ゼロトラストのさまざまなフレーバーを解読する

あなたも、ゼロトラストのさまざまな定義や、ほぼすべてのベンダーがマーケティングにこの用語をどのように採用しているかについて、私と同じように混乱することがありますか? 免責事項 – 私たちも同じように非難される可能性がありますが、以下で説明するように、私たちのアプローチが明確であることを願っています。 当社にはゼロ トラスト ネットワーク アクセスがあります。これはおそらく皆さんも聞いたことがあるでしょう。元のゼロ トラスト エッジであり、多かれ少なかれ Forrester のものです。 SASE 実際、Gartner よりも古いものです。 次にZT 2.0がありますが、1.0はどこに行ったのか気になります。 で Aryaka、私たちはゼロトラストについて話します WAN、これは私たちの統一の基盤です SASE アプローチ。 Gartner はユニバーサル ZTNA を定義しました。これは実際には当社の ZT に近いものです。 WAN、そして彼らはゼロトラストアーキテクチャについても話しています。 では、ゼロ トラストのさまざまな特徴をどのように解読すればよいのでしょうか。また、なぜそれを気にする必要があるのでしょうか?

おさらいとして、従来のファイアウォールによって保護されたリソースに対する暗黙的な信頼が存在する従来の「オープン」ネットワークとは異なり、ゼロトラスト原則に基づいて構築されたアーキテクチャは、「最小特権原則」と呼ばれるものを個々のリソースに拡張します。 デフォルトでは信頼することはなく、あらゆる侵害に迅速に対応するための可観測性とツールが用意されています。 これは、管理者がアクセスを一元的に迅速に取り消すのにも役立ちます。 大きなエントランスでerp上昇、アプリケーション、データ、またはリソースは、さまざまなグループ、部門、または担当者によって管理されている可能性があるため、誰が何を所有しているかを追跡し、中断が発生したときにアクセスを取り消すと、プロセスが遅くなります。 ZTNA と集中ポータルは、プロセスを簡素化し、応答時間を短縮するのに役立ちます。 ご想像のとおり、このアプローチは、企業にとって非常に重要です。erp脅威 (または信頼) の境界線がハイブリッドを含むように拡大される cloud、オフィスから離れた従業員、 SaaS アプリケーションだけでなく、パートナーや顧客も同様です。 ゼロ トラストは従来のセキュリティとは異なることに注意してください。 VPN、認証後に多要素であっても完全なアクセスが許可されます。 では、ゼロトラストを実装するにはどうすればよいでしょうか?

こちらを見てみましょう Aryaka アーキテクチャでは、ネットワーク、アプリケーション、セキュリティ処理をサポートする分散データ プレーンに基づくシングルパス アーキテクチャを開発しました。 したがって、インテリジェンスは、システム全体のどの時点でも実装できます。 WAN、エッジからミドルマイルまで、そして cloud。 これは、パフォーマンスの問題だけでなくセキュリティ侵害を引き起こす可能性のある潜在的なサイロを解消する統合コントロール プレーンの制御下にあります。 これは、顧客およびパートナーのポータルだけでなくサードパーティにも引き継がれるユニバーサル管理ペインにマッピングされます。 ゼロトラスト WAN したがって、高度なアプリケーション処理、セキュリティ、さらに必要な可観測性と制御が統合されています。 分散インテリジェンスは、ネットワーク全体にわたるきめ細かいポリシー制御をサポートし、ユーザー、データ、アプリケーション、およびあらゆるワークロードやデバイスをサポートします。

NIST アーキテクチャに精通している人にとって、コントロール プレーンはポリシー決定ポイントであり、分散データ プレーンはポリシー施行ポイントの役割を果たします。 もちろん、「システム」全体は、さまざまな脅威インテリジェンスおよび Active Directory プラットフォームから入力を受け取り、SIEM などに出力します。

ZT 導入への実践的なアプローチと、それがビジネスにどのようなメリットをもたらすかについて詳しく知りたい場合は、お気軽にお問い合わせください。

著者,

ジャズ・リン
Jaz は、セキュリティ、ネットワーキング、データセンター、暗号化、エンドポイントの検出と対応、ファイアウォール、 VPN、アイデンティティ アクセス管理、データ管理、およびコラボレーション ソリューション。 彼女には、高稼働率の製品ポートフォリオを主導し、年間 200 桁の成長を達成し、XNUMX 億ドル以上の収益を生み出した市場投入戦略を開発した実績があります。