我们需要零信任网络访问2.0吗?

安全 零信任
ZTNA1.0目前的缺点在于,依赖OSI模型的较低级别来连接整个企业的应用程序、平台和网络连接,因此较容易受到攻击。ZTNA 2.0的创建者认为,基于OSI模型第三层和第四层的连接,端点(人和机器)、网络流量和集成仍很容易遭到破坏。

现有的零信任网络访问(ZTNA)1.0框架已经得到较广泛应用,不过有分析认为,这种技术框架并不完善,存在导致组织攻击面得不到完整保护、应用程序管理散乱以及更复杂的技术堆栈等缺陷。为了帮助现有ZTNA用户弥补技术应用中的不足,ZTNA 2.0架构应用而生。研究人员介绍,这种新架构的核心目标是实现对所有威胁途径的所有流量都要能够进行持续性信任验证和安全检查。

ZTNA1.0目前的缺点在于,依赖OSI模型的较低级别来连接整个企业的应用程序、平台和网络连接,因此较容易受到攻击。ZTNA 2.0的创建者认为,基于OSI模型第三层和第四层的连接,端点(人和机器)、网络流量和集成仍很容易遭到破坏。这是由于这几层上的流量依赖TCP/UDP网络协议的核心组件,以及需要依赖IP地址来定义物理路径。

批评者认为,传统ZTNA技术在实时执行最低权限访问和信任验证时极具挑战性。另一方面,随着组织虚拟员工数量急剧增多、混合云基础设施应用普及以及新的数字化业务模式,使得OSI模型中的上面几层不能够得到实时信任验证,这将导致安全防护缺口的出现。因此, ZTNA 2.0倡导者认为,从OSI模型的第三层到第七层,现在需要更严格地执行最低权限访问控制策略。

图片

理论上说,ZTNA 2.0在技术上具有一定优势,并且已经受到行业关注。但是,ZTNA 2.0还需要通过更多的实际落地案例来表明它能够真正兑现承诺。Palo Alto 公司不久前推出了Prisma Access解决方案,代表着安全厂商正在从产品化的角度落地ZTNA 2.0。据了解,Prisma Acces可以在技术堆栈的基础架构层扩展和保护工作负载,同时为访问和完成数据交易的用户提供ZTNA 2.0安全。

Prisma Access还可以在基础架构层为设备工作负载、网络访问和数据传输实现统一的ZTNA 2.0 安全控制,目的是帮助企业整合技术堆栈,将多项不同的安全服务结合到单一平台上,技术堆栈的每一层都需要遵循ZTNA 2.0设计原则才能确保策略奏效。

图片

ZTNA 2.0的核心概念正在落实到产品中

目前,网络攻击已达到了新的水平,很多组织的应用系统仅因为一次网络钓鱼活动就可能遭到破坏。ZTNA 2.0表明,为了有效控制企业(包括一些已建设零信任体系的组织)的防御缺口,安全团队需要更好地控制OSI模型上面几层的活动,然后尽快采取针对性的对策。ZTNA 2.0作为一项标准要真正成熟起来,还需要在众多行业有更广泛的应用和可量化的应用效果,这样其他组织才能在制定预算时说服企业管理层。

责任编辑:姜华 来源: 安全牛
相关推荐

2022-11-21 14:02:14

2021-01-07 13:46:01

安全访问零信任网络安全

2021-10-28 05:48:15

零信任网络访问 ZTNA网络

2022-03-25 14:21:42

零信任网络访问ZTNA零信任

2022-03-15 13:09:21

零信任零信任网络访问

2020-11-10 23:08:17

零信任访问物联网平台IOT

2021-09-03 10:16:54

VMware

2021-07-09 13:54:31

零信任网络安全网络攻击

2023-07-04 07:50:02

2021-08-09 08:40:33

零知识证明零信任网络安全

2022-03-08 10:45:30

零信任架构安全

2023-05-29 16:58:16

2022-04-04 17:41:22

分布式IT安全

2021-08-27 05:33:38

零信任网络安全网络攻击

2020-11-26 11:11:47

网络

2021-01-31 18:30:33

零信任网络安全网络攻击

2022-09-02 15:07:57

零信任Kubernetes集群

2020-03-19 17:24:00

VPNSDP虚拟专用网

2021-10-14 07:55:17

零信任架构权限
点赞
收藏

51CTO技术栈公众号