Tot mai multe organizații se bazează pe rețelele private virtuale (VPN) mai ales că permit angajaților să devină o extensie a rețelei interne. Experți în securitate cred că VPN-urile fac organizațiile vulnerabile; configurările incorecte pot oferi utilizatorilor acces nerestricționat la rețeaua corporativă. Pentru a evita potențialele vulnerabilități, organizațiile adoptă metode alternative de acces de la distanță, cum ar fi zero-trust network access (ZTNA).
Modele de securitate zero-trust
Modelul zero-trust este printre cele mai populare abordări integrate ale securității. Acestea autentifică separat cererile de acces și sesiunile. Securitatea zero-trust impune autentificarea utilizatorilor și a dispozitivului în rețea, tratând cererile de acces identic, indiferent dacă sunt din interiorul sau din afara rețelei.
În loc să împartă dispozitivele și utilizatorii în două tabere – „în afara perimetrului” și „în interiorul perimetrului” – o abordare integrată a securității, ca fi zero-trust, nu oferă automat acces la resurse pentru utilizatorii și dispozitivele din interior.
Arhitectură centrată pe identitate
Securitatea ZTNA se bazează pe identitate. Modelele zero-trust acordă utilizatorilor desemnați acces la resurse în funcție de identitate, gestionarea strictă a identității fiind esențială.
Modelele tipice de securitate a accesului la distanță se bazează pe perimetre securizate și obligă utilizatorii externi să acceseze rețelele corporative printr-un „tunel” criptat (de obicei, un VPN). Dar VPN-urile convenționale oferă doar conectivitate criptată; nu identifică utilizatorul. Fără autentificarea utilizatorului, rețeaua nu știe cine este conectat și nu poate controla accesul utilizatorului la resurse.
Aici intervine centrarea pe identitate: în loc să se bazeze accesul utilizatorului la resurse pe capacitatea acestuia de a se conecta la un VPN, aceasta are la bază identitatea utilizatorului. Firewall-urile Unified Threat Management (UTM), precum cele de la Allied Telesis, integrează conectivitatea VPN cu autentificare multi-factor (MFA) pentru un control puternic al accesului bazat pe identitate.
Arhitectura centrată pe identitate, cu prioritate pe zero-trust, este foarte importantă – peste o treime din scurgerile de date sunt cauzate de utilizatori interni. Concluzia: o arhitectură centrată pe identitate poate împiedica actorii externi să intre în rețele și să compromită neobservați datele sensibile.
Accent pe securitatea endpoint
Soluțiile de securitate enterprise viabile includ strategie pentru securitatea endpoint. Pe măsură ce ZTNA câștigă popularitate, este foarte importantă securizarea punctele finale. În plus, după adoptarea unei arhitectură bazate pe identitate, va fi nevoie de o modalitate de a aborda dispozitivele și sistemele utilizatorilor potențial compromise.
Un bun start este recunoașterea diversității punctelor finale, de la tablete și laptopuri, până la smartphone-uri. Pentru acestea, este necesară o soluție de securitate care să prevină pierderea de date, criptarea punctelor terminale și a e-mailului, controlul privilegiat al utilizatorului etc. Self-Defending Network oferă protecție și este ideală pentru automatizarea securității terminalelor în rețelele mari.
Securitatea colaborativă
În cele din urmă, trebuie consolidată securitatea colaborativă. Aplicațiile de colaborare au devenit obișnuite, deoarece tot mai mulți angajați lucrează de acasă.
Nici cele mai folosite aplicații nu pot fi considerate sigure 100%. Securitatea nu este încorporată în acestea, iar absența poate duce la o politică de securitate fragmentată – care nu este complet zero-trust.
Politicile fragmentate pot avea reguli care se aplică unor aplicații de colaborare, dar nu tuturor, ceea ce poate cauza vulnerabilități. Când se adoptă securitatea colaborativă, este importantă și suplimentarea protecției aplicațiilor de colaborare.
Vista Manager oferă o vedere centralizată a politicii de securitate a rețelei și poate asigura că toate gateway-urile VPN au aceleași setări pentru o poziție de securitate consecventă în întreaga organizație.