保护远程访问安全的传统方法是使用虚拟专用网络。然而,随着企业开始理解零信任的概念,即用户未经身份验证不能访问任何数据源,虚拟专用网络逐渐被证明远远不够。
多年来,对安全远程访问本地资源的需求一直在稳步上升。然而,众所周知,疫情期间远程工作模式的转移加速了这一需求。虽然企业在寻求接受各种数字转型计划并实现远程工作时已经将更多数据转移到云端,但对本地资源的需求一直存在,员工仍然需要安全远程访问这些数据。
当公司寻求实施零信任网络访问时(ZTNA)在解决方案时,需要考虑一些重要因素来避免性能和数据丢失保护(DLP)、高级威胁保护(ATP)、一些陷阱经常出现在可见性和报告领域。
如何避免零信任安全陷阱
在比较ZTNA组织在选问以下四个关键问题,以确保其方法能够满足其安全要求:
1. 它能适应当今的混合工作环境吗?
正确选择ZTNA性能在解决方案中非常重要。自疫情初期以来,工作场所发生了很大变化。当时,许多组织投入巨资扩大其虚拟专用网络容量,以适应远程工作。由于许多工作场所已经过渡到混合环境,因此可能不再需要扩展该技术。
基于本地设备的虚拟专用网络将配置和扩展的负担移交给消费者组织。为了限制风险,公司应该寻求一种ZTNA解决方案允许解决方案提供商在公共云中托管所需的基础设施。
寻找一个公共和云托管的解决方案是一个开始,但它不是唯一需要考虑的性能组件。安全团队还必须仔细审查解决方案,以确保其响应能力和可靠性满足业务需求。因此,组织应根据其典型用户组(包括世界各地的用户)进行评估,并检查是否有任何潜在的额外延迟。无论每个用户位于哪里,一个好的解决方案都能适应使用高峰,并有一致的高可用性认证记录。
2. 它能实时识别和防止不必要的暴露吗?
组织需要的解决方案不仅仅是在事件发生后向他们发出警报。相反,它必须提供实时强制执行,以避免数据丢失。防止敏感信息泄露一直是安全团队在向远程工作环境转变和非托管个人设备使用激增的过程中面临的诸多挑战之一。
这就是为什么选择ZTNA在解决方案时,必须考虑当地资产的成功下载和上传(如有必要)DLP战略能力的原因。
在整个组织中IT为了促进基础设施中零信任规则的实施,安全团队必须确保解决方案变得精细,并可以根据位置、用户类型等身份因素进行配置。
3. ATP:它能实时阻止恶意软件吗?
ATP是ZTNA解决方案的另一个重要组成部分。恶意软件很容易在员工不知情的情况下上传到文档中;它还可以通过下载传播到其他设备和用户。一旦发生这种情况,如果没有合适的技术,威胁行为者就可以在整个组织中横向移动。这就是为什么ZTNA解决方案必须有实时上传、下载和传播恶意软件的能力。
ATP因为它可以保护使用个人和非管理设备的远程员工,公司无法在这些设备上安装安全软件,所以现在尤为重要。对这些人来说,ZTNA无需在用户设备上安装软件,解决方案可以防止恶意软件的上传和下载。
4. 是否有助于监管合规?
最后,组织应该寻求实时可见性和控制ZTNA解决方案可以帮助他们证明合规性。报告功能应包括所有文件、用户和应用程序活动(包括设备类型),用于指定托管和非托管设备的完整详细日志IP地址、位置和访问时间)。
选择可以实现简单SIEM集成和可导出日志的解决方案也可以将可视性扩展到公司内部网络的其他部分。
综合平台的一个方面
ZTNA战略投资意味着确保所选技术是安全访问服务边缘等综合平台的一部分(SASE)。SASE是Gartner2019年首次提出的网络安全概念整合了传统的不同网络和云服务。该平台可以使用各种安全技术来保护设备、应用程序,在一个统一的基于云的平台上Web目标、地方资源和基础设施之间的每一次互动。
本文翻译自:https://threatpost.com/key-questions-zero-trust-success/175392/