Wi-Fi og forholdet til Zero-Trust-modellen‎

Zero-trust nettverksarkitektur (ZTNA) gir en helhetlig visning av forretnings-cybersikkerhet som sikrer programmene og miljøet ditt når du får tilgang til av en bruker, enhet eller plassering. En omfattende null-trust-modell lar deg redusere, oppdage og svare på trusler.‎

‎Å ta i bruk ZTNA gir betydelige fordeler for bedrifter. Det støtter rask skyadopsjon og brukersikkerhet, noe som er avgjørende ettersom etterspørselen etter ekstern tilgang vokser. Det forbedrer nettverkssynligheten, noe som bidrar til å bekjempe cyberangrep. Og det reduserer administrasjonskostnadene ved å gi sentralisert sikkerhet.‎

‎Zero Trust fremmer mistillit til enhver tilkobling, som omfatter forbindelser innenfor selskapets omkrets og eksterne. For eksempel et offentlig Wi-Fi-nettverk eller eksterne tilkoblinger av brukere som jobber hjemmefra.‎

‎For at “zero-trust” skal eksistere i en organisasjon, må administratorer konfigurere Wi-Fi-tilkoblinger med ekstremt‎‎ restriktive tilgangstillatelser basert på brukerens identitet, enheten og konteksten ‎‎(både i og utenfor selskapets perimeternettverk). ZTNA lar sikkerhetsansvarlige kontrollere privilegert nettverkstilgang og datatrafikk på Wi-Fi-tilkoblinger basert på disse tre variablene. ‎

‎Implementere Zero Trust

Du kan implementere en nettverksarkitektur uten klarering i organisasjoner på fire måter:‎

  • ‎AP Isolasjon‎‎, som forhindrer at forskjellige trådløse tilkoblinger kommuniserer med hverandre. Denne funksjonen legger til et sikkerhetsnivå som begrenser angrep og trusler mellom tilkoblede enheter.‎
  • ‎Individuelt VLAN for hver bruker eller enhet.‎‎ Brukere tilordnes dynamisk VLAN-nettverket sitt når de godkjenner i Wi-Fi-nettverket. Dermed kan enhver bruker eller enhet bare få tilgang til ressursene IT-avdelingen tillater når du kobler til nettverket.‎
  • ‎Individuelle VPN-er.‎‎ Hver bruker eller enhet har sin VPN installert for sin begrensede perimeter, bare har tilgang til tillatelsene som er angitt av IT-avdelingen.‎
  • ‎Godkjenning med flere faktorer (MFA)‎‎. Generelt, for å få tilgang til ethvert Wi-Fi-nettverk, velger brukerne nettverkstilkoblingen de vil koble til og skriver inn et passord. For å implementere noen av løsningene ovenfor på riktig måte, må MFA være pålagt å knytte seg til nettverkstilkoblingen, inkludert et passord knyttet til hvert brukernavn eller enhet og tilleggsfaktorer for autentisering, for eksempel en push-varsling eller engangspassord (OTP).‎

‎Prinsippet “Aldri stol på, alltid bekreft” prinsippet som er adoptert av Zero-Trust,‎ er et trygg metode for organisasjoner og bør strekke seg til hvert element i forretningsøkosystemet. Investering i løsninger som ‎Wi-Fi tilgangspunkter,‎ bidrar til å holde selskaper sikre og dra nytte av det ZTNA tilbyr.