Trong kiến trúc bảo mật ‘lâu đài và hào’ kế thừa, trong đó một mạng (hào) bảo vệ văn phòng và trung tâm dữ liệu (lâu đài), một mạng riêng ảo truyền thống (VPN) về cơ bản hoạt động như cầu nối cấp quyền truy cập cho những người làm việc từ xa với một thao tác đơn giản mật khẩu. Mật mã đó trở thành “chìa khóa vào lâu đài” theo tục ngữ, cho phép người dùng truy cập vào tất cả các loại dữ liệu nhạy cảm được tìm thấy trong mạng của bạn. Phức tạp hơn nữa, các mạng thường không được phân đoạn tốt, vì vậy người dùng có quyền tự do di chuyển ngang khi vào bên trong, tăng khả năng truy cập vào nhiều nguồn dữ liệu nhạy cảm.
Tất cả đều ổn khi người dùng được ủy quyền có thể truy cập mạng và sử dụng dữ liệu cần thiết để làm việc hiệu quả trong vai trò của họ. Nhưng còn khi một kẻ xấu sử dụng VPN để có quyền truy cập tự do vào mạng công ty thì sao? Các vụ tấn công VPN đang trở nên thường xuyên hơn, khai thác các lỗ hổng mà kẻ tấn công sử dụng để giành quyền truy cập vào dữ liệu nhạy cảm.¹ Điều này về cơ bản có thể cho phép chúng dẫn một con ngựa thành trojan vào ngay lâu đài của bạn bằng cách lợi dụng các lỗ hổng này.
Vì vậy, làm thế nào để bạn bảo vệ chống lại truy cập trái phép? Zero Trust Network Access (ZTNA) giúp giảm thiểu rủi ro liên quan đến các mô hình bảo mật lỗi thời sử dụng VPN để kết nối người dùng từ xa với các nguồn dữ liệu trong mạng. ZTNA là một giải pháp truy cập từ xa hiện đại được xây dựng trên nguyên tắc Zero Trust, cung cấp cho người dùng quyền truy cập trực tiếp vào các ứng dụng riêng tư được lưu trữ trong môi trường đám mây và trung tâm dữ liệu. Thay vì lấy “chìa khóa vào lâu đài” bằng mật mã VPN, những người dùng đã xác thực được cấp quyền truy cập trực tiếp vào các ứng dụng mà họ được ủy quyền cụ thể để sử dụng mà không cần phải truy cập vào mạng công ty.
Hãy tìm hiểu sâu hơn một chút ở đây và nói về năm lợi ích hàng đầu của việc áp dụng Truy cập mạng Zero Trust:
-
-
Giảm thiểu bề mặt tấn công của bạn
-
Trong kiến trúc bảo mật truyền thống, nhiều yếu tố có thể làm tăng bề mặt tấn công của bạn, bao gồm VPN, mạng thiếu phân đoạn và điểm truy cập vào internet công cộng và mạng của bạn. Khi bạn triển khai ZTNA, người dùng sẽ không cần sử dụng VPN hoặc vào mạng của bạn để sử dụng ứng dụng, giới hạn quyền truy cập dữ liệu của họ ở mức chỉ những gì họ yêu cầu đối với vai trò của họ và trong quá trình này, giảm bề mặt tấn công.
-
-
Cải thiện trải nghiệm người dùng
-
Với các giao thức đăng nhập VPN và thời gian cần thiết để chuyển tiếp (hoặc “kẹp tóc”) lưu lượng truy cập của người dùng từ xa trở lại qua mạng, trải nghiệm người dùng thường chậm và cồng kềnh. Với Zero Trust Network Access, bạn có thể bỏ qua định tuyến mạng phức tạp và thay thế nó bằng khả năng kết nối nhanh chóng, dễ dàng với các ứng dụng, cải thiện trải nghiệm cho người dùng của bạn và mang lại năng suất cao hơn.
-
-
Bảo vệ dữ liệu nhạy cảm
-
Với Zero Trust Network Access, tất cả lưu lượng truy cập của người dùng và dữ liệu đang chuyển động giữa người dùng và ứng dụng được truyền qua một mạng đám mây riêng bảo mật cung cấp cho bạn khả năng hiển thị đầy đủ đối với lưu lượng truy cập. Giờ đây, bạn có thể sử dụng các chính sách truy cập của mình để quản lý lưu lượng truy cập trong thời gian thực, bảo vệ chống mất dữ liệu và giảm thiểu phần mềm độc hại cũng như các mối đe dọa.
-
-
Giảm rủi ro nội bộ
-
Với Phân tích hành vi và thực thể người dùng (EUBA) của Netskope, bạn có thể xác định chính xác những người dùng có hành vi, hoạt động và sử dụng dữ liệu đáng ngờ để bạn có thể xác định và bảo vệ khỏi những kẻ xấu nội gián. Ngoài ra, với công cụ ngăn ngừa mất dữ liệu mạnh mẽ của Netskope, bạn có thể phát hiện hành vi đánh cắp dữ liệu nhạy cảm và thực hiện chính sách để bảo vệ tổ chức của mình tốt hơn khỏi các vi phạm dữ liệu.
-
-
Đơn giản hóa hoạt động
-
ZTNA loại bỏ nhu cầu quản lý mạng VPN phức tạp, đồng thời hỗ trợ quá trình chuyển đổi kỹ thuật số của tổ chức bạn sang đám mây lai bằng cách cung cấp quyền truy cập liền mạch vào nhiều môi trường đám mây riêng. Và trong các vụ sáp nhập và mua lại công ty, ZTNA có thể giúp bạn cung cấp cho người dùng mới quyền truy cập vào tài nguyên nội bộ ngay trong ngày đầu tiên mà không gặp sự phức tạp của việc kết hợp các mạng.
Khi các vụ vi phạm dữ liệu liên quan đến VPN và các lỗ hổng mạng gia tăng, việc áp dụng Truy cập mạng Zero Trust được dự đoán sẽ chứng kiến sự tăng trưởng đáng kinh ngạc trong những năm tới. Theo Tạp chí bảo mật, “ZTNA được dự báo sẽ tăng trưởng 36% vào năm 2022 và 31% vào năm 2023, do nhu cầu ngày càng tăng về bảo vệ bằng không tin tưởng cho những người làm việc từ xa và các tổ chức’ giảm sự phụ thuộc vào VPN để truy cập an toàn. Khi các tổ chức trở nên quen thuộc với ZTNA, ngày càng có nhiều xu hướng sử dụng nó không chỉ cho các trường hợp sử dụng làm việc từ xa mà còn cho nhân viên tại văn phòng.”²
Dell SafeData, được cung cấp bởi Netskope, cung cấp giải pháp ZTNA hàng đầu. Để biết thêm thông tin, hãy xem biểu dữ liệu của chúng tôi và nói chuyện với đại diện bán hàng của Dell để được lái thử miễn phí.
Nền tảng của Dell và Netskope cung cấp khả năng quản lý đơn giản với một tác nhân trên máy khách, một công cụ chính sách và một bảng điều khiển quản lý duy nhất, đồng thời kết nối với các giải pháp Biên dịch vụ bảo mật (SSE) quan trọng khác, chẳng hạn như Nhà môi giới bảo mật truy cập đám mây (CASB), Cổng web an toàn (SWG) và Tường lửa đám mây. Để tìm hiểu thêm về các giải pháp Biên dịch vụ bảo mật (SSE) khác, hãy xem blog gần đây của chúng tôi để xem chúng có thể giúp cải thiện tình trạng bảo mật của tổ chức bạn như thế nào.
1 Tạp chí có dây, ngày 25 tháng 4 năm 2021, Hack VPN là một thảm họa chuyển động chậm .
2 Tạp chí Bảo mật, ngày 19 tháng 10 năm 2022, Zero Trust, Làm việc từ xa và Đám mây dẫn đến chi tiêu cho an ninh mạng cao hơn .
Bài viết mới cập nhật
Thuần hóa sự hỗn loạn của công nghệ: Giải pháp phục hồi sáng tạo của Dell
Sự cố CNTT nghiêm trọng ảnh hưởng đến 8,5 triệu hệ ...
Dell PowerScale và Marvel hợp tác để tạo ra quy trình làm việc truyền thông tối ưu
Hiện đang ở thế hệ thứ 9, giải pháp lưu trữ Dell ...
Bảo mật PowerScale OneFS SyncIQ
Trong thế giới sao chép dữ liệu, việc đảm bảo tính ...
Danh sách kiểm tra cơ sở bảo mật PowerScale
Là một biện pháp bảo mật tốt nhất, chúng tôi khuyến ...