Demystificeren van netwerktoegang zonder vertrouwen 2.0

Demystificeren van netwerktoegang zonder vertrouwen 2.0

We zijn verheugd om Transform 2022 persoonlijk terug te brengen op 19 juli en rond 20-28 juli. Sluit je aan bij AI- en dataleiders voor inzichtelijke gesprekken en spannende netwerkmogelijkheden. Registreer vandaag!


bestaande Toegang tot het netwerk zonder vertrouwen De aanpak van ZTNA heeft steeds grotere hiaten, waardoor onbeschermde bedreigingen en bedrijven in gevaar komen. Het nastreven van ZTNA 1.0-frameworks leidt ook tot applicatie-scaling, complexere technologiestack en onbeschermde SaaS-applicaties, drie dingen die CISO’s hard proberen te vermijden.

De makers van ZTNA 2.0 bij Palo Alto Networks Het lanceerde het framework eerder dit jaar om de hiaten op te vullen die ze zagen in de frameworks van ZTNA 1.0-klanten. Ze lanceerden ook een nieuwe, betrouwbare, complete marketingcampagne Met bekroonde actrice Gillian Anderson.

Door de cyberbeveiligingsindustrie aan te sporen om ZTNA 2.0 te gebruiken, wijst Palo Alto Networks erop hoe de huidige methoden van ZTNA verbindingen via de Cloud Access Security Broker (CASB) slechts één keer valideren en vervolgens aannemen dat de verbinding voor onbepaalde tijd kan worden vertrouwd.

Een ander groeiend gat is het aantal applicaties en eindpunten dat dynamische poorten gebruikt en een reeks IP-adressen nodig heeft om te kunnen functioneren. TCP/IP- en TCP/UDP-protocollen bieden toegangsrechten op pakketniveau bij benadering; Ze kunnen niet worden gebruikt om de toegang tot het functieniveau van een applicatie of subapplicatie te beperken, omdat deze protocollen daar niet voor zijn ontworpen.

Dynamische hostconfiguratieprotocollen (DHCP) In een virtueel personeelsbestand is het ook gebruikelijk. Verdedigers van ZTNA 2.0 beweren dat de inherente architectuur van DHCP-verbindingen die, eenmaal vertrouwd via CASB-authenticatie, gecompromitteerd kunnen worden voor man-in-the-middle-, sniffing- en verkenningsaanvallen.

Deze risico’s drijven de Palo Alto Networks ertoe ZTNA 2.0 te promoten. Twee hoofddoelen van ZTNA 2.0 zijn het uitvoeren van continue vertrouwensverificatie en beveiligingsinspecties van al het verkeer via alle dreigingsvectoren.

Waarom ZTNA 2.0 nu?

De kern van de huidige kwetsbaarheden van ZTNA is de kwetsbaarheid van applicaties, platforms en netwerkcommunicatie die afhankelijk zijn van OSI-modelLage niveaus van communicatie in de hele organisatie. De makers van ZTNA 2.0 beweren dat verbindingen, eindpunten (zowel menselijk als geautomatiseerd), netwerkverkeer en integraties die reizen op lagen 3 en 4 van het OSI-model nog steeds kwetsbaar zijn voor misbruik.

Dit komt omdat het verkeer op deze modellagen afhankelijk is van de kerncomponenten van de TCP/UDP-netwerkprotocollen. Het vertrouwt ook uitsluitend op IP-adressen om de fysieke paden te bepalen.

ZTNA’s critici beweren dat dit het bijzonder moeilijk maakt om minder bevoorrechte toegang af te dwingen en om realtime verificatie te vertrouwen. Aan de andere kant zegt Palo Alto Networks dat de enorme toename van het virtuele personeelsbestand, de grote afhankelijkheid van hybride cloudinfrastructuur en nieuwe digitale bedrijfsmodellen de lagen van het OSI-model comprimeren, waardoor er veel vraag is naar ZTNA 2.0.

Voorstanders van ZTNA 2.0 benadrukken dat een strengere implementatie van minder bevoorrechte toegang van laag 3 naar laag 7 van het OSI-model nodig is.  Een zwak punt waar ZTNA 2.0-voorstanders op wijzen, is het gebrek aan realtime vertrouwensvalidatie in de bovenste lagen van het model.  Bron: OSI-modeltekening met toestemming van Cloudflare.
Voorstanders van ZTNA 2.0 benadrukken dat een strengere implementatie van minder bevoorrechte toegang van laag 3 tot laag 7 van het OSI-model nodig is. Een zwak punt waar ZTNA 2.0-voorstanders op wijzen, is het gebrek aan realtime vertrouwensvalidatie in de bovenste lagen van het model. bron: Tekening van het OSI-model | Met dank aan Cloudflare.

Zal het ZTNA 2.0 introduceren?

Geen zelfvertrouwen vang snel tussen De grootste projectbedrijven Met technisch personeel en senior technische leiders die zich kunnen verdiepen in de architectuur om te zien hoe deze een aanvulling vormt op compliance, risico’s en doelstellingen voor digitale groei.

Technische rollen zijn het grootste type baan dat voldoet aan en werkt met ZTNA, goed voor 59% van de initiële interesse. Het bepalen van de technische afwegingen op strategisch niveau die het meest bijdragen aan de doelstellingen op het gebied van compliance, risicobeheer, cyberbeveiliging en digitale groei van hun bedrijf, is voor hen erg belangrijk.

ZTNA 2.0 is een krachtige onderscheidende factor die technische professionals aantrekt voor leidinggevende posities in grote organisaties. Alleen de daadwerkelijke implementaties bepalen of ze voldoen aan de verwachtingen die ze creëren.

Prisma Access van Palo Alto Networks geeft weer hoe het bedrijf ZTNA 2.0 definieert vanuit een productperspectief. Het is ingenieus hoe hun productarchitectuur is ontworpen om workloads op de technology stack-infrastructuurlaag te schalen en te beschermen, terwijl ZTNA 2.0-beveiliging wordt geboden aan gebruikers die gegevenstransacties openen en voltooien.

Palo Alto Networks heeft Prisma Access ook ontworpen om ZTNA 2.0-compatibiliteit op infrastructuurniveau te standaardiseren voor apparaatworkloads, netwerktoegang en gegevenstransacties. Het doel is om bedrijven te helpen hun technologiepools te standaardiseren, wat ook de totale beschikbare markt (TAM) van het bedrijf zal vergroten.

Prisma Access wordt opgenomen in hun SASE-strategie die is gebundeld in Security Services. ZTNA 2.0-ontwerpprincipes moeten voorkomen in elke laag van hun technologiestapel om deze strategie te laten werken.

Het Prisma Access-platform van Palo Alto Networks brengt de kernconcepten van ZTNA 2.0 tot leven, met als doel de wildgroei van applicaties te verminderen, de integratie te verbeteren en meer zichtbaarheid en controle in de hele onderneming te bieden.
Het Prisma Access-platform van Palo Alto Networks brengt de kernconcepten van ZTNA 2.0 tot leven, met als doel de wildgroei van applicaties te verminderen, de integratie te verbeteren en meer zichtbaarheid en controle in de hele onderneming te bieden.

Wat ZTNA 2.0 goed doet

Wanneer uitvoerbare code in de toeleveringsketen van een cyberbeveiligingsleverancier of hele organisaties kan worden gecompromitteerd via een enkele phishing-poging, is het duidelijk dat cyberoorlogvoering een nieuw niveau heeft bereikt.

ZTNA 2.0 zegt dat groeiende hiaten in de bedrijfsverdediging, waarvan sommige tegenwoordig worden beschermd door wantrouwen, kwetsbaar blijven.

De technici van Palo Alto Networks hadden het bij het rechte eind toen ze nagingen hoe ze hogere activiteitsniveaus langs het OSI-model beter kunnen beveiligen en hoe virtuele arbeidskrachten en digitale initiatieven dit comprimeren.

Om ZTNA 2.0 als standaard te laten groeien, heeft het een overvloed aan use-cases in verschillende sectoren nodig en betrouwbare financiële gegevens die andere organisaties kunnen gebruiken om businesscases te creëren die bedrijfsdirecties kunnen vertrouwen.

VentureBeat-missie Het moet de digitale stadsarena worden voor technische besluitvormers om kennis op te doen over transformationele bedrijfstechnologie en transacties. Leer meer over lidmaatschap.