現有的零信任網絡訪問(ZTNA)1.0框架已經得到較廣泛應用,不過有分析認為,這種技術框架并不完善,存在導致組織攻擊面得不到完整保護、應用程序管理散亂以及更復雜的技術堆棧等缺陷。為了幫助現有ZTNA用戶彌補技術應用中的不足,ZTNA 2.0架構應用而生。研究人員介紹,這種新架構的核心目標是實現對所有威脅途徑的所有流量都要能夠進行持續(xù)性信任驗證和安全檢查。
ZTNA1.0目前的缺點在于,依賴OSI模型的較低級別來連接整個企業(yè)的應用程序、平臺和網絡連接,因此較容易受到攻擊。ZTNA 2.0的創(chuàng)建者認為,基于OSI模型第三層和第四層的連接,端點(人和機器)、網絡流量和集成仍很容易遭到破壞。這是由于這幾層上的流量依賴TCP/UDP網絡協(xié)議的核心組件,以及需要依賴IP地址來定義物理路徑。
批評者認為,傳統(tǒng)ZTNA技術在實時執(zhí)行最低權限訪問和信任驗證時極具挑戰(zhàn)性。另一方面,隨著組織虛擬員工數量急劇增多、混合云基礎設施應用普及以及新的數字化業(yè)務模式,使得OSI模型中的上面幾層不能夠得到實時信任驗證,這將導致安全防護缺口的出現。因此, ZTNA 2.0倡導者認為,從OSI模型的第三層到第七層,現在需要更嚴格地執(zhí)行最低權限訪問控制策略。
理論上說,ZTNA 2.0在技術上具有一定優(yōu)勢,并且已經受到行業(yè)關注。但是,ZTNA 2.0還需要通過更多的實際落地案例來表明它能夠真正兌現承諾。Palo Alto 公司不久前推出了Prisma Access解決方案,代表著安全廠商正在從產品化的角度落地ZTNA 2.0。據了解,Prisma Acces可以在技術堆棧的基礎架構層擴展和保護工作負載,同時為訪問和完成數據交易的用戶提供ZTNA 2.0安全。
Prisma Access還可以在基礎架構層為設備工作負載、網絡訪問和數據傳輸實現統(tǒng)一的ZTNA 2.0 安全控制,目的是幫助企業(yè)整合技術堆棧,將多項不同的安全服務結合到單一平臺上,技術堆棧的每一層都需要遵循ZTNA 2.0設計原則才能確保策略奏效。
ZTNA 2.0的核心概念正在落實到產品中
目前,網絡攻擊已達到了新的水平,很多組織的應用系統(tǒng)僅因為一次網絡釣魚活動就可能遭到破壞。ZTNA 2.0表明,為了有效控制企業(yè)(包括一些已建設零信任體系的組織)的防御缺口,安全團隊需要更好地控制OSI模型上面幾層的活動,然后盡快采取針對性的對策。ZTNA 2.0作為一項標準要真正成熟起來,還需要在眾多行業(yè)有更廣泛的應用和可量化的應用效果,這樣其他組織才能在制定預算時說服企業(yè)管理層。
更多信息可以來這里獲取==>>電子技術應用-AET<<