# ZTNA: что это такое и как оно побуждает ИБ-специалистов ставить себя на место хакеров? Как ИБ-специалисты могут уменьшить количество возможных слабых мест и поверхность атаки? Одним из возможных решений является применение модели нулевого доверия к самому слабому месту сети – незащищенным точкам доступа, которые легко взломать. ![](image1.jpg) Если вы еще не знакомы с концепцией сетевого доуступа с “нулевым доверием” (Zero Trust Network Access или ZTNA), мы предлагаем вам узнать о ней побольше. Вместе мы разберемся, какие ключевые принципы лежат в основе решений ZTNA, как они защищают сети, чем отличаются от традиционных решений и как побуждают специалистов ставить себя на место хакеров. ### Не доверяем никому – ограничиваем и проверяем доступ Подход к безопасности с нулевым доверием является ключевым принципом системы ZTNA. По сути, ZTNA ограничивает привилегии пользователей независимо от того, кто они и откуда подключаются. Он обеспечивает нулевое доверие для сетей путем сопоставления уровня доступа для различных сотрудников, подключающихся к сети. Для того чтобы пользователям было разрешено находиться в сети, должно быть четко указано, что человеку предоставляется определенный уровень доступа к ресурсам. Если пользователь имеет определенную роль, они видит определенную часть сети и данные, к которым ему предоставлен доступ. Такой подход укрепляет безопасность сети и данных, которые находятся внутри системы. ### Как ZTNA работает на практике? Когда ZTNA работает в сети организации, она выполняет несколько задач: - Обеспечивает соблюдение политики нулевого доверия; - Ограничивает доступа пользователей в соответствии с их ролью; - Фильтрует трафик. Если пользователь пытается войти в свою учетную запись, он должен пройти авторизацию. ZTNA сравнивает введенные учетные данные с данными в базе данных сотрудников, работающих в организации. Личность пользователя должна быть подтверждена и связана с ролью и уровнем доступа, который он имеет. Пройдя авторизацию, пользователь может войти в систему и получить доступ к ее части в соответствии со своим уровнем доступа. ZTNA также фильтрует входящий трафик для обнаружения и блокирования любой вредоносной активности. ### ZTNA против VPN ZTNA, в отличие от VPN, не дает широкий доступ к сети пользователям, прошедшим аутентификацию, так как система рассматривает любого пользователя как потенциального хакера и дает доступ только к части сети. Еще одним преимуществом ZTNA является то, что ее легче масштабировать. По сравнению с VPN, которая охватывает ограниченное количество устройств, ZTNA может охватить экосистему всей сети. Это очень удобно для компаний, в которых работает множество удаленных сотрудников, так как они будут получать доступ, соответствующий одним и тем же параметрам безопасности, независимо от устройства, с которого сотрудник подключается к сети компании. ### Любители взламывают системы, профессионалы – людей! Атаки с использованием социальной инженерии, включающие мошенничество и манипулирование людьми, являются одним из самых популярных методов атак у хакеров. Они стали популярными, потому что работают – особенно при использовании более изощренных методов, направленных на ничего не подозревающих сотрудников. ZTNA спасает и от этого, ведь даже если злоумышленники и сумели обмануть сотрудников с помощью фишинговых писем или вредоносных ссылок, то принцип нулевого доверия не позволит хакерам проникнуть глубоко в систему, поскольку он просто не сможет пройти многочисленные процессы аутентификации, даже если украденный у сотрудника пароль позволил получить первоначальный доступ. ### Новые системы – новые слабые места Когда IT-команды перестраивали свои системы под удаленную работу, они непреднамеренно открывали новые возможности для хакеров. В этот период резко возросло количество попыток взлома и нарушений безопасности, поэтому ZTNA стало настоящей панацеей, защищающей конфиденциальные данные и корпоративную информацию, а также сотрудников, работающих удаленно. Система ZTNA просто не позволяет хакерам использовать слабые места в сети, подвергая сомнению каждый шаг аутентификации при входе в систему. Такая система позволяет выиграть время и уменьшить поверхность атаки на этапе, когда организация наиболее уязвима – во время адаптации к новым изменениям, инструментам и пока IT-команды настраивают системы безопасности. ### Защита данных в облаке Внедрение облачных сред помогло компаниям приспособиться к удаленной работе, а также быстро и экономически эффективно масштабироваться. Однако это также стало самым слабым местом в их безопасности. Развертывание многооблачной среды значительно увеличивает поверхность атаки для предприятий. В таком случае уже не хватало просто брандмауэра и антивирусного ПО. Но и здесь ZTNA приходит на помощь IT-командам, ограничивая доступ к облачным ресурсам и уменьшая поверхность атаки, при этом не мешая предприятиям развиваться, используя облако. Метод работы остается таким же, как и в обычных сетях – система применяет ограничения на основе разрешений для каждого пользователя, пытающегося попасть в облако. ### Интеграция ZTNA в инфраструктуру компании Еще одно преимущество ZTNA – безболезненная интеграция в инфраструктуру компании. Систему можно внедрить без необходимости перестраивать инфраструктуру компании, причем множеством разных способов: - Как сетевой шлюз; - Как SD-WAN; - Как облачную среду. ### Итоги ZTNA заставляет IT-команды думать так, как думают хакеры, предполагать, что любой может быть киберпреступником и что существуют уязвимости, которые уже были использованы и позволил злоумышленникам получить доступ к сети. Модель безопасности с нулевым доверием к сетевому доступу побуждает ИТ-команды думать как их противники, предполагая, что любой может быть хакером и что существуют уязвимости, которые уже были использованы и позволили злоумышленникам получить доступ к сети. Применяя состязательный подход к безопасности, ZTNA закрывает самое слабое место в защите любой компании – людей, которые управляют и используют систему. --- # Вопросы? 1) Что обеспечивает ZTNA? - **Он обеспечивает нулевое доверие для сетей путем сопоставления уровня доступа для различных сотрудников, подключающихся к сети. Для того чтобы пользователям было разрешено находиться в сети, должно быть четко указано, что человеку предоставляется определенный уровень доступа к ресурсам. Если пользователь имеет определенную роль, они видит определенную часть сети и данные, к которым ему предоставлен доступ. Такой подход укрепляет безопасность сети и данных, которые находятся внутри системы.** - Предоставляет возможность просматривать и изменять системные настройки. Он состоит из набора апплетов, которые включают добавление или удаление оборудования и программного обеспечения, управление учетными записями пользователей, изменение специальных возможностей и доступ к сетевым настройкам. -Даёт возмождность для создания, просмотра, редактирования и форматирования текстов статей, деловых бумаг, а также иных документов, с локальным применением простейших форм таблично-матричных алгоритмов. 2) Какие задачи ZTNA? - **Обеспечивает соблюдение политики нулевого доверия; Ограничивает доступа пользователей в соответствии с их ролью; Фильтрует трафик** - проведение однотипных сложных расчётов над большими наборами данных; автоматизация итоговых вычислений; решение задач путём подбора значений параметров - выполняет роль средства технической защиты авторских прав, платформы для многопользовательских игр и потокового вещания, а также социальной сети для игроков. 3) Какое преимущество ZTNA над VPN? - **Преимуществом ZTNA является то, что ее легче масштабировать. По сравнению с VPN, которая охватывает ограниченное количество устройств, ZTNA может охватить экосистему всей сети. Это очень удобно для компаний, в которых работает множество удаленных сотрудников, так как они будут получать доступ, соответствующий одним и тем же параметрам безопасности, независимо от устройства, с которого сотрудник подключается к сети компании.** - Главное -это не просто магазин, а крупнейшее сообщество игроков, где есть отзывы, форумы, сообщества игроков, руководства, мастерские (с модификациями) по играм. - Многофункциональность 4) Какие способы внедрения? - **Сетевой шлюз; SD-WAN; Облачную среду** - Флешку; SDD; HDD - HDMI; USB; TypeC