZTNA sẽ giảm các cuộc tấn công bằng cách chỉ cho phép người dùng được thiết lập quyền truy cập. Điều này ngăn chặn tội phạm mạng cài đặt phần mềm độc hại và thậm chí sẽ ngăn một số người dùng (bị cấm thực hiện chuyển động ngang) phát hiện ra nội dung bên trong mạng, có nghĩa là tất cả nội dung sẽ ẩn đối với người dùng không được phép. Điều này sẽ làm giảm cơ hội biến một tài sản trở thành mục tiêu của một cuộc tấn công.


Vì vậy, một ZTNA sẽ giúp bạn?

Tóm lại, ZTNA không tin tưởng gì và coi không có phân đoạn nào của mạng là an toàn vốn có. Điều này chắc chắn sẽ tăng cường bảo mật của bạn. Chiến lược bảo mật mặc định của ZTNA là “từ chối tất cả, chặn tất cả, không bao giờ kết nối”, một cách tiếp cận sẽ ẩn khả năng hiển thị của tất cả tài sản của bạn và giảm đáng kể các cuộc tấn công vào hệ thống của bạn. Điều này hữu ích cho các cá nhân, nhưng nó chủ yếu được sử dụng bởi các mạng và tổ chức có nhiều người dùng và nhiều kết nối.


Tải tệp lên bộ nhớ Firebase

3 cách dễ dàng để bảo mật dữ liệu của bạn trong nửa giờ

Đọc tiếp


Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *