ZTNA (Zero Trust Network Access) – co to jest? | Biznes Netia
Menu główne

ZTNA (Zero Trust Network Access) – jak chroni firmową sieć?

20 maja 2024, Autor: Mariusz Nowak, Product Manager, ICT - Netia S.A.

ZTNA to bezkompromisowe podejście do bezpieczeństwa sieciowego, które zakłada zerowe zaufanie dla każdego użytkownika i urządzenia. Wprowadza nową jakość w obszarze IT i przydaje się szczególnie w firmach stosujących hybrydowy model pracy.

Dowiedz się więcej!
lub zadzwoń
+ 48 22 35 81 550
 
 
 
   

Jak działa ZTNA?

 

ZTNA (ang. Zero Trust Network Access) to implementacja filozofii Zero Trust Security w obszarze kontroli dostępu do sieci. Takie podejście zakłada z góry, że każdy użytkownik i urządzenie są potencjalnym zagrożeniem. Dotyczy to zarówno pracowników wykonujących swoje obowiązki w biurze, jak i tych łączących się z zasobami firmowymi zdalnie. ZTNA obejmuje także urządzenia IoT, które mają dostęp do sieci wewnętrznej i nierzadko stają się wektorem ataku.

 

ZTNA polega na dokładnej kontroli i ustaleniu precyzyjnej polityki dostępów. W ramach tego rozwiązania użytkownik, za pośrednictwem szyfrowanego tunelu, może łączyć się wyłącznie z aplikacjami i zasobami, do których otrzymał dostęp. Jednocześnie nie widzi adresów i aplikacji znajdujących się poza obszarem, do którego został upoważniony. Takie rozwiązanie eliminuje ruch boczny i eskalację ataku w przypadku złamania dostępu do kont jednego z użytkowników (np. gdy dane uwierzytelniające poznają niepowołane osoby lub gdy ktoś włamie się do punktu końcowego sieci). Zgodnie z podejściem Zero Trust Security użytkownikom przydziela się dostęp do konkretnych zasobów w minimalnym potrzebnym do wykonania zadania zakresie i na określony czas.

 

ZTNA minimalizuje ryzyko wystąpienia ataków typowych dla tradycyjnych modeli dostępowych. Mowa między innymi o atakach:

 
  • phishingowych (są one utrudnione z uwagi na konieczność każdorazowego uwierzytelnienia oraz mocno ograniczone uprawnienia użytkowników),

  • malware,

  • ransomware w (odizolowanie aplikacji i zasobów od siebie niesie znacznie mniejsze ryzyko zainfekowania pozostałych elementów sieci).
 

Ponadto ZTNA pozwala ograniczyć złośliwą działalność i penetrację sieci przez boty, a także możliwość wystąpienia ataków wewnętrznych na aplikacje internetowe. Dzięki implementowanym, w ramach rozwiązań ZTNA mechanizmom, firma zyskuje także narzędzia do minimalizowania skutków ataków DDoS.

 

Elementy Zero Trust Network Access – o czym powinna pamiętać firma?

 

Budując infrastrukturę zgodną z podejściem ZTNA, należy pamiętać o kilku najważniejszych elementach, które tworzą całą koncepcję.

 
  1. Wdrożenie mikrosegmentacji to jedno z najważniejszych założeń Zero Trust Network Access. Dzięki podzieleniu sieci na niewielkie segmenty drastycznie zmniejsza się obszar możliwego ataku. Uzyskanie dostępu do danego segmentu jest możliwe wyłącznie po przeprowadzeniu procesu uwierzytelniania i autoryzacji – niezależnie od tego, czy użytkownik/urządzenie pochodzi z sieci wewnętrznej czy zewnętrznej.

  2. Dodatkowe zastosowanie bezpiecznych podsieci może zwiększyć odporność na ataki i bezpieczeństwo infrastruktury oraz informacji.

  3. Proces uwierzytelniania użytkownika i autoryzacji wzbogacony zostaje o dogłębną kontrolę (podczas każdej próby nawiązania połączenia sieciowego), jakiej poddawane jest także urządzenie, które próbuje uzyskać dostęp do zasobów. W ten sposób mechanizmy ZTNA mogą sprawdzić, czy system operacyjny komputera nawiązującego połączenie jest aktualny i nie przenosi niebezpieczeństw. System nie pozwoli na autoryzację, jeśli pojawi się niebezpieczeństwo ze strony nowych urządzeń. To szczególnie istotne w przypadku firm przyjmujących hybrydowy model pracy oraz model BYOD (Bring Your Own Device) w kontekście stosowania prywatnego sprzętu pracowników.

  4. Infrastruktura zorganizowana zgodnie z modelem ZTNA zapewnia bezpieczny dostęp zdalny do konkretnych zasobów w sieci firmowej. Każdy pracownik, posiadając przydzielone dostępy, zgodnie z ustaloną polityką firmy, może wykonywać swoje obowiązki z dowolnego miejsca – ryzyko rozprzestrzenienia się ataku na inne aplikacje, adresy, bazy danych czy urządzenia jest wtedy niewielkie.
 

Znaczenie ZTNA w firmie w dobie pracy zdalnej

 

Zero Trust Network Access to w wielu obszarach przeciwieństwo popularnego VPN. Zdarza się, że w ramach tego drugiego rozwiązania użytkownik po uwierzytelnieniu otrzymuje dostęp do całej sieci firmowej. W przypadku pracowników wykonujących swoje obowiązki spoza biura, nierzadko korzystających z niedostatecznie chronionych domowych sieci oraz sieci publicznych, VPN niesie ryzyko przeniknięcia do sieci osób nieuprawnionych. Podczas ataku typu man-in-the-middle lub gdy ktoś zdobędzie dane uwierzytelniające jednego z użytkowników (np. w drodze ataku socjotechnicznego), cyberprzestępcy mogą mieć ułatwione zadanie. Nie oznacza to jednocześnie, że VPN jest nieskuteczny – więcej na ten temat napisaliśmy w dedykowanym artykule.

 

W przypadku modelu ZTNA każde połączenie z aplikacją podlega oddzielnemu procesowi uwierzytelniania, a dany użytkownik oraz urządzenie posiada minimalne potrzebne do wykonywania obowiązków uprawnienia . Pozostała część sieci jest w tym czasie niewidoczna, dzięki czemu drastycznie zmniejsza się możliwość eskalacji ataku na kolejne zasoby.

 

Zalety ZTNA – w jaki sposób pomoże firmie?

 

Główną zaletą ZTNA jest bardzo precyzyjne kontrolowanie polityki dostępowej opartej na tożsamości użytkownika oraz na statusie jego urządzeń. Rozwiązania ZTNA pozwalają przypisać dostęp wybranym użytkownikom do konkretnych zasobów, takich jak aplikacje czy bazy danych. Pracownicy mogą w ten sposób zyskać dostęp wyłącznie do tych elementów infrastruktury, które są im potrzebne. Pozwala to zminimalizować zagrożenia płynące z wewnątrz (tzw. insider threats) oraz osłabiają działania hakerów, którzy nie mogą eksplorować całej infrastruktury, nawet jeśli uda im się uzyskać pojedynczy dostęp. ZTNA to też dodatkowe opcje wdrożenia uwierzytelniania wieloskładnikowego, które dodatkowo chroni przed atakami słownikowymi i poprawia bezpieczeństwo sieci.

 

ZTNA pozwala ponadto na stały monitoring aktywności poszczególnych użytkowników i urządzeń. Wgląd w anomalia ruchu i niecodzienne zachowania (np. wielokrotne próby uzyskania dostępu do innej części sieci) umożliwia szybką reakcję i blokadę użytkownika.

 

Należy pamiętać, że proces poprawy bezpieczeństwa sieci nigdy się nie kończy. Oprócz zastosowania sprawdzonego firewalla (np. Netia Cloud Firewall) konieczne jest także opracowanie działającej polityki backupowej na wypadek ataku lub awarii (np. w usłudze backupu jako usługi) oraz przeprowadzanie regularnych testów podatności, w celu wykrycia potencjalnych słabości systemów firmy, które mogłyby zostać wykorzystane do uzyskania nieautoryzowanego dostępu skutkującego np. wyciekiem wrażliwych danych.

 

Dla najbardziej wymagających pod względem bezpieczeństwa sieci polecane są z kolei usługi Security Operations Center – zespołu wykwalifikowanych specjalistów zajmujących się stałym monitoringiem sieci i reagowaniem na wszelkie incydenty.

 

Formularz kontaktowy

Zostaw swoje dane kontaktowe, a nasz przedstawiciel handlowy
wkrótce skontaktuje się z Tobą

Formularz kontaktowy

Zostaw swoje dane kontaktowe, a nasz przedstawiciel handlowy
wkrótce skontaktuje się z Tobą

Inne formy kontaktu

  • alt1

    Infolinia dla nowych klientów
    (Codziennie 8:00 - 18:00)
    +48 22 35 81 550

  • alt2

    Obsługa klienta i wsparcie techniczne
    (Dostępne 24/7)
    801 801 999
    biznes@netia.pl

  • alt3

    Adres korespondencyjny Netia S.A.
    skr. pocztowa nr 597
    40-950 Katowice S105

Polecane treści:

Wybierz swój język ×