Dostawcy ZTNA: jak ocenić i wybrać, aby uzyskać kompleksowy dostęp Zero Trust

Jeśli zdecydowałeś, że bezpieczeństwo w modelu Zero Trust jest odpowiednie dla Twojej organizacji, gratulujemy Ci, że zdecydowałeś się wyruszyć w tę podróż. Dla wielu osób Zero Trust zaczyna się od bezpiecznego dostępu, ale jak wybrać coś odpowiedniego dla swojej organizacji spośród niezliczonych dostawców rozwiązań Zero Trust Network Access?

Zero Trust Network Access (ZTNA) zyskuje na popularności jako rozwiązanie, które stosuje zasady Zero Trust do bezpieczeństwa sieci. Jak wynika z raportu Jak wybrać właściwą ofertę ZTNA, w 2021 r. liczba zapytań dotyczących ZTNA ze strony klientów firmy Gartner będących użytkownikami końcowymi wzrosła o ponad 50% w porównaniu z rokiem 2020. Co więcej, 62% organizacji, które wykorzystują ZTNA do określonych celów, aktywnie rozszerza zakres stosowania lub planuje rozwinąć zakres jego stosowania, aby zastąpić wirtualne sieci prywatne (VPN), zgodnie z raportem ESG „2021 SASE Trends”.

Wraz z rosnącym zainteresowaniem trudniej jest zdecydować, który z różnych dostawców ZTNA jest najlepszy dla danej organizacji, zwłaszcza że wielu twierdzi, że egzekwuje zasady Zero Trust, ale niewielu z nich jest w stanie zapewnić kompleksowy dostęp Zero Trust. Przejrzenie niezliczonej liczby dostawców ZTNA w celu zrozumienia różnic i podjęcia decyzji zależy od kilku czynników… począwszy od określenia, do czego potrzebna jest ZTNA, a następnie jak planujemy z niej korzystać. Oto kilka elementów, o których należy pamiętać, rozważając różnych dostawców ZTNA.

Określ sposób przeznaczenia

Rozwiązania ZTNA mogą być wydajne, ale należy wybrać takie, które będzie odpowiadać potrzebom zarówno dziś, jak i w przyszłości. Być może rozpoczynasz swoją podróż Zero Trust z ograniczoną grupą użytkowników lub aktywów, ale potrzebujesz dostawców rozwiązań ZTNA, którzy będą w stanie dostosować się do przyszłego wykorzystania.

Nawet jeśli istnieje tylko jeden powód, dla którego potrzebne jest rozwiązanie ZTNA, należy pamiętać, że może ono rozwiązać inne problemy operacyjne i ostatecznie zmniejszyć liczbę potrzebnych dostawców. Oto trzy z najczęstszych przypadków użycia zorientowanych na użytkownika, do których dostawcy ZTNA są przystosowani:

  • Zdalny dostęp dla Twoich pracowników: Choć pandemia uwypukliła potrzebę zdalnego dostępu, zjawisko pracy z dowolnego miejsca jest już aktualne. Według Pew Research Center, 77% pracowników, których praca może być wykonywana w domu, pracuje zdalnie przynajmniej przez pewien czas, nawet po tym, jak coraz więcej pracodawców ponownie otwiera biura. Rozproszona siła robocza oznacza, że zwiększa się powierzchnia ataku, ale odpowiednie rozwiązanie ZTNA może sprawić, że żadne drzwi do sieci nie pozostaną otwarte.
  • Ochrona przed polityką bring-your-own-device (BYOD) i stronami trzecimi: Tak jak praca zdalna stała się normą, tak samo możliwość przynoszenia przez pracowników własnych urządzeń. Według jednego z raportów 47% organizacji stwierdziło wzrost liczby urządzeń osobistych wykorzystywanych do pracy w czasie pandemii, a w sumie 82% organizacji wprowadziło jakąś formę polityki BYOD. Dostęp osób trzecich to wektor ataku, który wiele organizacji przeocza. Instytut Ponemon podaje, że ponad połowa firm doświadczyła naruszenia spowodowanego przez stronę trzecią, a 44% doświadczyło takiego naruszenia w ciągu ostatnich 12 miesięcy. Wraz z rozwojem organizacji może dojść do nawiązania nowych relacji partnerskich i powstania zapotrzebowania na dostęp stron trzecich, nawet jeśli nie jest to jeden z bieżących wymogów.
  • Dostęp lokalny: Wzmocnione zabezpieczenia związane z dostępem zdalnym w modelu Zero Trust mogą (i powinny) być stosowane również w firmowej sieci LAN po ponownym otwarciu centrali i biur. Nie tylko wymusza to stosowanie najmniej uprzywilejowanego dostępu w przypadku zbyt szerokich uprawnień, ale może również pomóc w ograniczeniu zagrożeń związanych z dostępem wewnętrznym. Według jednego z raportów, w którym zapytano organizacje o to, co uważają za najważniejszą korzyść z rozwiązania Zero Trust, na czele listy znalazło się bezpieczeństwo na całej powierzchni ataku (22%), przed pracą zdalną (19%).

Wybierz jednego z dostawców ZTNA w oparciu o funkcje bezpiecznego dostępu, których potrzebujesz

Po ustaleniu, w jaki sposób chcemy korzystać z ZTNA, należy określić cechy, które będą dla nas ważne podczas wprowadzania tego nowego narzędzia bezpieczeństwa do naszego ekosystemu. Należy pamiętać, że powinien to być czynnik drugorzędny, a nie główny przy ocenie dostawców ZTNA. W rzeczywistości, według raportu How to Select the Right ZTNA Offering, „organizacje zazwyczaj zaczynają od oceny możliwości dostawcy ZTNA, ignorując szersze dostosowanie do strategii i przypadków użycia. Organizacje, które zaczynają w ten sposób, zwykle napotykają na przeszkody we wdrażaniu, wynikające z problemów z konfiguracją lub wyboru nieoptymalnej oferty ZTNA.”

Oto kilka kluczowych cech, których należy szukać u zaawansowanych sprzedawców ZTNA:

  • Kompleksowa ochrona: Użytkownicy zdalni i pracujący w biurze; urządzenia BYOD i firmowe oraz IoT; obciążenia w chmurze, starsze urządzenia w siedzibie firmy i tradycyjne chmury.
  • Autoryzacja pojedynczych pakietów (SPA): maskowanie portów, aby nie były widoczne dla żadnego użytkownika ani urządzenia w sieci, zmniejsza powierzchnię ataku i chroni cenne zasoby.
  • Współbieżny dostęp: umożliwia użytkownikom dostęp do zasobów w wielu środowiskach bez konieczności przełączania rozwiązań dostępowych.
  • Mikro granice: Rola, czas, data, lokalizacja i ocena urządzenia to czynniki związane z tożsamością, które mogą wpływać na uprawnienia do dostępu o najmniejszych przywilejach.
  • Solidne interfejsy API: Integracja z istniejącymi systemami może promować automatyzację, wymuszać dostęp oparty na ryzyku i przełamywać silosy.
  • Sprawdzanie postawy: Kontekst ryzyka związanego z urządzeniem może pomóc w określeniu poziomu dostępu, który powinien być dozwolony.

Pytania, które należy zadać sprzedawcom ZTNA podczas procesu RFP

Mając na uwadze swój przypadek użycia i pożądane funkcje, warto sporządzić listę pytań, które należy zadać sprzedawcom ZTNA, aby mieć pewność, że otrzymamy rozwiązanie odpowiednie dla siebie. Oto kilka z nich, które pomogą Ci zacząć:

  • Czy Twoja oferta ZTNA może działać dla użytkowników pracujących w biurze?
  • Czy Państwa rozwiązanie ZTNA może chronić starszą infrastrukturę i nowoczesne mikroserwisy w chmurze?
  • Czy Państwa rozwiązanie ZTNA wymaga, aby połączenia przechodziły przez Państwa chmurę, czy też mogę zdecydować o modelu wdrożenia?
  • Jak bardzo skalowalna jest Państwa oferta ZTNA? Czy Państwa produkt będzie w stanie zaspokoić moje potrzeby za sześć miesięcy czy rok?
  • Jakie integracje API oferujecie, aby Wasze rozwiązanie mogło bezproblemowo integrować się z moim obecnym zestawem technologii?
  • Co zrobić, jeśli korzystam już z platformy zarządzania dostępem do tożsamości (IAM)? Czy Państwa produkt może z nią współpracować?
  • Czy Państwa oferta ZTNA stale monitoruje i dynamicznie dostosowuje połączenia, gdy zmienia się ryzyko zagrożenia?
  • Jaki jest proces weryfikacji tożsamości użytkownika i nadawanych mu uprawnień?
  • W jaki sposób Państwa rozwiązanie ZTNA zarządza i egzekwuje ujednolicone polityki niezależnie od tego, czy użytkownicy łączą się z zasobami w siedzibie firmy, czy w chmurze?
  • W jaki sposób zmiany polityk działają w ramach oferty ZTNA? Czy można zmniejszyć złożoność poprzez wyeliminowanie zbędnych lub starych polityk?
  • W jaki sposób Państwa produkt zabezpiecza przed ruchami bocznymi?
  • W mojej branży obowiązują wymogi zgodności. Czy Państwa rozwiązanie ZTNA może zapewnić zachowanie zgodności z przepisami?
  • W jaki sposób rozwiązanie ZTNA zwiększa wydajność naszego zespołu ds. bezpieczeństwa?
  • Jak wygląda monitorowanie sieci w rozwiązaniu ZTNA? Jaką widoczność zapewni ono moim administratorom?
  • W jaki sposób Państwa produkt zapewnia spójne zarządzanie?

Dostawcy ZTNA oferują bezpieczniejszy model zdalnego dostępu niż niezabezpieczona starsza sieć VPN. Podczas oceny dostawców ZTNA, odpowiedzi na powyższe pytania pomogą wybrać najlepszych dostawców usług dostępu bez zaufania, a następnie kontynuować proces oceny.

Dlaczego Appgate SDP wyróżnia się wśród dostawców ZTNA

Nasze wiodące w branży rozwiązanie ZTNA, Appgate SDP, posiada wszystkie te funkcje, a nawet więcej, aby chronić organizacje przed intensywnymi zagrożeniami. Opatentowane SPA przez Appgate SDP pozwala ukryć najcenniejsze zasoby przy użyciu technik kryptograficznych, aby jeszcze lepiej chronić sieć przed szeregiem potencjalnych ataków.

Appgate SDP wyróżnia się na tle innych dostawców ZTNA najbardziej bogatym w funkcje i kompleksowym rozwiązaniem dostępnym obecnie na rynku, wzmacniającym i upraszczającym bezpieczeństwo sieci. Dowiedz się więcej o wyjątkowych właściwościach Appgate SDP, zapisując się na cotygodniową demonstrację, dostępną na żywo w każdą środę.

Na podstawie artykułu ze strony https://www.appgate.com/blog/ztna-vendors-how-to-select