ZTNA
Что такое ZTNA?
ZTNAZTNA — это модель, которая предоставляет пользователю доступ только к конкретным частным приложениям после непрерывной проверки идентичности, устройства и контекста, без сетевого доступа по умолчанию.
Zero Trust Network Access (ZTNA) заменяет классический VPN-туннель в корпоративную сеть посреднической, поприложенческой моделью доступа. Брокер доверия аутентифицирует пользователя (как правило, через корпоративный IdP и MFA), оценивает состояние устройства, учитывает контекст (геолокацию, риск) и проксирует только разрешённые сеансы приложений. Пользователь не видит сетевую инфраструктуру под собой, поэтому горизонтальное перемещение невозможно даже при компрометации устройства. ZTNA — ключевой элемент SSE и SASE; его обычно разворачивают вместе с управлением идентичностями, EDR и непрерывной оценкой доступа, чтобы реализовать принцип явного минимально необходимого доступа.
● Примеры
- 01
Подрядчик после MFA и проверки состояния устройства попадает только в систему тикетов через брокер ZTNA.
- 02
Замена site-to-site VPN агентами ZTNA, публикующими лишь выбранные внутренние приложения.
● Частые вопросы
Что такое ZTNA?
ZTNA — это модель, которая предоставляет пользователю доступ только к конкретным частным приложениям после непрерывной проверки идентичности, устройства и контекста, без сетевого доступа по умолчанию. Относится к категории Сетевая безопасность в кибербезопасности.
Что означает ZTNA?
ZTNA — это модель, которая предоставляет пользователю доступ только к конкретным частным приложениям после непрерывной проверки идентичности, устройства и контекста, без сетевого доступа по умолчанию.
Как работает ZTNA?
Zero Trust Network Access (ZTNA) заменяет классический VPN-туннель в корпоративную сеть посреднической, поприложенческой моделью доступа. Брокер доверия аутентифицирует пользователя (как правило, через корпоративный IdP и MFA), оценивает состояние устройства, учитывает контекст (геолокацию, риск) и проксирует только разрешённые сеансы приложений. Пользователь не видит сетевую инфраструктуру под собой, поэтому горизонтальное перемещение невозможно даже при компрометации устройства. ZTNA — ключевой элемент SSE и SASE; его обычно разворачивают вместе с управлением идентичностями, EDR и непрерывной оценкой доступа, чтобы реализовать принцип явного минимально необходимого доступа.
Как защититься от ZTNA?
Защита от ZTNA обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия ZTNA?
Распространённые альтернативные названия: Zero Trust Network Access, Программно определяемый периметр (SDP).
● Связанные термины
- network-security№ 1086
SSE
SSE — это «безопасностная» часть SASE: облачный набор SWG, CASB, ZTNA и часто DLP и FWaaS, защищающий трафик пользователей к интернету, SaaS и частным приложениям.
- network-security№ 969
SASE
SASE — облачная архитектура, предложенная Gartner в 2019 году, объединяющая SD-WAN с сервисами безопасности (SWG, CASB, ZTNA, FWaaS) на сетевой границе.
- network-security№ 1119
SWG
Secure Web Gateway (SWG) — это прокси, локальный или облачный, который инспектирует веб-трафик пользователей, применяет политики допустимого использования и блокирует вредоносное ПО, фишинг и утечки данных.
- identity-access№ 510
Управление идентификацией и доступом (IAM)
Дисциплина и набор технологий для определения цифровых идентификаторов и контроля того, к каким ресурсам и при каких условиях имеет доступ каждая учётная запись.
- identity-access№ 708
Многофакторная аутентификация (MFA)
Метод аутентификации, при котором перед предоставлением доступа требуется два и более независимых фактора, обычно из разных категорий.