
ZTNA چیست؟ دسترسی به شبکه بهصورت Zero Trust یا ZTNA یک راهکار امنیتی IT است که دسترسی ایمن از راه دور را به برنامهها، دادهها و سرویسهای یک سازمان بر اساس پالیسیهای کنترل دسترسی دقیق فراهم میکند. ZTNA با شبکههای خصوصی مجازی یا VPN تفاوت دارد، زیرا ZTNA تنها به برنامهها و سرویسهای مشخصی دسترسی میدهد، درحالیکه VPNها معمولاً دسترسی گسترده به کل شبکه را فراهم میکنند. با توجه به افزایش تعداد کاربرانی که از راه دور به منابع سازمانی متصل میشوند، ZTNA میتواند نقاط ضعف سایر روشها و تکنولوژیهای دسترسی ایمن از راه دور را حذف کند.
نحوه کار ZTNA چیست
در مدل ZTNA، دسترسی به برنامهها یا منابع خاص تنها پس از احراز هویت شدن کاربر توسط سرویس ZTNA امکانپذیر است. پس از احراز هویت، ZTNA از طریق یک تونل امن و رمزگذاریشده به کاربر اجازه دسترسی به برنامه موردنظر را میدهد. این روش امنیت را تقویت کرده و برنامههای کاربردی و سرویسها از آدرسهای IP که ممکن است بهطورمعمول قابلمشاهده باشند را مخفی نگه میدارد.
بدین شکل، ZTNA عملکردی مشابه با Perimeterهای مبتنی بر نرمافزار یا SDP دارد و با استفاده از مفهوم Dark Cloud، کاربران را از مشاهده سایر برنامهها و سرویسهایی که اجازهی دسترسی به آنها را ندارند، بازمیدارد. این رویکرد از حملات جانبی جلوگیری میکند، زیرا حتی در صورت نفوذ مهاجم، امکان شناسایی سایر سرویسهای شبکه وجود نخواهد داشت.
فناوری Zero Trust Network Access یا ZTNA چیست؟
ویدیوهای بیشتر در مورد ZTNA
دو مورد کاربرد برتر ZTNA
احراز هویت و دسترسی: ZTNA سازوکاری دقیق و جزئی برای کنترل دسترسی کاربران، بر اساس هویت آنها، فراهم میکند. درحالیکه VPNهای مبتنی بر IP پس از تأیید کاربر، دسترسی گسترده به شبکه را ارائه میدهند، ZTNA تنها دسترسی به برنامهها و منابع مشخصی را مجاز میکند. ZTNA میتواند سطح بالاتری از کنترل دسترسی مبتنی بر موقعیت مکانی یا دستگاه کاربر را اعمال کند، بهطوریکه دستگاههای ناخواسته یا دچار نقض امنیتی اجازه دسترسی به منابع سازمان را نداشته باشند. در مقابل، با استفاده از برخی از VPNها که به دستگاههای شخصی کارمندان، سطح دسترسی مشابهی با مدیران داخلی اعطا میکنند امکان ساخت این دسترسی وجود دارد.
کنترل و نظارت جامع: ازآنجاییکهZTNA پس از احراز هویت، ترافیک کاربر را بررسی نمیکند، این مسئله میتواند ریسکهایی مانند سوءاستفاده کارکنان مخرب از دسترسی خود یا سرقت اطلاعات در صورت افشای اطلاعات اعتباری کاربری را به همراه داشته باشد.با یکپارچهسازی ZTNA با راهکارهای SASE سازمانها میتوانند علاوه بر امنیت، مقیاسپذیری و قابلیتهای شبکهای، امکان نظارت پس از اتصال را نیز برای جلوگیری از نشت داده، فعالیتهای مخرب یا سوءاستفاده از اطلاعات اعتباری کاربری به دست آورند.
مزایای ZTNA چیست
ZTNA چیست؟ ZTNA راهکاری را برای اتصال کاربران، برنامهها و دادهها فراهم میکند، حتی در شرایطی که این منابع در شبکه سازمان قرار نداشته باشند. این ویژگی در محیطهای Multi-Cloud که برنامههای مبتنی بر میکروسرویسها ممکن است در چندین فضای Cloud و همچنین بهصورت On-Premises مستقر باشند، بسیار کاربردی است. سازمانهای مدرن نیاز دارند که داراییهای دیجیتال خود را در هر زمان، از هر مکان و از هر دستگاهی در دسترس کاربران قرار دهند. ZTNA با ارائه دسترسی دقیق و مبتنی بر ساختار برای برنامههای حیاتی کسبوکار، این نیاز را برآورده میکند، بدون اینکه سایر سرویسها را در معرض خطر حملات قرار دهد.
بیشتر بدانید: استفاده از فایروال ایمن زمینه ساز راهاندازی Zero Trust
مدل ZTNA اولین بار توسط Gartner معرفی شد تا از اعتماد بیشازحد به کارمندان، پیمانکاران و سایر کاربران که تنها به بخش محدودی از منابع نیاز دارند، جلوگیری شود. این مدل بر این اصل تأکید دارد که هیچچیز نباید مورد اعتماد قرار گیرد مگر اینکه قابلاعتماد بودن آن اثبات شود. اعتماد باید بهطور مداوم، و بهویژه در صورت تغییر هر عاملی مانند موقعیت مکانی، ساختار، آدرس IP و …، مجدداً احراز شود.
تفاوت بین VPN و ZTNA چیست
تفاوتهای متعددی بین VPN و ZTNA وجود دارد. مهمترین تفاوت این است که VPNها برای ارائه دسترسی گسترده به شبکه طراحی شدهاند، درحالیکه ZTNA فقط دسترسی به منابع مشخصی را فراهم میکند و نیاز به احراز هویت مکرر دارد.
نقاط ضعف VPN در مقایسه با ZTNA
استفاده از منابع: با افزایش تعداد کاربران راه دور، بار پردازشی روی VPN میتواند منجر به افزایش غیرمنتظره تأخیر شود و پاسخگویی به تقاضای رو به رشد یا زمانهای اوج مصرف نیاز به افزودن منابع جدید داشته باشد. این وضعیت همچنین میتواند موجب فشار مضاعف بر تیم IT شود.
انعطافپذیری و چابکی: VPNها دقت و جزئیات سطح دسترسی ارائهشده در ZTNA را ندارند. علاوه بر این، نصب و پیکربندی نرمافزار VPN روی تمام دستگاههای کاربران نهایی که نیاز به اتصال به منابع سازمانی را دارند، میتواند چالشبرانگیز باشد. در مقابل، افزودن یا حذف پالیسیهای امنیتی و مجوزهای دسترسی کاربران بر اساس نیازهای تجاری آنها در ZTNA بسیار آسانتر است. کنترل دسترسی مبتنی بر ویژگیها یا ABAC و نقشها یا RBAC در ZTNA این فرایند را سادهتر میکند.
بیشتر بخوانید: امنیت Zero Trust چیست و چگونه محیط های کار را ایمن می کند
جزئی و دقیق بودن: هنگامی که کاربر به یک VPN متصل میشود، به کل سیستم دسترسی پیدا میکند. ZTNA رویکردی کاملاً متفاوت دارد و هیچ دسترسی فراهم نمیکند، مگر اینکه یک دارایی مانند برنامه، داده یا سرویس بهطور خاص برای آن کاربر مجاز شده باشد. برخلاف VPNها، ZTNA احراز هویت را بهصورت مستمر بر اساس شناسایی هویت انجام میدهد. هر کاربر و هر دستگاه باید قبل از دریافت مجوز دسترسی به برنامهها، سیستمها یا سایر داراییها تأیید و احراز هویت شوند. VPN و ZTNA میتوانند بهطور ترکیبی مورد استفاده قرار بگیرند، مثلاً، برای تقویت امنیت یک بخش حساس از شبکه، تا درصورتیکه VPN دچار نقض امنیتی شود، یک لایه امنیتی اضافی وجود داشته باشد.
روش پیادهسازی ZTNA
دو روش برای پیادهسازی ZTNA وجود دارد: روش «مبتنی بر Endpoint» و روش «مبتنی بر سرویس.» در معماری شبکه Zero-Trust مبتنی بر Endpoint، همانطور که از نام آن پیداست، کاربر از طریق دستگاه متصل خود برای دسترسی به یک برنامه اقدام میکند، مشابه آنچه در SDP اتفاق میافتد. یک Agent که روی دستگاه نصب شده است، با کنترلکننده ZTNA ارتباط برقرار میکند، که فرایند احراز هویت را انجام داده و اتصال به سرویس موردنظر را فراهم میکند.
در مقابل، در روش مبتنی بر سرویس، اتصال از طریق یک واسطه بین برنامه و کاربر برقرار میشود. در این حالت، یک متصلکننده سبکوزن ZTNA در مقابل برنامههای سازمانی مستقر میشود که میتوانند بهصورت On-Premises یا در سرویسدهندگان Cloud قرار داشته باشند. پس از احراز هویت اتصال خروجی از برنامه موردنظر، ترافیک از طریق ارائهدهنده سرویس ZTNA جریان پیدا میکند و با یک پراکسی از برنامهها در برابر دسترسی مستقیم محافظت میشود. مزیت این روش این است که نیازی به نصب Agent روی دستگاههای کاربران نهایی ندارد، که آن را برای دستگاههای مدیریتنشده یا دستگاههای شخصی کارمندان مناسبتر میسازد.
همچنین، دو مدل برای ارائه ZTNA وجود دارد: ZTNA مستقل و ZTNA بهعنوان سرویس. تفاوتهای اصلی آنها عبارتاند از:
ZTNA مستقل مستلزم آن است که سازمان تمام عناصر ZTNA را در محیط خود چه در فضای Cloud و چه در دیتاسنتر پیادهسازی و مدیریت کند و واسطهی یک ارتباط ایمن گردد. اگرچه این روش برای سازمانهایی که تمایلی به استفاده از فضای Cloud ندارند مناسبتر است، اما پیادهسازی، مدیریت و نگهداری آن باری اضافی بر دوش تیم IT میگذارد.
ZTNA مبتنی بر Cloud به سازمانها این امکان را میدهد که از زیرساخت ارائهدهنده سرویس Cloud برای پیادهسازی، اجرا و اعمال پالیسیهای امنیتی استفاده کنند. در این مدل، سازمان تنها نیاز به تهیه لایسنسهای کاربری دارد، متصلکنندههایی را در مقابل برنامههای محافظتشده مستقر میکند و ارائهدهنده سرویس Cloud یا فروشنده ZTNA وظیفه برقراری اتصال، ظرفیت و زیرساخت را بر عهده میگیرد. این روش مدیریت و پیادهسازی را سادهتر میکند و ZTNA مبتنی بر Cloud میتواند از یک مسیر ترافیکی بهینه برای کاهش میزان تأخیر کاربران اطمینان حاصل کند. تخمین زده میشود که بیش از 90 درصد سازمانها ZTNA را بهعنوان یک سرویس پیادهسازی میکنند.