Bắt đầu xây dựng cấu trúc Zero Trust 2.0 như thế nào?
Theo cuộc khảo sát toàn cầu What’s Next in Cyber: A Global Executive Pulse Check cho thấy 47% người trả lời khảo sát cho biết rằng việc đảm bảo hiệu quả của hình thức làm việc từ xa kết hợp với an toàn bảo mật là một trong những lý do hàng đầu của họ để áp dụng kiến trúc mạng Zero Trust Access (ZTA). Tuy nhiên, 98% nhà quản lý thừa nhận rằng họ thấy việc triển khai Zero Trust là thách thức vì ba lý do chính:
- Không biết bắt đầu từ đâu và ưu tiên hoạt động nào?
- Thiếu các nhà cung cấp đủ điều kiện với một giải pháp hoàn chỉnh và tích hợp
- Thiếu chuyên môn
Tin tốt là công nghệ Zero Trust 2.0 có thể giúp các nhà quản lý gở bỏ những rào cản trên.
Tại sao ZTNA 2.0 nên là sự lựa chọn cho những khởi đầu?
Bạn có thể nhiều câu hỏi mù mờ rằng: “ZTNA 2.0 là gì? Chúng tôi thậm chí còn chưa bắt đầu với ZTNA 1.0. Chúng ta có cần ZTNA 1.0 trước không? ZTNA thậm chí là gì? Tại sao lại có số phiên bản?”
Dưới đây là phần tóm tắt nhanh, gồm ba điểm để giải quyết những câu hỏi này và giúp bạn làm quen.
- ZTNA là gì? ZTNA là từ viết tắt của Zero Trust Network Access. Đây là một danh sách các giải pháp công nghệ cung cấp khả năng truy cập từ xa an toàn vào các ứng dụng và dịch vụ dựa trên các chính sách kiểm soát truy cập nghiêm ngặt, xem tất cả người dùng và thiết bị là không đáng tin cậy cho đến khi được chứng minh bằng các phương thức chứng thực kiểm tra ngược.
- ZTNA 1.0 là gì? ZTNA 1.0 chỉ hỗ trợ các biện pháp kiểm soát truy cập chi tiết, kết hợp phương pháp “cho phép và bỏ qua” đối với cả người dùng và lưu lượng truy vấn ứng dụng, đồng thời cung cấp ít hoặc không cung cấp bảo mật nhất quán trên tất cả các ứng dụng và dữ liệu. Những thiếu sót này vi phạm nguyên tắc đặc quyền tối thiểu và tăng khả năng vi phạm an ninh tổ chức.
- ZTNA 2.0 là gì? ZTNA 2.0 là cách tiếp cận tiên tiến nhất đối với ZTNA, khắc phục những hạn chế của ZTNA 1.0 để mang lại những lợi ích an ninh mạng toàn diện được hình dung với ZTA.
Khi bạn bắt đầu xây dựng hệ thống trao đổi dữ liệu của công ty với ZTNA 2.0, bạn sẽ cần lưu ý năm nguyên tắc sau để bảo vệ người dùng, dữ liệu, ứng dụng và thiết bị của mình. Năm nguyên tắc này là:
1. Truy cập ít đặc quyền nhất. Cho phép kiểm soát truy cập chính xác ở cấp ứng dụng và ứng dụng phụ, không phụ thuộc vào cấu trúc mạng như địa chỉ IP và số cổng.
2. Xác minh liên tục. Sau khi quyền truy cập được cấp cho một ứng dụng, việc đánh giá độ tin cậy liên tục sẽ tiếp tục dựa trên những thay đổi về thiết bị, hành vi của người dùng và hành vi của ứng dụng.
3. Kiểm tra bảo mật liên tục. Sử dụng kiểm tra sâu, liên tục tất cả lưu lượng ứng dụng, bao gồm cả các kết nối đã được cho phép, để giúp ngăn chặn các mối đe dọa.
4. Bảo vệ tất cả dữ liệu. Cung cấp khả năng kiểm soát dữ liệu nhất quán trên tất cả các ứng dụng, bao gồm các ứng dụng riêng tư và ứng dụng SaaS, với một chính sách ngăn ngừa mất dữ liệu (DLP) duy nhất.
5. Bảo mật cho tất cả các ứng dụng. Bảo vệ nhất quán tất cả các loại ứng dụng đang được sử dụng trong toàn doanh nghiệp, bao gồm các ứng dụng gốc trên đám mây hiện đại, ứng dụng kế thừa riêng tư và ứng dụng SaaS.
ZTNA đảm bảo hiệu suất cho những tổ chức có lực lượng nhân sự phức hợp
ZTNA 2.0 được xem là phương thức bắt buộc để các nhà quản lý các tổ chức có quy mô toàn cầu giải quyết một trong những thách thức bảo mật lớn nhất hiện nay: bản chất không có biên giới của các mạng hiện đại. Với việc sử dụng rộng rãi các ứng dụng dựa trên đám mây, thiết bị di động và internet vạn vật (IoT) của lực lượng lao động đa quốc gia, các chuyên gia an ninh mạng ngày càng khó xác định và bảo vệ “lảnh địa an toàn trên không gian mạng” của tổ chức mình. Thế giới không có biên giới này khiến việc kiểm soát quyền truy cập vào dữ liệu và hệ thống nhạy cảm trở nên khó khăn hơn, khiến các tổ chức dễ bị tấn công hơn từ cả tác nhân bên ngoài và bên trong.
ZTNA 2.0 không thiết kế cấu trúc dựa trên vành đai để truy cập an toàn. Thay vào đó, nó sẽ xác minh và xác thực mọi người dùng, thiết bị, ứng dụng và dữ liệu một cách nhất quán trước khi cấp quyền truy cập vào mạng, bất kể các yếu tố này ở bên trong hay bên ngoài ranh giới vật lý của tổ chức. Xác minh và xác thực vị trí bất khả tri này có sẵn với ZTNA 2.0 khiến kẻ tấn công khó di chuyển ngang qua mạng hơn và giúp giảm bề mặt tấn công.
Xem thêm các bài viết về công nghệ ZTNA tại trang web Exclusive Networks Vietnam
Nhận xét
Đăng nhận xét