在技术、新的闪亮的东西几乎总是比你正在做的事情更令人兴奋。事实上,在编程中,甚至还有“的缩写非我发明症”(nih),倾向于认为如果你没有开发,解决方案不会带来任何好处。近亲是“重新发明轮子”综合症,包括重建工作正常,和闪亮的物体综合症,仅仅因为它看起来很酷。
在网络安全中,有一些nih绕一些供应商,相信我们都需要重新开始实施zero-trust网络访问(ZTNA)。他们建议你扔掉你现有的体系结构和实现他们崭新的东西。
尽管人们很容易认为这是最好的方法保护访问的问题是新的东西,它可以少很多沮丧(便宜)先检查你所有的选择。ZTNA,问题是雪上加霜的是,由供应商以不同的方式抛出话说zero-trust意味着不同的东西。这是一个自上而下的概述。
- 零信任:在最高的层次上,零信任是指哲学只有信任用户或设备后明确确认自己的身份和地位。它主要关注用户、设备和被访问特定资源,利用分割和区域控制。
- 零信任体系结构:零信任体系结构策略是一个系统化的方法来取代与显式隐式信任信任后验证。设置一个zero-trust架构需要多种技术解决用户,设备,网络,云资源的保护。
- 零信任措施:计划是特定项目,包含zero-trust哲学,如远程访问或从任何地方工作。零信托计划也可以进行网络分段或microsegmentation。
- 零信任技术:所使用的特定产品和特性将零信托计划变为现实。例如,ZTNA零信任技术。
许多供应商放大技术,而不是从你想做什么在zero-trust架构或计划的水平。但想出一个聪明的策略的话,你应该看看你在哪里,你想要,你已经拥有什么资源在您的处置。
你现在在你的网络防火墙,和一些云ZTNA供应商会让你相信这些防火墙是一种责任。但是他们没有。如果防火墙是一个集成下一代防火墙(NGFW)ZTNA执法内置的,它的作用可以扩大控制所有访问。而不是仅仅作为一个入境、出境点,因为它将传统的基于网络,NGFW成为整个扩展网络控制机制,包括基于云计算和本地应用程序。注意,当我提到NGFW,这可以实现在一个硬件设备,一个虚拟机,甚至作为一个云计算提供的FWaaS的一部分。
防火墙不是敌人
从历史上看,传统网络和安全分开。网络包括路由器、交换机、接入点。安全解决方案包括防病毒、入侵预防、web和内容过滤、DNS安全,和沙盒解决方案。网络和安全都是由不同的点的产品,不能从单个设备进行管理和控制,因为没有一个设备的处理能力来处理的性能要求和分析网络和安全在一起。
一些云供应商将今天的NGFWs等同于旧防火墙用于过去的基于网络的方法。但如果你从一个NGFW开始作为你的网络和安全的基础,它可以作为一个中心点的可见性和控制。如果NGFW股票一个潜在的连接与其他集成产品,你可以把你的zero-trust倡议。
关键是确保你选择一个支持零NGFW信任。调整到zero-trust模型实现至少访问政策意味着授予用户所需的最低级别的网络访问他们的角色和访问或删除任何能力看到网络的其他部分。通过建立动态和细粒度的访问,组织可以持续监测的信任水平和适应相应的安全策略。
细粒度的控制需要扩展应用程序访问。ZTNA允许组织扩展zero-trust模型以外的网络。与传统VPN隧道提供无限制的访问网络和应用程序,ZTNA连接在每个会话的基础上授予单独的应用程序。访问之后才获得设备和用户验证。因为位置不再是可靠指标与VPN访问,因为它是,ZTNA策略应用用户是否打开或关闭网络。
ZTNA无处不在
云的问题ZTNA是它不工作和混合网络与人在办公室工作,连接到云和本地资源。ZTNA应该运用无处不在,无论应用程序或用户可以坐落的地方。云ZTNA不好做。与基于防火墙ZTNA,延伸到每一个形式因素(on-prem和云计算),一切都可以获得一致的政策和控制所有操作环境,包括多个云。从防火墙,其他ZT型技术在生态系统包括客户端支持ZTNA,微营销策略控制,验证和网络访问控制。
使用合适的防火墙,你可能更接近把你ZTNA行动比你想象变为现实。如果你有一个超过600万的FortiGate NGFWs, ZTNA是免费的。你所要做的就是打开它。
发现Fortinet的零信任访问框架使组织能够识别、验证和监控和网络上的用户和设备。