Starsze rozwiązania bezpieczeństwa sieci oparte na obwodzie zawodzą, jeśli chodzi o zapewnienie bezpiecznego dostępu złożonym, globalnie rozproszonym ekosystemom IT i pracownikom „pracy z dowolnego miejsca”. Termin SDP (Software-defined perimeter), używany obecnie zamiennie z pojęciem Zero Trust Network Access (ZTNA), jest wiodącym rozwiązaniem dla przedsiębiorstw.
Obwody, jakie kiedyś znaliśmy, zniknęły. Infrastruktura nie jest już scentralizowana w pomieszczeniach, a użytkownicy, zarówno pracownicy, jak i sprzedawcy, łączą się z zasobami przedsiębiorstwa z biur domowych, lotnisk czy kawiarni. Narzędzia zabezpieczające, takie jak starsze sieci VPN, zapory sieciowe i kontrola dostępu do sieci (NAC) są przestarzałe. W tym miejscu wkraczają definiowane programowo rozwiązania obwodowe.
Granica definiowana programowo: co to jest?
Na podstawie prac Departamentu Obrony Stanów Zjednoczonych (DoD) zdefiniowana programowo granica jest strukturą bezpieczeństwa zaprojektowaną do dostępu do sieci w mikrosegmentach. SDP dynamicznie tworzy połączenia jeden-do-jednego między użytkownikami a zasobami, do których uzyskują dostęp. Zdefiniowane programowo granice i ZTNA odnoszą się do sprawdzonej, bezpieczniejszej strategii cyberbezpieczeństwa sieci „najpierw uwierzytelnij, połącz jako drugie”.
W przeciwieństwie do tradycyjnych zabezpieczeń sieciowych, które łączą różne role lub grupy z segmentem sieci, a następnie opierają się na uprawnieniach na poziomie aplikacji w celu autoryzacji, rozwiązania graniczne definiowane programowo tworzą zindywidualizowane granice dla każdego użytkownika, umożliwiając bardziej szczegółową kontrolę dostępu.
Korzyści z obwodu definiowanego programowo
Mówiąc prościej, granica programowa to zaufane, kompleksowe, niezawodne i adaptacyjne rozwiązanie, które unowocześnia zabezpieczenia sieci korporacyjnej, aby:
Wzmocnić i uprość kontrolę dostępu
Zmniejszyć powierzchnię ataku
Usunąć złożoność zarządzania zasadami dla administratorów
Poprawić doświadczenie użytkownika końcowego
Zwiększyć operacyjność dzięki integracji i automatyzacji
Tradycyjne rozwiązania w zakresie bezpieczeństwa sieci nie nadążają za szybkością cyfrowej transformacji, rozproszoną siłą roboczą czy coraz bardziej wyrafinowanymi cyberprzestępcami. Kontrole dostępu typu „wszystko albo nic”, takie jak VPN, narażają Cię na ryzyko, ponieważ użytkownicy mają nadmiernie uprzywilejowany dostęp do sieci, co zwiększa powierzchnię ataku i ogólne ryzyko.
Biorąc pod uwagę, że firma Gartner przewiduje, że w 2022 r. 53% amerykańskiej siły roboczej będzie odległe, nadszedł czas na skoncentrowane na tożsamości podejście Zero Trust do obrony przed ewoluującymi cyberzagrożeniami. Zdefiniowane programowo granice ograniczają nadmiernie uprzywilejowany dostęp i ryzyko stron trzecich, chronią DevOps bez ograniczeń i zabezpieczają dostęp do krytycznych obciążeń zlokalizowanych lokalnie, w chmurze, w hybrydowych ekosystemach IT, a nawet w „zakurzonych”, ale wciąż używanych, komputerach mainframe
Jak działa granica definiowana programowo?
Podczas badania pytania „co to jest granica zdefiniowana programowo?”, ważne jest, aby zrozumieć, jak działają tego typu rozwiązania bezpieczeństwa sieci. Zbudowane są na trzech podstawowych filarach:
Zorientowany na tożsamość: zaprojektowany wokół tożsamości użytkownika, a nie adresu IP; wymaga uwierzytelnienia użytkownika przed przyznaniem dostępu do sieci
Zero Trust: stosuje zasadę najmniejszych uprawnień do sieci i użytkowników, wykorzystując mikrosegmentację, aby nieautoryzowane zasoby były niewidoczne
Zorientowany na chmurę: Zaprojektowany do działania natywnie w chmurze i zapewniania skalowalnych zabezpieczeń
SDP zapewnia, że wszystkie punkty końcowe próbujące uzyskać dostęp do infrastruktury przedsiębiorstwa są uwierzytelniane i autoryzowane przed przyznaniem dostępu do dowolnego zasobu sieciowego. Stosuje zasadę najmniejszych uprawnień i zmniejsza powierzchnię ataku, ukrywając zasoby sieciowe przed nieautoryzowanymi lub nieuwierzytelnionymi użytkownikami.
SDP wspiera szybkość i sprawność wymaganą przez transformację cyfrową i nieprzewidzianą presję rynkową. Możesz uruchomić dziesiątki tysięcy serwerów w chmurze na całym świecie, przyznać określony dostęp określonej grupie użytkowników lub osobie do określonego zestawu danych, a następnie cofnąć te prawa kilka godzin później. Zdefiniowane programowo rozwiązanie obwodowe odpytuje środowisko i pobiera metadane w celu zidentyfikowania nowych lub zmienionych zasobów oraz automatycznie tworzy uprawnienia dla odpowiednich użytkowników. Jest tak szybki i skalowalny jak sama chmura.
Wołanie o bezpieczeństwo Zero Trust
Wdrażanie zabezpieczeń Zero Trust opartych na granicach programowych to nowy standard; nawet rząd Stanów Zjednoczonych nadał temu priorytet. Zarządzenie wykonawcze Białego Domu wymaga od federalnych agencji rządowych „opracowania planu wdrożenia architektury Zero Trust” zgodnie z definicją Narodowego Instytutu Standardów i Technologii (NIST).
Zgodnie z grupą roboczą programu Cloud Security Alliance (CSA), SDP jest niezależny od podstawowej infrastruktury opartej na protokole IP i koncentruje się na zabezpieczeniu wszystkich połączeń przy użyciu tej infrastruktury, dlatego jest to optymalna metodologia osiągnięcia sieci Zero Trust.
Ponadto analitycy branżowi zachwalają zdefiniowaną programowo granicę i ZTNA ze względu na sprawdzoną zdolność do wzmacniania zabezpieczeń cybernetycznych, zmniejszania obciążeń operacyjnych i zapewniania bezproblemowego doświadczenia użytkownika.
Ponieważ tradycyjne rozwiązania kontroli dostępu zawodzą, organizacje szybko zdają sobie sprawę, że rozwiązanie obwodowe definiowane programowo ZTNA jest najlepszą alternatywą do ochrony wyrafinowanych, złożonych i rozproszonych hybrydowych środowisk korporacyjnych. W rzeczywistości, według Gartnera, „do 2024 r. co najmniej 40% wszystkich zastosowań zdalnego dostępu będzie obsługiwanych głównie przez dostęp do sieci o zerowym zaufaniu (ZTNA), w porównaniu z mniej niż 5% pod koniec 2020 r. Podczas gdy większość tych organizacji nie wycofa wszystkich swoich usług VPN skierowanych do klientów, ZTNA stanie się podstawową technologią zastępczą”.
Nie wszyscy dostawcy granic definiowanych programowo są sobie równi
Wielu dostawców granic definiowanych programowo twierdzi, że oferuje zalety ZTNA, ale może obsługiwać tylko zdalny dostęp i nie skaluje się w celu spełnienia wymagań przedsiębiorstwa hybrydowego w zakresie jednolitego dostępu z dowolnej lokalizacji, w tym z głównego biura. Na przykład, wielu dostawców urządzeń peryferyjnych definiowanych programowo nie egzekwuje zasad Zero Trust, gdy użytkownicy są w biurze i mają problemy z zabezpieczeniem czegokolwiek poza protokołami aplikacji internetowych.
Appgate SDP: bezpieczny dostęp zorientowany na tożsamość, mikrosegmentowany
Appgate SDP to wiodące w branży rozwiązanie ZTNA klasy korporacyjnej, które stawia pracowników na pierwszym miejscu dzięki prostym, szybkim i bezpiecznym połączeniom dowolnych zasobów, z dowolnego miejsca, przez każdego uwierzytelnionego użytkownika, w dowolnym czasie.
Korzyści obejmują:
Wzmocnione bezpieczeństwo: zmniejsza powierzchnię ataków, weryfikuje tożsamość użytkowników, zapobiega ruchom bocznym i zabezpiecza ruch wschód-zachód.
Zmniejszona złożoność: klienci widzą 91% skrócenie czasu udostępniania użytkowników (zgodnie z badaniem Nemertes Real Economic Value, o którym mowa poniżej)
Lepsze wrażenia użytkownika końcowego: lepsza wydajność i łatwość obsługi, w tym utrzymywanie równoczesnych połączeń z wieloma aplikacjami
Usprawniona automatyzacja: automatyzuje zasady i infrastrukturę, organizuje przepływy pracy i uruchamia dane.
Firma Appgate SDP została uznana za lidera w rankingu The Forrester New Wave™ Zero Trust Network Access w trzecim kwartale 2021 r., otrzymując zróżnicowaną ocenę, najwyższą możliwą, w sześciu kryteriach, takich jak: elastyczność wdrażania, obsługa aplikacji innych niż internetowe i starsze, integracja ekosystemu, obsługa klienta, możliwości połączenia i wizja produktu. Ponadto w badaniu Nemertes Real Economic Value klienci Appgate SDP odnotowali średni wzrost o 119% w zakresie inicjatyw przyspieszonej transformacji cyfrowej, ocenę 9,5 na 10 za „najbardziej strategiczną do zerowego zaufania” i średnio 66% redukcję liczby zgłoszeń do pomocy technicznej
Comments