Browse Source

Merge branch 'master' of http://213.155.192.79:3001/ypv/EASvZI

ypv 1 tuần trước cách đây
mục cha
commit
073ea5d85b

+ 13 - 0
Лекции/1.5.201_ZTNA/Рябченко_Вопросы2.md

@@ -0,0 +1,13 @@
+Что такое ZTNA?
+ZTNA (Zero Trust Network Access) — это концепция безопасного доступа к ресурсам корпоративных сетей, базирующаяся на принципе нулевого доверия ко всем субъектам и объектам независимо от их местоположения. Этот подход стал актуальным ввиду растущих киберугроз и переходу многих компаний на удаленную работу сотрудников, распространение облачных сервисов и гибридных инфраструктур.
+
+Перечислите основные элементы
+- Микросегментация: Разделение ресурсов на изолированные сегменты с ограничением горизонтального перемещения.
+- Контроль доступа на уровне приложений: Предоставление доступа только к необходимым приложениям и сервисам.
+- Непрерывная проверка: Постоянный контроль над пользователями и устройствами на предмет соблюдения политик безопасности.
+- Минимизация привилегий: Доступ предоставляется строго по принципу наименьших привилегий ("need-to-know").
+
+В чем отличие ZTNA от VPN?
+- Шлюз доступа: Вместо полного предоставления доступа к сети осуществляется строгий контроль доступа на уровне отдельных приложений.
+- Мониторинг активности: Контролируется каждая сессия, исключаются любые подозрительные действия.
+- Динамическая адаптация: Политики безопасности динамически настраиваются в зависимости от контекста и поведения пользователя/устройства.

+ 56 - 0
Лекции/1.5.201_ZTNA/Рябченко_Лекция2.md

@@ -0,0 +1,56 @@
+# ZTNA 
+ZTNA (Zero Trust Network Access) — это концепция безопасного доступа к ресурсам корпоративных сетей, базирующаяся на принципе нулевого доверия ко всем субъектам и объектам независимо от их местоположения. Этот подход стал актуальным ввиду растущих киберугроз и переходу многих компаний на удаленную работу сотрудников, распространение облачных сервисов и гибридных инфраструктур.
+
+Принцип Zero Trust
+
+Принцип нулевого доверия означает, что ни один субъект (пользователь, устройство, приложение) не получает доступ автоматически, даже если находится внутри периметра корпоративной сети. Каждый запрос проходит проверку на аутентичность, авторизацию и соответствие политикам безопасности.
+
+Основные элементы концепции Zero Trust:
+
+- Микросегментация: Разделение ресурсов на изолированные сегменты с ограничением горизонтального перемещения.
+- Контроль доступа на уровне приложений: Предоставление доступа только к необходимым приложениям и сервисам.
+- Непрерывная проверка: Постоянный контроль над пользователями и устройствами на предмет соблюдения политик безопасности.
+- Минимизация привилегий: Доступ предоставляется строго по принципу наименьших привилегий ("need-to-know").
+
+Отличия ZTNA от VPN
+
+Традиционно VPN обеспечивала безопасный туннель для подключения к внутренней сети, предоставляя полный доступ к внутренним ресурсам. Однако такой подход создавал риски, поскольку нарушители могли перемещаться внутри сети после успешного взлома учетных записей или устройств.
+
+ZTNA принципиально отличается от VPN следующим образом:
+
+- Шлюз доступа: Вместо полного предоставления доступа к сети осуществляется строгий контроль доступа на уровне отдельных приложений.
+- Мониторинг активности: Контролируется каждая сессия, исключаются любые подозрительные действия.
+- Динамическая адаптация: Политики безопасности динамически настраиваются в зависимости от контекста и поведения пользователя/устройства.
+
+Архитектуры ZTNA
+
+Существует две базовые архитектуры ZTNA-решений:
+
+1. Proxy-based architecture: Вся трафик проходит через прокси-сервер, который фильтрует запросы и контролирует доступ.
+   
+2. Clientless architecture: Пользователи подключаются напрямую к требуемым ресурсам через специальный шлюз, минуя создание виртуальной сети.
+
+Выбор архитектуры зависит от специфики бизнес-процессов, требований безопасности и предпочтений ИТ-отдела.
+
+Преимущества ZTNA
+
+- Улучшение безопасности за счёт сокращения поверхности атаки.
+- Гибкое управление доступом вне зависимости от географического положения сотрудника.
+- Поддержка многофакторной аутентификации и единого входа (SSO).
+- Минимизация рисков при интеграции облаков и распределённой инфраструктуры.
+
+Риски и ограничения
+
+Несмотря на преимущества, ZTNA имеет некоторые недостатки:
+
+- Высокие начальные расходы на развертывание и настройку.
+- Необходимость тщательной настройки правил доступа и постоянного контроля политики безопасности.
+- Потенциальное влияние на производительность сети и задержку соединения.
+
+Примеры использования ZTNA
+
+Многие современные компании переходят на архитектуру ZTNA, особенно те, кто активно внедряют удалённую работу, пользуются облаками и поддерживают гибридные IT-инфраструктуры. Крупнейшие мировые компании, такие как Google, Microsoft и IBM, используют принципы Zero Trust в своей деятельности.
+
+Заключение
+
+Концепция ZTNA стала ключевым элементом современных моделей информационной безопасности. Её популярность обусловлена возросшими требованиями к защите данных, ростом числа дистанционной работы и глобализации IT-инфраструктур. Несмотря на определённые трудности внедрения, технология демонстрирует высокую эффективность в обеспечении защиты критичных данных и снижении рисков.