Сетевой доступ с нулевым доверием (Zero Trust Network Access — ZTNA)

preview_player
Показать описание
#ZeroTrustNetworkAccess #ZTNA #AMLive

Модератор:
• Алексей Лукацкий, бизнес-консультант по безопасности Cisco

Участники:
• Никита Бухаренко, руководитель разработки проекта «Efros ACS», «Газинформсервис»
• Михаил Кондрашин, технический директор Trend Micro в СНГ, Грузии и Монголии
• Юрий Захаров, системный инженер, Fortinet
• Эльман Бейбутов, руководитель по развитию бизнеса IBM Security Services
• Павел Коростелев, руководитель отдела продвижения продуктов, «Код Безопасности»
• Павел Пимакин, технический эксперт Fortis
• Сергей Кузнецов, региональный директор по решениям для управления доступом и защиты данных, Thales

0:00 — Вступление
1:30 – Представление экспертов
2:30 – В чем отличие Zero Trust от ZTNA
16:40 – Зачем необходим ZTNA
29:20 – Действительно ли нулевое доверие – нулевое
40:45 – Необходим ли поведенческий анализ в ZTNA
46:35 – ZTNA – маркетинг или конкретные продукты?
52:40 – Практический метод для быстрого перехода на удаленку
1:03:50 – Как реализовать ZTNA в разных вариантах корпоративной инфраструктуры
1:29:00 – Как разработать единую политику доступа при многообразии ресурсов и устройств
1:36:41 – Кто является поставщиком контекста для решений на базе ZTNA
1:51:05 – Повторит ли ZTNA судьбу NAC
2:10:00 – С чего начать внедрение ZTNA в организации

Ключевые вопросы:

1. Принципы сетевого доступа с нулевым доверием

• Что такое Zero Trust Network Access (ZTNA)?
• Какова архитектура ZTNA?
• Нужны ли специальные решения для работы ZTNA?
• Можно ли рассматривать NGFW с NAC в качестве реализации ZTNA?
• Что дает применение концепции ZTNA для предприятий?
• Является ли ZTNA альтернативой корпоративному периметру?
• Какая связь между ZTNA и SASE?
• Может ли ZTNA применяется для защиты корпоративной сети (внутри периметра)?
• Возможна ли сертифицированный сетевая защита на принципах ZTNA?
• Какие требования регуляторов помогает выполнить применение ZTNA?

2. Технические особенности сетевого доступа с нулевым доверием

• Для каких сущностей технически применим принцип ZTNA?
• Как осуществляется аутентификация пользователей и приложений в ZTNA?
• Какие возможности микросегментации предусмотрены ZTNA?
• Каким образом формируются зоны доверия и микросегментация?
• Может ли динамически определяться уровень доступа в зависимости от контекста?
• Какие политики принуждения (Policy Enforcement) предусматривает ZTNA?
• Что такое принцип минимальных привилегий?
• Что необходимо установить на конечных устройствах для реализации ZTNA?
• Когда применение концепции ZTNA невозможно?

3. Практика применения концепции сетевого доступа с нулевым доверием

• Каковы этапы реализации концепции ZTNA, с чего начать?
• Сколько времени занимает реализация модели нулевого доверия у крупных компаний?
• Как определить и заменить устаревшие устройства и софт, мешающие применению ZTNA?
• Сколько стоит переход на ZTNA и как его обосновать?
• Как подготовить сотрудников ИТ- и ИБ-отделов к переходу на ZTNA?

4. Тренды и прогнозы развития рынка

• Каким образом будет трансформироваться концепция ZTNA?
• Как ZTNA будет трансформироваться в российских реалиях?
• Какие продукты или сервисы будут набирать популярность на волне ZTNA?

Записи других прямых эфиров AM Live

Подписывайтесь на наш канал

Присоединяйтесь к нам в соцсетях!
Рекомендации по теме
Комментарии
Автор

Внутри эфира:

0:00 — Вступление
1:30 – Представление экспертов
2:30 – В чем отличие Zero Trust от ZTNA
16:40 – Зачем необходим ZTNA
29:20 – Действительно ли нулевое доверие – нулевое
40:45 – Необходим ли поведенческий анализ в ZTNA
46:35 – ZTNA – маркетинг или конкретные продукты?
52:40 – Практический метод для быстрого перехода на удаленку
1:03:50 – Как реализовать ZTNA в разных вариантах корпоративной инфраструктуры
1:29:00 – Как разработать единую политику доступа при многообразии ресурсов и устройств
1:36:41 – Кто является поставщиком контекста для решений на базе ZTNA
1:51:05 – Повторит ли ZTNA судьбу NAC
2:10:00 – С чего начать внедрение ZTNA в организации

AntiMalwarerus
Автор

Сейчас удаленные пользователи уже не используют просто VPN для шифрования канала. В клиентах VPN используется функционал Compliance. То есть при подключении удаленной рабочей станции к шлюзу доступа компании у рабочей станции проверяют установленный софт и его настройки и режим работы: включен ли текущий антивирус, были ли его обновления и запускал ли он недавно проверки, стоит ли DLP или выключен, включено ли шифрование диска и др. Если данный функционал не использовать, то нарушается подход к защите сетей ZTNA - Zero Trust Network Access. То есть для руководителя компании и руководителя ИБ это означает, что он дает доступ хакерам в свою через любого сотрудника у которого есть VPN клиент. Собственно так сегодня и ломают тех, у кого нет ZTNA. Данный функционал обычно реализуется либо самим клиентом и шлюзом VPN, либо требует наличия дополнительного клиента к уже имеющемуся клиенту VPN и дополнительного сервера проверок.
Важно заметить, что ZTNA на шлюзе NGFW не дает доступ сотруднику, подключенному по VPN сразу ко всем приложениям компании, а пускает только к тем приложениям и ресурсам, которые ему разрешены. И это вторая важная часть ZTNA.
Более подробно про ZTNA и почему Zero Trust и ZTNA разные вещи

BDVSecurity