제로 트러스트의 다양한 특징 해독

제로 트러스트의 다양한 정의와 거의 모든 공급업체가 마케팅 용어를 채택한 방법에 대해 저처럼 혼란스러울 때가 있습니까? 면책 조항 – 우리는 같은 비난을 받을 수 있지만 아래 설명된 대로 우리의 접근 방식이 명확하기를 바랍니다. 우리는 제로 트러스트 네트워크 액세스를 보유하고 있습니다. 여러분 모두 아마 들어 보셨을 것입니다. 원래 제로 트러스트 에지는 거의 Forrester의 것입니다. SASE 실제로 Gartner보다 앞서 있습니다. 그리고 ZT 2.0이 있는데 1.0은 어디로 갔는지 궁금하네요. ~에 Aryaka, 우리는 제로 트러스트에 대해 이야기합니다 WAN, 우리의 통합을 위한 기초입니다 SASE 접근하다. Gartner는 실제로 ZT에 가까운 Universal ZTNA를 정의했습니다. WAN, 그들은 또한 제로 트러스트 아키텍처에 대해 이야기합니다. 그렇다면 제로 트러스트의 다양한 특징을 어떻게 해독하고 왜 관심을 가져야 할까요?

검토 결과, 기존의 방화벽을 통해 보호되는 리소스에 대한 암묵적 신뢰가 있는 기존의 '개방형' 네트워크와 달리 제로 트러스트 원칙에 기반한 아키텍처는 '최소 권한 원칙'이라고 하는 것을 개별 리소스로 확장합니다. 기본적으로 절대 신뢰하지 않으며 모든 위반에 신속하게 대응할 수 있는 관찰 가능성과 도구가 있습니다. 이것은 또한 관리자가 액세스를 중앙에서 신속하게 취소하는 데 도움이 됩니다. 대형엔트에서erp증가, 애플리케이션, 데이터 또는 리소스는 다른 그룹/부서 또는 페르소나에 의해 관리될 수 있으므로 누가 무엇을 소유하는지 추적한 다음 중단이 발생하면 액세스를 취소하면 프로세스 속도가 느려질 것입니다. ZTNA와 중앙 집중식 포털은 프로세스를 단순화하고 응답 시간을 단축하는 데 도움이 됩니다. 이 접근 방식은 상상할 수 있듯이 ent로서 중요합니다.erp위협(또는 신뢰) 경계가 하이브리드를 포함하도록 확장됩니다. cloud, 사무실에서 멀리 떨어져 있는 직원들, SaaS 응용 프로그램, 파트너 및 고객. 그리고 제로 트러스트는 기존의 VPN, 인증 후 전체 액세스 권한을 부여합니다(다단계 포함). 그렇다면 제로 트러스트를 구현하는 방법은 무엇입니까?

상기 찾고 Aryaka 아키텍처를 통해 우리는 네트워크, 애플리케이션 및 보안 처리를 지원하는 분산 데이터 플레인을 기반으로 하는 단일 패스 아키텍처를 개발했습니다. 따라서 인텔리전스는 전 세계 어느 지점에서나 구현될 수 있습니다. WAN, 가장자리에서 중간 마일까지, 그리고 cloud. 이는 성능 문제뿐만 아니라 보안 위반을 초래할 수 있는 잠재적인 사일로를 무너뜨리는 통합 제어 평면의 제어를 받습니다. 이는 결국 고객, 파트너 포털, 제3자에게 전달되는 범용 관리 창에 매핑됩니다. 제로 트러스트 WAN 따라서 정교한 애플리케이션 처리, 보안, 필요한 관찰 가능성 및 제어 기능을 통합합니다. 분산 인텔리전스는 네트워크 전체에서 세분화된 정책 제어를 지원하여 사용자, 데이터, 애플리케이션 및 모든 워크로드 또는 장치를 지원합니다.

NIST 아키텍처에 익숙한 사람들에게 컨트롤 플레인은 정책 결정 지점이고 분산 데이터 플레인은 정책 시행 지점 역할을 합니다. 물론 전체 '시스템'은 다양한 위협 인텔리전스 및 Active Directory 플랫폼에서 입력을 받고 SIEM 및 기타에 대한 출력을 받습니다.

ZT 구현에 대한 실용적인 접근 방식과 이것이 비즈니스에 어떻게 도움이 되는지에 대해 자세히 알아보려면 당사에 문의하십시오!

저자,

재즈 린
Jaz는 보안, 네트워킹, 데이터 센터, 암호화, 엔드포인트 감지 및 대응, 방화벽, VPN, ID 액세스 관리, 데이터 관리 및 협업 솔루션. 그녀는 실행률이 높은 제품 포트폴리오를 주도하고 연간 두 자릿수 성장을 달성하고 $200M 이상의 수익을 창출한 시장 진출 전략을 개발한 실적을 보유하고 있습니다.