传统的保护远程访问的方法是使用虚拟专用网络。然而,随着企业开始理解零信任的概念,即不允许用户在未经身份验证的情况下访问任何数据源,VPN逐渐证明是不够的。多年来,对安全远程访问本地资源的需求一直在稳步上升。然而,众所周知,在大流行期间转向远程工作会加速这种需求。尽管企业在寻求采用各种数字化转型计划并实现远程工作时已将更多数据转移到云端,但始终需要本地资源,员工仍然需要安全地远程访问该数据。当公司寻求实施零信任网络访问(ZTNA)解决方案时,需要考虑一些重要因素,以避免在性能、数据丢失保护(DLP)、高级威胁保护(ATP)、可见性和报告。陷阱。如何避免零信任安全陷阱在比较ZTNA选项时,组织应该问以下四个关键问题,以确保他们的方法满足他们的安全需求:1.它能否适应当今的混合工作环境?选择合适的ZTNA解决方案时,性能至关重要。自大流行初期以来,工作场所发生了很大变化,当时许多组织投入巨资扩展其VPN容量以适应远程工作。由于许多工作场所已经过渡到混合环境,因此可能不再需要扩展该技术的范围。基于本地设备的VPN将配置和扩展的负担放在了消费组织身上。为了限制由此产生的风险,公司应该寻求ZTNA解决方案,该解决方案允许解决方案提供商托管在公共云中运行它所需的基础设施。寻找一个公共的、云托管的解决方案是一个开始,但这并不是要考虑的唯一性能因素。安全团队还必须仔细检查解决方案,以确保其响应能力和可靠性满足业务需求。为此,组织应根据其典型用户群(应包括世界各地不同位置的用户)对其进行评估,并检查是否存在任何潜在的额外延迟。一个好的解决方案能够适应使用高峰,并且无论每个用户位于何处,都具有一致的高可用性的可认证记录。2.它会实时识别和防止不必要的曝光吗?组织需要的解决方案不仅仅是在事件发生后提醒他们。相反,它必须提供实时执行以避免数据丢失。在向远程工作环境的转变以及由此导致的非托管个人设备使用激增的过程中,防止敏感信息泄露一直是安全团队面临的众多挑战之一。这就是为什么在选择ZTNA解决方案时,重要的是要考虑该技术成功执行本地资产下载和上传(如有必要)的DLP策略的能力。为了促进在组织的IT基础设施中实施零信任原则,安全团队必须确保解决方案是精细的,并且可以根据位置、用户类型和其他身份元素等因素进行配置。3.ATP:它能实时阻止恶意软件吗?ATP是ZTNA解决方案的另一个重要组成部分。恶意软件可以在员工不知情的情况下轻松上传到文档中;它还可以通过下载传播到其他设备和用户。一旦发生这种情况,威胁参与者就可以在没有正确技术的情况下在整个组织中横向移动。这就是ZTNA解决方案必须能够实时阻止恶意软件上传、下载和传播的原因。ATP现在尤为重要,因为它能够保护使用公司无法安装安全软件的个人非托管设备的远程工作人员。对于这些人,ZTNA解决方案能够阻止恶意软件上传和下载,而无需在用户设备上安装软件。4.是否有助于合规?最后,组织应该寻求可提供实时可见性和控制的ZTNA解决方案,以帮助他们证明合规性。报告功能应包括所有文件、用户和应用程序活动(包括设备类型、IP地址、位置和访问时间)的给定托管和非托管设备的完整和详细日志。选择一个支持轻松SIEM集成和可导出日志的解决方案还可以将可见性扩展到公司内部网络的其他部分。综合平台的一个方面ZTNA的战略投资意味着确保所选技术是综合平台的一部分,例如安全访问服务边缘(SASE)。SASE是Gartner于2019年首次提出的网络安全概念,融合了传统上不同的网络和云服务。该平台可以在一个统一的、基于云的平台中使用多种安全技术来保护设备、应用程序、网络目标、本地资源和基础设施之间的每一次交互。本文翻译自:https://threatpost.com/key-questions-zero-trust-success/175392/
