Hvis du bruger skyen meget eller arbejder i en stor virksomhed, har du sikkert hørt om Zero Trust Network Access (ZTNA), men du ved måske ikke, hvad det er, og hvordan det virker. ZTNA er en forsvarsstrategi omdannet til software, der beskytter dine data og privatliv. Der er flere funktioner og fordele ved det, så hvordan holder ZTNA dig sikker? Hvad gør det egentlig?
Hvad er Zero Trust Network Access?
For at forstå begrebet ZTNA skal du først forstå Zero Trust-sikkerhedsmodellen. Dette er den mentalitet, at ingen skal "stoles" inde fra eller uden for netværket (dvs. person, system eller enhed) for at få adgang til dit netværk. Det betyder, at du placerer ressourcer, der skal verificere sikkerheden, og garanterer dine ansøgeres sikkerhed ved at validere alle adgangsrettigheder.
Dens navn henviser til den styrke eller kapacitet, som du skal have på et kritisk punkt på infrastrukturniveauet; som er netværksadgang, bekræfter hvem, hvad, hvornår, hvor, hvorfor og hvordan de forbinder til netværksressourcer, begrænser adgangen og minimerer risikoen for tab af data. Grundlæggende er ZTNA et produkt, der skaber identitetsbaserede adgangsgrænser på tværs af en app (såsom skyen) eller serier af apps.
En ZTNA-sikkerhedstilgang er blevet kritisk på grund af den voksende popularitet af arbejdsmigrering i skyen, direkte internetadgang og tendenser til at arbejde fra hvor som helst. Hver dag er der flere og flere cloudbaseværktøjer og apps, der gør det nemmere at arbejde hjemmefra. Dette øger naturligvis behovet for beskyttelse mod cyberkriminelle.
Hvad tillader ZTNA?
Der er fire kritiske komponenter i ZTNA-sikkerhed, du bør være opmærksom på:
- ZTNA-sikkerhedsprogrammer vil isolere netværks- og applikationsadgang, hvilket betyder, at en bruger kan få adgang til netværket, men ikke få adgang til alle applikationer. Denne isolation reducerer risici for netværket, såsom infektion fra kompromitterede enheder, og giver kun adgang til autoriserede brugere.
- Disse programmer sikrer, at brugere og netværk kun kan oprette udgående forbindelser, hvilket sikrer, at både netværket og applikationsinfrastrukturen er usynlig for uautoriserede brugere. IP'er bliver aldrig afsløret, hvilket gør netværket usporbart.
- ZTNA-sikkerhed giver kun autoriserede brugere adgang til applikationer, som kun gives på individuel basis. Disse autoriserede brugere vil udelukkende have adgang til specifikke apps og vil konstant blive overvåget for at beskytte netværket mod hackede konti. Det ligner i den forstand en Identity Access Management (IAM) system, som understøtter identitetsstyring i skyen.
- ZTNA-programmer letter adgangen til multi-cloud- og hybridapplikationer eller ressourcer ved at udføre centraliseret kontrol af adgangspolitikker.
For at en ZTNA skal fungere korrekt, skal du identificere følsomme data og definere deres anvendelser; dette vil hjælpe dig med manuelt at udføre mikrosegmentering, indholdsinspektion, applikationsbeskyttelse, rettidig identifikation af brugere, enhedssikkerhedsstillinger, mikrosegmenteret adgang, som hver bruger har til den forskellige software, og enkel tilslutning for brugeren.
Fordele ved en ZTNA
Der er mange fordele ved en ZTNA.
Du behøver ikke længere at stole på en VPN, captive portaler, DDoS-forebyggelse, global belastningsbalancering og firewall-pakker, fordi disse alle er taget hånd om under ZTNA-sikkerhedsstrategien.
Fordi en ZTNA består af ét produkt, vil du have konsekvente sikkerhedspolitikker, som ikke vil give en problemfri oplevelse for alle brugere og enheder. Sikkerhedspolitikker kan skræddersyes og styres centralt for at forenkle overholdelse af lovgivningen.
ZTNA betyder også, at det er hurtigt og nemt at implementere øjeblikkelig op-/nedskalering af sikkerhedsfunktioner gennem cloud-leverede agenter med mulighed for at justere cloud-arbejdsbelastninger. Dette overlapper med en Cloud Workload Protection Platform.
Med kontrollerede forbindelser og indgange vil en ZTNA yderligere give dig bedre tilslutningsmuligheder, herunder til internettet, intranet, kablede og trådløse forbindelser og mobilnettet. Bedre tilslutningsmuligheder vil tillade sømløse ende-til-ende krypterede tunneler for alle klient-til-applikation-forbindelser.
Endelig vil en ZTNA reducere angreb ved kun at tillade indstillede brugere adgang. Dette forhindrer cyberkriminelle i at installere malware og vil endda stoppe nogle brugere (forbudt i at udføre sideværts bevægelse) fra at opdage aktiver inde i netværket, hvilket betyder, at alle aktiver vil være usynlige for ikke-autoriserede brugere. Dette vil igen mindske chancen for at gøre et aktiv til et mål for et angreb.
Så vil en ZTNA hjælpe dig?
I en nøddeskal stoler en ZTNA på intet og anser intet segment af netværket for at være iboende sikkert. Dette vil helt sikkert øge din sikkerhed. ZTNAs standardsikkerhedsstrategi er "afvis alle, bloker alle, forbind aldrig", en tilgang, der vil skjule synligheden af alle dine aktiver og dramatisk reducere angreb på dit system. Dette er nyttigt for enkeltpersoner, men det er for det meste ansat af netværk og organisationer med mange brugere og mange forbindelser.
3 nemme måder at sikre dine data på på en halv time
Læs Næste
Relaterede emner
- Sikkerhed
- Datasikkerhed
- Online sikkerhed
- Online privatliv
Om forfatteren

Alexei er forfatter til sikkerhedsindhold hos MUO. Han kommer fra en militær baggrund, hvor han fik en passion for cybersikkerhed og elektronisk krigsførelse.
Abonner på vores nyhedsbrev
Tilmeld dig vores nyhedsbrev for tekniske tips, anmeldelser, gratis e-bøger og eksklusive tilbud!
Klik her for at abonnere