保護(hù)遠(yuǎn)程訪問安全的傳統(tǒng)方法是使用VPN,。然而,,隨著企業(yè)開始了解零信任理念,,即用戶未經(jīng)身份驗(yàn)證不得訪問任何數(shù)據(jù)源,,VPN逐漸被證明是遠(yuǎn)遠(yuǎn)不夠的。
多年來,,對安全遠(yuǎn)程訪問本地資源的需求一直在穩(wěn)步上升,。然而眾所周知,在疫情期間向遠(yuǎn)程工作方式的轉(zhuǎn)移加速了這種需求,。盡管企業(yè)在尋求接受各種數(shù)字化轉(zhuǎn)型計劃并實(shí)現(xiàn)遠(yuǎn)程工作時已將更多數(shù)據(jù)移至云端,,但對本地資源的需求一直存在,員工仍然需要安全地遠(yuǎn)程訪問這些數(shù)據(jù),。
當(dāng)公司在尋求實(shí)施零信任網(wǎng)絡(luò)訪問(ZTNA)解決方案時,,需要考慮一些重要的因素以避免性能、數(shù)據(jù)丟失保護(hù)(DLP),、高級威脅保護(hù)(ATP),、可見性和報告等領(lǐng)域常出現(xiàn)的一些陷阱。
如何避免零信任安全陷阱
在比較ZTNA選項(xiàng)時,,組織應(yīng)詢問以下四個關(guān)鍵問題,,以確保其方法能夠滿足其安全需求:
1.它能否適應(yīng)當(dāng)今的混合工作環(huán)境?
在選擇正確的ZTNA解決方案時,,性能至關(guān)重要,。自疫情初期以來,工作場所已經(jīng)發(fā)生了較大的變化,,當(dāng)時許多組織投入巨資擴(kuò)展其VPN容量以適應(yīng)遠(yuǎn)程工作,。由于許多工作場所已過渡到混合環(huán)境,因此可能不再需要擴(kuò)展這項(xiàng)技術(shù)的程度,。
基于本地設(shè)備的VPN將配置和擴(kuò)展的負(fù)擔(dān)交給了消費(fèi)組織,。為了限制導(dǎo)致的風(fēng)險,公司應(yīng)該尋求一種ZTNA解決方案,,該解決方案允許解決方案提供商在公共云中托管運(yùn)行所需的基礎(chǔ)設(shè)施,。
尋找一個公共的、云托管的解決方案是一個開始,,但它不是唯一需要考慮的性能組件,。安全團(tuán)隊還必須仔細(xì)審查解決方案,以確保其響應(yīng)能力和可靠性符合業(yè)務(wù)需求,。為此,,組織應(yīng)根據(jù)其典型用戶群(應(yīng)包括全球不同地點(diǎn)的用戶)對其進(jìn)行評估,并檢查是否存在任何潛在的附加延遲,。無論每個用戶位于何處,,一個良好的解決方案都能夠適應(yīng)使用高峰,并擁有一致高可用性的可認(rèn)證記錄,。
2.它會實(shí)時識別和防止不必要的暴露嗎,?
組織需要的解決方案不僅僅是在事件發(fā)生后向他們發(fā)出警報。相反,它必須提供實(shí)時強(qiáng)制執(zhí)行以避免數(shù)據(jù)丟失,。在向遠(yuǎn)程工作環(huán)境轉(zhuǎn)變以及由此導(dǎo)致的非托管個人設(shè)備使用激增的過程中,,防止敏感信息泄露一直是安全團(tuán)隊面臨的眾多挑戰(zhàn)之一。
這就是為什么在選擇ZTNA解決方案時,,必須考慮該技術(shù)成功實(shí)施本地資產(chǎn)下載和上傳(如有必要)DLP策略能力的原因,。
為了在整個組織的IT基礎(chǔ)架構(gòu)中促進(jìn)零信任規(guī)則的實(shí)施,安全團(tuán)隊必須確保解決方案變得精細(xì),,并且可以根據(jù)位置,、用戶類型和其他身份要素等因素進(jìn)行配置。
3.ATP:它能實(shí)時阻止惡意軟件嗎,?
ATP是ZTNA解決方案的另一個重要組成部分,。惡意軟件很容易在員工不知情的情況下上傳到文檔中;它還可以通過下載傳播到其他設(shè)備和用戶,。一旦發(fā)生這種情況,,如果沒有合適的技術(shù),威脅行為者就可以在整個組織中橫向移動,。這就是為什么ZTNA解決方案必須擁有實(shí)時阻止惡意軟件的上傳,、下載和傳播能力的原因。
ATP現(xiàn)在特別重要,,因?yàn)樗軌虮Wo(hù)使用個人,、非管理設(shè)備的遠(yuǎn)程員工,而在這些設(shè)備上公司無法安裝安全軟件,。對于這些人來說,,ZTNA解決方案能夠阻止惡意軟件的上傳和下載而無需在用戶設(shè)備上安裝軟件。
4.是否有助于監(jiān)管合規(guī),?
最后,,組織應(yīng)尋求一種提供實(shí)時可見性和控制的ZTNA解決方案,以幫助他們證明合規(guī)性,。報告功能應(yīng)包括完整詳細(xì)的日志,,用于指定托管和非托管設(shè)備的所有文件,、用戶和應(yīng)用程序活動(包括設(shè)備類型,、IP地址、位置和訪問時間),。
選擇能夠?qū)崿F(xiàn)簡單SIEM集成和可導(dǎo)出日志的解決方案還可將可視性擴(kuò)展到公司內(nèi)部網(wǎng)絡(luò)的其他部分,。
綜合平臺的一個方面
ZTNA的戰(zhàn)略性投資意味著確保所選技術(shù)是綜合平臺的一部分,例如安全訪問服務(wù)邊緣(SASE),。SASE是Gartner在2019年首次提出的網(wǎng)絡(luò)安全概念,,它整合了傳統(tǒng)上不同的網(wǎng)絡(luò)和云服務(wù)。該平臺可以在一個統(tǒng)一的,、基于云的平臺中使用各種安全技術(shù)來保護(hù)設(shè)備,、應(yīng)用程序,、Web目標(biāo)、本地資源和基礎(chǔ)設(shè)施之間的每一次交互,。