گام بعدی در یک چشم انداز امنیتی در حال تحول – شماره 6 2022 – Drive Control Corporation


گام بعدی در یک چشم انداز امنیتی در حال تحول

شماره 6 2022 امنیت سایبری، محصولات

توسط کارل استوپ، مدیر توسعه کسب و کار: Check Point، Drive Control Corporation (DCC).

کارل استوپ

محل کار ترکیبی همچنان از پذیرش مداوم برخوردار است، به ویژه در میان آن دسته از صنایعی که نیازی به حضور نیروی کار خود در هر روز در دفتر ندارند. مزایا به خوبی منتشر شده و ملموس است، با این حال، چالش‌های امنیتی نیز با خود به همراه داشته است.

به طور سنتی، سازمان ها برای تقویت دسترسی از راه دور به VPN ها و امنیت مبتنی بر محل تکیه می کنند. با این حال، اگر یک چیز وجود داشته باشد که ما از همه‌گیری یاد گرفته‌ایم این است که این مراحل به سادگی کافی نیستند.

Enter Zero Trust Network Access (ZTNA)، یک راه حل تکاملی برای سیاست های کاری ترکیبی سازمان ها و محیط های بعدی.

شرکت تحلیل گر گارتنر، ZTNA را این گونه تعریف می کند: «محصولات و خدماتی که مرز دسترسی منطقی مبتنی بر هویت و زمینه را ایجاد می کنند که یک کاربر سازمانی و یک برنامه میزبانی داخلی یا مجموعه ای از برنامه ها را در بر می گیرد.

برنامه‌ها از کشف پنهان هستند و دسترسی از طریق یک کارگزار اعتماد به مجموعه‌ای از نهادهای نام‌گذاری شده محدود می‌شود. کارگزار هویت، زمینه و پایبندی به خط مشی شرکت کنندگان مشخص شده را قبل از اجازه دسترسی تأیید می کند و حرکت جانبی را در سایر نقاط شبکه به حداقل می رساند.

با توجه به موارد فوق، یک راه حل پیاده سازی شده ZTNA چه چیزی را ارائه می دهد؟

• دسترسی را بر اساس برنامه به برنامه محدود می کند.

• هر دستگاه و کاربر را بدون توجه به جایی که در آن قرار دارند، احراز هویت می کند.

• شبکه های پیچیده امروزی را تصدیق می کند و فرضیات را صفر می کند.

انتخاب ZTNA مناسب

راز زدایی از ZTNA اولین قدم است. مورد بعدی اطمینان از انتخاب گزینه مناسب ZTNA است که مزایا و ویژگی های فوق را ارائه می دهد.

• اطمینان از پشتیبانی برای همه کاربران. راه حل باید دسترسی ایمن را برای همه افراد: کارمندان با دستگاه های مدیریت شده، دستگاه های BYOD، دستگاه های تلفن همراه، شرکای شخص ثالث، تیم های مهندسی و کاربران DevOps ایمن کند. به دنبال دسترسی مبتنی بر کلاینت و معماری بدون کلاینت برای دسترسی ایمن به برنامه های کاربردی وب، پایگاه های داده، دسکتاپ های راه دور و سرورهای پوسته ایمن (SSH) باشید. حتماً الزامات اولیه PAM (مدیریت دسترسی ممتاز) را برای تیم هایی که نیاز به دسترسی به محیط های چند ابری و ورود به سیستم واحد (SSO) به منابع خصوصی دارند، در نظر بگیرید.

• اطمینان از پشتیبانی برای همه منابع هدف. اطمینان حاصل کنید که راه حل ZTNA از همه برنامه ها و منابع خصوصی با اولویت بالا پشتیبانی می کند، نه فقط برنامه های وب. اطمینان از عملکرد آسان به دنبال راه حل ZTNA باشید که حداکثر ارزش را با حداقل تعمیر و نگهداری ارائه می دهد. راه حل های مبتنی بر ابر با کنسول یکپارچه برای استفاده آسان هستند و در همه موارد استفاده ZTNA قابل مشاهده هستند.

• از عملکرد بالا و در دسترس بودن خدمات اطمینان حاصل کنید. یک سرویس ZTNA باید نزدیک به 99999% زمان آپلود و عملکرد بالا را با پشتیبانی از توافق نامه های سطح سرویس (SLA) ارائه دهد.

• از سلامت امنیت صفر اطمینان حاصل کنید. به دنبال راه‌حل‌های ZTNA باشید که سطوح کنترل و داده را از هم جدا می‌کند تا دسترسی واقعی به برنامه‌ها و منابع دیگر با حداقل امتیاز را ممکن کند.

• بخشی از لبه خدمات امنیتی آماده آینده. در نظر بگیرید که چگونه می‌توان راه‌حل ZTNA را برای ایمن‌سازی موارد استفاده دیگر گسترش داد – دسترسی به شعبه از طریق فایروال به عنوان سرویس (FWaaS)، دسترسی به اینترنت از طریق دروازه امن وب (SWG) و دسترسی SaaS از طریق لبه سرویس امنیتی (SSE).

Check Point’s Harmony Connect Remote Access دسترسی به هر برنامه داخلی شرکتی را که در مرکز داده، IaaS، ابرهای عمومی یا خصوصی قرار دارد، ایمن می کند. راه‌حل آن نیز آسان است و نصب آن کمتر از 15 دقیقه طول می‌کشد.

دسترسی از راه دور Harmony Connect را می توان به دو روش پیاده سازی کرد:

• دسترسی در سطح برنامه بدون کلاینت، که ZTNA بصری را برای برنامه های کاربردی وب، پایگاه های داده، دسکتاپ های راه دور و سرورهای SSH با کنترل های درون برنامه ای دانه بندی شده اعمال می کند.

• دسترسی در سطح شبکه مبتنی بر مشتری: این گزینه VPN-as-a-service برای ایمن کردن دسترسی کارکنان از دستگاه های مدیریت شده ایده آل است.



وام)


منبع: https://www.securitysa.com/17716R