适合小型企业的零信任网络访问产品
发布时间:2022-07-26 13:36:17 所属栏目:安全 来源:互联网
导读:许多企业的员工和承包商在家庭网络、咖啡店、酒店和其他不受信任的网络中异地远程工作。与此同时,许多云计算应用程序和数据存储库也迁移到企业IT环境的集中控制之外。 有许多零信任解决方案解决了零信任架构(ZTA)的五个关键类别: 身份 设备 网络 数据 应用
许多企业的员工和承包商在家庭网络、咖啡店、酒店和其他不受信任的网络中异地远程工作。与此同时,许多云计算应用程序和数据存储库也迁移到企业IT环境的集中控制之外。 有许多零信任解决方案解决了零信任架构(ZTA)的五个关键类别: ·身份 ·设备 ·网络 ·数据 ·应用程序和工作负载 但是,对于大多数企业而言,预算和IT团队带宽的限制将迫使他们有选择地采用ZTA,并专注于可以快速、廉价、全面地以最低的成本实施的解决方案。零信任网络访问(ZTNA)可能是企业开始采用ZTA的最简单方法之一,因此将专注于顶级的低成本交钥匙ZTNA产品。 以下这一列表更多针对寻求低成本、易于实施的解决方案的中小型企业(SMB),因此大型企业可能希望查看顶级零信任安全解决方案和软件列表。 以下是顶级低成本零信任解决方案: ·Appaegis ·Banyan Security ·Cloudflare ·GoodAccess ·NordLayer ·OpenVPN ·Perimeter 81 ·Zentry Sentry ·Other zerotrust solutions 什么是零信任? ZTA背后的基本概念由Forrester Research公司开发,要求企业将所有资源视为完全暴露在互联网上。在默认情况下不能信任任何用户,所有用户都应该被限制在所需的最低访问权限内,并且应该进行全面的监控。 在过去只存在于网络接入点的防火墙和强化安全层,如今必须针对每个端点、服务器、容器甚至应用程序进行转移和实施。每个访问请求和会话都必须假设用户和设备可能受到威胁,并需要重新验证。 IT主管从中央管理控制台定义最终用户可以使用哪些应用程序、数据库、服务器和网络。但是需要记住的是,要实施ZTA,企业必须准备好精确地区分用户和设备。 任何不使用ZTA的功能来提供所需的最低访问权限的企业,都只是用成本更昂贵的技术重新创建了一个非ZTA可信网络。 顶级低成本零信任产品标准 本文介绍了许多不同的供应商,但零信任过于广泛,无法全面地进行比较或涵盖所有这些供应商。为了列出顶级低成本零信任选项,专注于一组有限的标准,这些标准可以为最广泛的企业提供价值。 列出这一列表的供应商提供的解决方案可以非常快速地启动,只需最少的IT劳动力,并且无需内部安装。本文专注于IT主管可以在几个小时内实施并部署到企业的交钥匙SaaS解决方案。 这些ZTNA产品必须替代或补充虚拟专用网络(VPN)访问,并公开列出其定价以供比较。虽然许多企业可能会提供免费试用或等级,但只列出了基本付费服务等级的成本低于15美元/月/用户的供应商。 这些解决方案还必须提供完全加密的连接并支持多因素身份验证。这些解决方案还应支持对原有IT基础设施的访问。 零信任网络访问提供商的类型 ZTNA可以通过许多不同的方式实现,交钥匙解决方案往往作为基于浏览器的解决方案或全球边缘网络解决方案提供。 (1)基于浏览器的解决方案 这些供应商通过安全浏览器实现了ZTNA的实际等效功能。最终用户将浏览器下载到他们的本地端点,并且必须使用它来访问企业资源。这些供应商还提供了一个基于云的应用程序,允许IT主管在单个软件包中添加和管理用户和企业资源。 (2)全球边缘网络解决方案 全球边缘网络类别的供应商以订阅的方式将现有的有线或软件定义网络基础设施替换为基于云的等效软件定义网络。互联网提供线路,供应商提供用户和受保护资源之间的加密连接。 虽然部署的细节可能会有所不同,但通常会将代理或连接器安装到基于云的或内部部署资源,例如服务器、容器和应用程序。这些连接器创建通往全球边缘网络的安全隧道,有时可以取代对防火墙规则或隔离区(DMZ)架构的需求。 然后,管理员使用SaaS管理界面选择资源,以使用访问策略提供给最终用户。然后,用户通过标准浏览器或应用程序连接到加密网络。 ![]() (编辑:开发网_开封站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |