Korzyści dla organizacji wynikające z bezpośredniego, uniwersalnego dostępu typu Zero Trust

W ciągu zaledwie kilku lat Zero Trust Network Access (ZTNA) stał się najszybciej rozwijającym się segmentem bezpieczeństwa sieci, prognozowanym przez firmę Gartner na wzrost o 36% w ubiegłym roku i kolejne 31% w 2023 roku. Ale czy wiesz, że istnieją dwa różne modele architektury ZTNA? Zaawansowane organizacje, które chcą zabezpieczyć dostęp w złożonych topologiach sieci i objąć wszystkie przypadki użycia, powinny zadać dostawcom jedno proste pytanie: Czy rozwiązanie ZTNA jest kierowane bezpośrednio, czy w chmurze?

Nie ma wątpliwości, że bezpieczeństwo sieci jest trudne do utrzymania. Udane naruszenia cyberbezpieczeństwa dominują w cyklach informacyjnych. Infrastruktury są złożone. Aplikacje i wymagania stale się zmieniają. Powierzchnie ataków zwiększają się z dnia na dzień. Nieustanna globalna konkurencja oznacza, że bezpieczeństwo musi umożliwiać, a nie hamować rozwój strategii cyfrowej transformacji przedsiębiorstw poprzez ich inicjatywy w zakresie chmury, DevOps, CI/CD, IoT, AI, automatyzacji i SaaS.

Organizacje zwróciły się do Zero Trust Network Access, ponieważ udowodniono, że radzi sobie z wyzwaniami, przed którymi stoją przeciążone zespoły IT i bezpieczeństwa, w tym:

  • Więcej wektorów ataku, takich jak niezarządzane urządzenia, obciążenia w chmurze, urządzenia IoT/OT, exploity zero-day, pracownicy zdalni i integracje stron trzecich.
  • Płaskie topologie sieci wykorzystywane przez podmioty poszukujące zagrożeń nieusankcjonowanych ruchów bocznych.
  • Rozwiązania bezpieczeństwa oparte na obwodach z różnymi mechanizmami kontroli, które nie zostały stworzone z myślą o hybrydowych pracownikach i rozproszonej infrastrukturze, a także przestarzałe modele dostępu typu „połącz, a następnie zweryfikuj„, które wprowadzają niepotrzebne ryzyko.
  • Nadmiernie uprzywilejowani pracownicy i użytkownicy zewnętrzni z dostępem do większej ilości danych i systemów, niż jest to wymagane do wykonywania ich pracy.
  • Żmudne, ręczne i podatne na błędy przydzielanie dostępu użytkownikom i urządzeniom dla heterogenicznych starszych rozwiązań, takich jak VPN, NAC i WAN.

Jednak nie wszystkie rozwiązania dostępu Zero Trust są sobie równe, a organizacje na drodze do bezpieczeństwa Zero Trust nie powinny iść na kompromis podczas budowania idealnej architektury Zero Trust. Porównując modele architektury, bezpośrednio kierowany ZTNA oferuje wyraźne korzyści operacyjne i w zakresie bezpieczeństwa w porównaniu z rozwiązaniami ZTNA kierowanymi w chmurze.

ZTNA routowane w chmurze czy ZTNA routowane bezpośrednio: jaka jest różnica?

Zdecydowana większość rozwiązań ZTNA jest routowana w chmurze, zbudowana na architekturze opartej na proxy, często nazywanej proxy świadomym tożsamości (IAP), która przepuszcza cały ruch przez chmurę dostawcy. Te routowane w chmurze rozwiązania ZTNA są wystarczająco dobre, aby zabezpieczyć zdalne połączenia z aplikacjami internetowymi, ale nie zostały zaprojektowane dla złożonej infrastruktury hybrydowej, ani nie mogą pomieścić wszystkich przypadków użycia.

Wady ZTNA routowanego w chmurze:

  • Ruch sieciowy wymuszany przez chmurę dostawcy
  • Protokół sieciowy i ograniczenia zasobów lokalnych
  • Przepustowość, skala, opóźnienia i ograniczenia sieciowe
  • Niejawne zaufanie dostawcy do chmury typu multi-tenant
  • Ukryte lub zmienne koszty

Z drugiej strony, bezpośrednio kierowany model architektury ZTNA, który oferuje bardzo niewielu dostawców, pozwala uniknąć pułapek związanych z chmurą dostawcy, daje kontrolę nad tym, jak dane przechodzą przez sieć, zabezpiecza wszystkie połączenia między użytkownikami a zasobami i zasobami a zasobami i może obsługiwać wszystkie przypadki użycia w przedsiębiorstwie, a nie tylko podstawowy dostęp zdalny.

Zalety bezpośredniego routingu ZTNA:

  • Pełna kontrola nad ruchem sieciowym
  • Uniwersalna kontrola dostępu dla wszystkich użytkowników, urządzeń i obciążeń
  • Bezpośredni dostęp o niskich opóźnieniach i wysokiej dostępności
  • Elastyczne opcje wdrażania dla prawdziwej architektury Zero Trust
  • Przewidywalne ceny

Nasze wiodące w branży rozwiązanie dostępowe Zero Trust Appgate SDP jest jednym z niewielu bezpośrednio kierowanych rozwiązań ZTNA dostępnych obecnie na rynku i zostało stworzone w oparciu o rygorystyczne wytyczne Cloud Security Alliance Zero Trust dotyczące zdefiniowanego programowo obwodu. Elastyczność, rozszerzalność i możliwości integracji Appgate SDP wspierają unikalną, idealną architekturę Zero Trust każdej organizacji i zapewniają zespołom IT i bezpieczeństwa kontrolę nad tym, w jaki sposób dane przechodzą przez sieć. Może być stosowany we wszystkich przypadkach użycia w przedsiębiorstwie na drodze do adaptacyjnego bezpieczeństwa Zero Trust, które dla wielu powinno przebiegać w następujący sposób:

  1. Myśl na dużą skalę: Bezpośrednio kierowany dostęp Zero Trust umożliwia przekształcenie sieci, wycofanie starszego sprzętu i osiągnięcie idealnego stanu adaptacyjnego Zero Trust.
  2. Zacznij od małych kroków: idealnego stanu nie da się zbudować w jeden dzień. Najpierw zajmij się przypadkami użycia ZTNA, które pozwolą wyeliminować bezpośrednie ryzyko i udowodnić wartość dla firmy.
  3. Szybkie skalowanie: Szybko wdrażaj uniwersalne ZTNA w całym środowisku, aby zastąpić starsze narzędzia i zintegrować się z sąsiednimi systemami w celu dalszego dojrzewania i automatyzacji zasad dostępu.

Dodatkowo, unikalna architektura Appgate SDP z bezpośrednim trasowaniem zapewnia zaawansowanym organizacjom elastyczność, kontrolę i rozszerzalność wymaganą do zabezpieczenia całego środowiska, wzmocnienia ochrony, przekształcenia sieci oraz uzyskania wymiernego zwrotu z inwestycji i wartości dla biznesu.

Udowodniony zwrot z inwestycji dzięki Appgate SDP z bezpośrednim routowaniem ZTNA

Organizacje czerpią realne korzyści z wdrożenia uniwersalnego, bezpośrednio kierowanego ZTNA. Niezależne badanie analityczne Nemertes z 2023 r. określa ilościowo usprawnienia operacyjne i bezpieczeństwa zidentyfikowane zarówno przez komercyjnych, jak i federalnych klientów Appgate SDP:

  • 83% odnotowało znaczną redukcję liczby incydentów bezpieczeństwa
  • Średnie skrócenie czasu modyfikacji uprawnień dostępu o 87%.
  • Ogólna średnia redukcja o 32% czasu poświęcanego przez personel na zarządzanie dostępem
  • Ogólny średni spadek o 55% liczby narzędzi bezpieczeństwa potrzebnych do zarządzania dostępem lokalnym.
  • 67% spadek kosztów łączności zgłoszony przez globalnego integratora systemów
  • 6% spadek wydatków brutto na IT zgłoszony przez firmę zajmującą się oprogramowaniem i usługami IT

Appgate SDP, najbardziej wszechstronne w branży uniwersalne rozwiązanie dostępu Zero Trust, można skonfigurować tak, aby spełniało rygorystyczne wymagania dotyczące bezpieczeństwa i zgodności, niezależnie od topologii sieci lub złożoności, i jest zbudowane na sześciu podstawowych założeniach projektowych:

  • Ukryta infrastruktura: Zaawansowana forma autoryzacji pojedynczych pakietów (SPA) sprawia, że sieć jest niewidoczna, a żadne porty nie są odsłonięte, ponieważ hakerzy nie mogą atakować tego, czego nie widzą.
  • Kontrola dostępu oparta na atrybutach: Bezpieczeństwo skoncentrowane na tożsamości, które dostosowuje dostęp w oparciu o użytkownika, urządzenie, aplikację i ryzyko kontekstowe, budując wielowymiarowy profil tożsamości przed przyznaniem dostępu.
  • Najmniej uprzywilejowany dostęp: Tworzy „segmenty jednego” w czasie rzeczywistym, oparte na sesjach mikro firewalle lub granice przy użyciu opatentowanej technologii multi-tunneling w celu mikrosegmentacji użytkowników, obciążeń i zasobów oraz ograniczenia ruchu bocznego wewnątrz sieci.
  • Dynamiczność i ciągłość: Ciągłość jest podstawowym założeniem Zero Trust, ale korzyści operacyjne są realizowane poprzez dodanie dynamicznych uprawnień na żywo, które automatycznie modyfikują dostęp w czasie zbliżonym do rzeczywistego w oparciu o kontekst i ryzyko, dzięki czemu zagrożenia bezpieczeństwa są automatycznie blokowane.
  • Elastyczność i zwinność: Rozszerzalna, w 100% oparta na API technologia usprawnia i integruje się ze stosem technologii, dzięki czemu można wbudować zabezpieczenia bezpośrednio w strukturę procesów biznesowych i przepływów pracy.
  • Wydajność i skalowalność: Bezstanowa i rozproszona architektura pozwala na niemal nieograniczone skalowanie poziome i wydajność.

Artykuł powstał na bazie bloga naszego partnera, firmy Appgate.