現(xiàn)有的零信任網(wǎng)絡訪問(ZTNA)1.0框架已經(jīng)得到較廣泛應用,不過有分析認為,這種技術框架并不完善,存在導致組織攻擊面得不到完整保護、應用程序管理散亂以及更復雜的技術堆棧等缺陷。為了幫助現(xiàn)有ZTNA用戶彌補技術應用中的不足,ZTNA 2.0架構應用而生。研究人員介紹,這種新架構的核心目標是實現(xiàn)對所有威脅途徑的所有流量都要能夠進行持續(xù)性信任驗證和安全檢查。
ZTNA1.0目前的缺點在于,依賴OSI模型的較低級別來連接整個企業(yè)的應用程序、平臺和網(wǎng)絡連接,因此較容易受到攻擊。ZTNA 2.0的創(chuàng)建者認為,基于OSI模型第三層和第四層的連接,端點(人和機器)、網(wǎng)絡流量和集成仍很容易遭到破壞。這是由于這幾層上的流量依賴TCP/UDP網(wǎng)絡協(xié)議的核心組件,以及需要依賴IP地址來定義物理路徑。
批評者認為,傳統(tǒng)ZTNA技術在實時執(zhí)行最低權限訪問和信任驗證時極具挑戰(zhàn)性。另一方面,隨著組織虛擬員工數(shù)量急劇增多、混合云基礎設施應用普及以及新的數(shù)字化業(yè)務模式,使得OSI模型中的上面幾層不能夠得到實時信任驗證,這將導致安全防護缺口的出現(xiàn)。因此, ZTNA 2.0倡導者認為,從OSI模型的第三層到第七層,現(xiàn)在需要更嚴格地執(zhí)行最低權限訪問控制策略。
理論上說,ZTNA 2.0在技術上具有一定優(yōu)勢,并且已經(jīng)受到行業(yè)關注。但是,ZTNA 2.0還需要通過更多的實際落地案例來表明它能夠真正兌現(xiàn)承諾。Palo Alto 公司不久前推出了Prisma Access解決方案,代表著安全廠商正在從產(chǎn)品化的角度落地ZTNA 2.0。據(jù)了解,Prisma Acces可以在技術堆棧的基礎架構層擴展和保護工作負載,同時為訪問和完成數(shù)據(jù)交易的用戶提供ZTNA 2.0安全。
Prisma Access還可以在基礎架構層為設備工作負載、網(wǎng)絡訪問和數(shù)據(jù)傳輸實現(xiàn)統(tǒng)一的ZTNA 2.0 安全控制,目的是幫助企業(yè)整合技術堆棧,將多項不同的安全服務結合到單一平臺上,技術堆棧的每一層都需要遵循ZTNA 2.0設計原則才能確保策略奏效。
ZTNA 2.0的核心概念正在落實到產(chǎn)品中
目前,網(wǎng)絡攻擊已達到了新的水平,很多組織的應用系統(tǒng)僅因為一次網(wǎng)絡釣魚活動就可能遭到破壞。ZTNA 2.0表明,為了有效控制企業(yè)(包括一些已建設零信任體系的組織)的防御缺口,安全團隊需要更好地控制OSI模型上面幾層的活動,然后盡快采取針對性的對策。ZTNA 2.0作為一項標準要真正成熟起來,還需要在眾多行業(yè)有更廣泛的應用和可量化的應用效果,這樣其他組織才能在制定預算時說服企業(yè)管理層。
更多信息可以來這里獲取==>>電子技術應用-AET<<