banner large

Mengungkapkan akses jaringan tanpa kepercayaan 2.0

Comment
X
Share

Kami sangat antusias untuk menghadirkan Transform 2022 kembali secara langsung pada 19 Juli dan 20 – 28 Juli secara virtual. Bergabunglah dengan AI dan pemimpin data untuk pembicaraan yang berwawasan luas dan peluang jaringan yang menarik. Daftar hari ini!


Pendekatan akses jaringan tanpa kepercayaan (ZTNA) yang ada memiliki kesenjangan yang semakin lebar, membuat permukaan ancaman tidak terlindungi dan perusahaan dalam risiko. Mengejar kerangka kerja ZTNA 1.0 juga menyebabkan penyebaran aplikasi, tumpukan teknologi yang lebih kompleks, dan aplikasi SaaS yang tidak terlindungi, tiga hal yang berusaha keras untuk dihindari oleh CISO.

Pembuat ZTNA 2.0 di Palo Alto Networks meluncurkan kerangka kerja awal tahun ini untuk menutup celah yang mereka lihat dalam kerangka kerja pelanggan ZTNA 1.0. Mereka juga meluncurkan kampanye pemasaran tanpa kepercayaan baru, lengkap dengan iklan yang dibintangi aktris pemenang penghargaan Gillian Anderson.

Dalam mendesak industri keamanan siber untuk mengadopsi ZTNA 2.0, Palo Alto Networks menunjukkan bagaimana pendekatan yang ada untuk ZTNA memvalidasi koneksi melalui Cloud Access Security Broker (CASB) hanya sekali, kemudian menganggap koneksi dapat dipercaya tanpa batas.

Kesenjangan lain yang berkembang adalah berapa banyak aplikasi dan titik akhir yang menggunakan port dinamis dan memerlukan rentang alamat IP untuk bekerja. Protokol TCP/IP dan TCP/UDP menyediakan hak akses tingkat paket yang kasar; mereka tidak dapat digunakan untuk menentukan akses tingkat sub-aplikasi atau fungsi aplikasi, karena protokol ini tidak dirancang untuk tujuan itu.

Protokol Konfigurasi Host Dinamis (DHCP) dalam tenaga kerja virtual juga biasa. Pendukung ZTNA 2.0 berpendapat bahwa struktur bawaan koneksi DHCP yang, setelah dipercaya melalui otentikasi CASB, dapat dilanggar untuk meluncurkan serangan man-in-the-middle, sniffing dan pengintaian.

Risiko tersebut mendorong Palo Alto Networks untuk mempromosikan ZTNA 2.0. Dua tujuan inti ZTNA 2.0 adalah melakukan verifikasi kepercayaan dan pemeriksaan keamanan secara terus-menerus terhadap semua lalu lintas di semua vektor ancaman.

Mengapa ZTNA 2.0 sekarang?

Inti dari kelemahan ZTNA saat ini adalah betapa rentannya aplikasi, platform, dan koneksi jaringan yang bergantung pada tingkat Model OSI yang lebih rendah untuk terhubung di seluruh perusahaan. Pembuat ZTNA 2.0 berpendapat bahwa koneksi, titik akhir (baik manusia dan mesin), lalu lintas jaringan dan integrasi yang berjalan pada lapisan ketiga dan keempat Model OSI masih rentan terhadap pelanggaran.

Ini karena lalu lintas pada lapisan model ini bergantung pada komponen inti dari protokol jaringan TCP/UDP. Mereka juga hanya mengandalkan alamat IP untuk menentukan jalur fisik.

Kritikus ZTNA berpendapat bahwa hal itu membuatnya sangat menantang untuk menegakkan akses yang paling tidak memiliki hak istimewa dan verifikasi kepercayaan secara real-time. Di sisi lain, Palo Alto Networks mengatakan peningkatan eksponensial dalam tenaga kerja virtual, ketergantungan yang besar pada infrastruktur cloud hybrid dan model bisnis digital-first baru menekan lapisan Model OSI, membuat ZTNA 2.0 dibutuhkan.

Pendukung ZTNA 2.0 berpendapat bahwa perlu ada penegakan yang lebih ketat terhadap akses yang paling tidak memiliki hak istimewa dari lapisan ketiga hingga ketujuh dari Model OSI.  Salah satu celah yang ditunjukkan oleh pendukung ZTNA 2.0 adalah kurangnya verifikasi kepercayaan waktu nyata di seluruh lapisan atas model.  Sumber: Model OSI grafis milik Cloudflare.
Pendukung ZTNA 2.0 berpendapat bahwa perlu ada penegakan yang lebih ketat terhadap akses yang paling tidak memiliki hak istimewa dari lapisan ketiga hingga ketujuh dari Model OSI. Salah satu celah yang ditunjukkan oleh pendukung ZTNA 2.0 adalah kurangnya verifikasi kepercayaan waktu nyata di seluruh lapisan atas model. Sumber: Model OSI grafis milik Cloudflare.

Akankah ZTNA 2.0 memberikan?

Zero trust berkembang pesat di antara perusahaan perusahaan terbesar dengan staf teknis dan pemimpin teknis senior yang dapat mempelajari arsitekturnya untuk melihat bagaimana hal itu melengkapi tujuan kepatuhan, risiko, dan pertumbuhan digitalnya.

Peran teknis adalah satu-satunya jenis pekerjaan terbesar yang menyelidiki dan bekerja dengan ZTNA, terhitung 59% dari minat awal. Mengidentifikasi pembeda teknis di tingkat strategis yang berkontribusi paling besar terhadap kepatuhan perusahaan, manajemen risiko, keamanan siber, dan tujuan pertumbuhan digital adalah yang paling penting bagi mereka.

ZTNA 2.0 adalah pembeda yang solid yang menarik bagi para profesional teknis di posisi kepemimpinan di seluruh perusahaan skala besar. Hanya implementasi aktual yang akan memberi tahu apakah itu memenuhi harapan yang dibuatnya.

Akses Prisma Palo Alto Networks mewakili bagaimana perusahaan mendefinisikan ZTNA 2.0 dari perspektif produk. Sungguh cerdik bagaimana arsitektur produk mereka dirancang untuk menskalakan dan melindungi beban kerja di lapisan infrastruktur tumpukan teknologi sambil memberikan keamanan ZTNA 2.0 kepada pengguna yang mengakses dan menyelesaikan transaksi data.

Palo Alto Networks juga merancang Prisma Access untuk mengkonsolidasikan kepatuhan ZTNA 2.0 di tingkat infrastruktur untuk beban kerja perangkat, akses jaringan, dan transaksi data. Tujuannya adalah untuk membantu perusahaan mengkonsolidasikan tumpukan teknologi mereka, yang juga akan mendorong Total Available Market (TAM) yang lebih besar bagi perusahaan.

Prisma Access masuk ke dalam strategi SASE mereka yang digulung menjadi Layanan Keamanan. Prinsip-prinsip desain ZTNA 2.0 di setiap lapisan tumpukan teknologi mereka perlu terjadi agar strategi ini berfungsi.

Platform Prisma Access Palo Alto Networks menghasilkan konsep inti ZTNA 2.0, yang berupaya mengurangi penyebaran aplikasi, meningkatkan integrasi, dan memberikan visibilitas dan kontrol yang lebih besar di seluruh perusahaan.
Platform Prisma Access Palo Alto Networks menghasilkan konsep inti ZTNA 2.0, yang berupaya mengurangi penyebaran aplikasi, meningkatkan integrasi, dan memberikan visibilitas dan kontrol yang lebih besar di seluruh perusahaan.

Apa yang dilakukan ZTNA 2.0 dengan benar?

Ketika kode yang dapat dieksekusi dapat dikompromikan dalam rantai pasokan vendor keamanan siber atau seluruh perusahaan melalui satu upaya phishing, jelas bahwa perang siber mencapai tingkat yang baru.

ZTNA 2.0 mengatakan bahwa kesenjangan yang semakin besar dalam pertahanan perusahaan, beberapa di antaranya dilindungi oleh zero trust saat ini, masih rentan.

Arsitek Palo Alto Networks melakukannya dengan benar ketika mereka melihat cara mengamankan aktivitas tingkat atas dengan lebih baik di sepanjang model OSI dan bagaimana tenaga kerja virtual dan inisiatif digital mengompresinya.

Agar ZTNA 2.0 tumbuh sebagai standar, dibutuhkan banyak kasus penggunaan di seluruh industri dan data keuangan yang dapat diandalkan yang dapat digunakan organisasi lain untuk membuat kasus bisnis yang dapat dipercaya oleh dewan direksi perusahaan.

Misi VentureBeat adalah menjadi alun-alun kota digital bagi para pengambil keputusan teknis untuk memperoleh pengetahuan tentang teknologi dan transaksi perusahaan yang transformatif. Pelajari lebih lanjut tentang keanggotaan.

Leave a Reply

Your email address will not be published. Required fields are marked *