Zero-trust nettverksarkitektur (ZTNA) gir en helhetlig visning av forretnings-cybersikkerhet som sikrer programmene og miljøet ditt når du får tilgang til av en bruker, enhet eller plassering. En omfattende null-trust-modell lar deg redusere, oppdage og svare på trusler.
Å ta i bruk ZTNA gir betydelige fordeler for bedrifter. Det støtter rask skyadopsjon og brukersikkerhet, noe som er avgjørende ettersom etterspørselen etter ekstern tilgang vokser. Det forbedrer nettverkssynligheten, noe som bidrar til å bekjempe cyberangrep. Og det reduserer administrasjonskostnadene ved å gi sentralisert sikkerhet.
Zero Trust fremmer mistillit til enhver tilkobling, som omfatter forbindelser innenfor selskapets omkrets og eksterne. For eksempel et offentlig Wi-Fi-nettverk eller eksterne tilkoblinger av brukere som jobber hjemmefra.
For at “zero-trust” skal eksistere i en organisasjon, må administratorer konfigurere Wi-Fi-tilkoblinger med ekstremt restriktive tilgangstillatelser basert på brukerens identitet, enheten og konteksten (både i og utenfor selskapets perimeternettverk). ZTNA lar sikkerhetsansvarlige kontrollere privilegert nettverkstilgang og datatrafikk på Wi-Fi-tilkoblinger basert på disse tre variablene.
Implementere Zero Trust
Du kan implementere en nettverksarkitektur uten klarering i organisasjoner på fire måter:
- AP Isolasjon, som forhindrer at forskjellige trådløse tilkoblinger kommuniserer med hverandre. Denne funksjonen legger til et sikkerhetsnivå som begrenser angrep og trusler mellom tilkoblede enheter.
- Individuelt VLAN for hver bruker eller enhet. Brukere tilordnes dynamisk VLAN-nettverket sitt når de godkjenner i Wi-Fi-nettverket. Dermed kan enhver bruker eller enhet bare få tilgang til ressursene IT-avdelingen tillater når du kobler til nettverket.
- Individuelle VPN-er. Hver bruker eller enhet har sin VPN installert for sin begrensede perimeter, bare har tilgang til tillatelsene som er angitt av IT-avdelingen.
- Godkjenning med flere faktorer (MFA). Generelt, for å få tilgang til ethvert Wi-Fi-nettverk, velger brukerne nettverkstilkoblingen de vil koble til og skriver inn et passord. For å implementere noen av løsningene ovenfor på riktig måte, må MFA være pålagt å knytte seg til nettverkstilkoblingen, inkludert et passord knyttet til hvert brukernavn eller enhet og tilleggsfaktorer for autentisering, for eksempel en push-varsling eller engangspassord (OTP).
Prinsippet “Aldri stol på, alltid bekreft” prinsippet som er adoptert av Zero-Trust, er et trygg metode for organisasjoner og bør strekke seg til hvert element i forretningsøkosystemet. Investering i løsninger som Wi-Fi tilgangspunkter, bidrar til å holde selskaper sikre og dra nytte av det ZTNA tilbyr.
Sikre din virksomhet! Abonner på vårt nyhetsbrev for de nyeste innsiktene og tipsene om cybersikkerhet.
Siste kommentarer