Redactie - 16 mei 2022

Palo Alto Networks roept op om naar ZTNA 2.0 over te stappen

Palo Alto Networks roept op om naar ZTNA 2.0 over te stappen image

Palo Alto Networks, speler op het gebied van cyberbeveiliging, dringt vandaag de industrie aan om over te stappen op Zero Trust Network Access 2.0 (ZTNA 2.0) — de basis voor een nieuw tijdperk van veilige toegang. ZTNA 2.0 is ontwikkeld als vervanging voor virtuele privénetwerken (VPN's) toen duidelijk werd dat de meeste VPN's niet voldoende schaalbaar en overdreven tolerant waren en de eerste generatie ZTNA-producten (ZTNA 1.0) te toelatend bleken en klanten daarmee een aanzienlijk risico konden opleveren. ZTNA 2.0 lost deze problemen op door vertrouwenskwesties uit te sluiten om ervoor te zorgen dat organisaties goed worden beveiligd.

“Dit is een kritieke tijd voor cybersecurity. We bevinden ons in een tijdperk van ongekende cyberaanvallen en de afgelopen twee jaar hebben het werk drastisch veranderd - voor velen is werk nu een activiteit, geen plaats. Dit betekent dat het beveiligen van werknemers en de applicaties die ze nodig hebben zowel moeilijker als belangrijker is”, zegt Nir Zuk, oprichter en chief technology officer bij Palo Alto Networks. "Zero Trust is geaccepteerd als de oplossing - en het is absoluut de juiste aanpak! Helaas is niet elke oplossing met Zero Trust in zijn naam te vertrouwen. ZTNA 1.0 bijvoorbeeld schiet tekort.”

Voor moderne organisaties waar hybride werken en gedistribueerde applicaties de norm zijn, heeft ZTNA 1.0 verschillende beperkingen. Het is overdreven tolerant bij het verlenen van toegang tot applicaties omdat het de toegang tot subapplicaties of bepaalde functies niet kan controleren. Bovendien is er geen mogelijkheid om veranderingen in gebruikers-, applicatie- of apparaatgedrag te controleren en kan het geen malware of zijwaartse beweging tussen verbindingen detecteren of voorkomen. ZTNA 1.0 kan ook niet alle bedrijfsdata beschermen.

ZTNA 2.0-compatibele producten, zoals Palo Alto Networks Prisma® Access, helpen organisaties de beveiligingsuitdagingen van moderne applicaties, bedreigingen en het hybride personeelsbestand aan te gaan. ZTNA 2.0 omvat de volgende hoofdprincipes:

  • Minst geprivilegieerde toegang — maakt nauwkeurige toegangscontrole mogelijk op applicatie- en subapplicatieniveau, onafhankelijk van netwerkconstructies zoals IP-adressen en poortnummers.
  • Continue vertrouwensverificatie — nadat toegang tot een applicatie is verleend, is er een continue vertrouwensbeoordeling op basis van veranderingen in apparaatgedrag, gebruikersgedrag en applicatiegedrag.
  • Continue beveiligingsinspectie — maakt gebruik van diepgaande en voortdurende inspectie van al het applicatieverkeer, zelfs voor toegestane verbindingen, om bedreigingen, waaronder zero-day-bedreigingen, te helpen voorkomen.
  • Bescherming van alle data — biedt consistente controle over data in alle toepassingen, inclusief privétoepassingen en SaaS-toepassingen, met één enkel dataverliespreventiebeleid (DLP).
  • Beveiliging voor alle applicaties — beveiligt consistent alle soorten applicaties die in de hele onderneming worden gebruikt, inclusief moderne cloud-native applicaties, legacy private applicaties en SaaS-applicaties.

In een nieuw rapport zei John Grady, ESG senior analist: “Eerste generatie/ZTNA 1.0-oplossingen schieten in veel opzichten tekort bij het waarmaken van de belofte van echte ‘zero trust’. Sterker nog, ze verlenen meer toegang dan gewenst is. Bovendien wordt zodra toegang is verleend in ZTNA 1.0-oplossingen, de verbinding impliciet voor altijd vertrouwd. Dit maakt een handige exploitroute mogelijk voor geavanceerde bedreigingen en/of kwaadaardige acties en gedrag.” Grady zei ook: "Het is tijd om een nieuwe benadering van ZTNA te omarmen, een die van de grond af is ontworpen om de specifieke uitdagingen van moderne applicaties, bedreigingen en een hybride personeelsbestand aan te gaan."

 "Het beveiligen van het hybride personeelsbestand van vandaag, met een toename van cloud- en mobiele technologieën en veranderende vereisten, kan ingewikkeld zijn", zegt Jerry Chapman, Engineering Fellow, Optiv. “Het opnieuw kijken naar Zero Trust is essentieel voor moderne, hybride organisaties om bedreigingen te voorkomen. Samen met Palo Alto Networks adviseren we onze klanten om ZTNA 2.0-principes over te nemen, zoals continue beoordeling van identiteit en verbinding binnen hun domeinen om veilig te blijven.”

 

Nieuwe Prisma Access-mogelijkheden

Palo Alto Networks Prisma Access is de enige oplossing in de branche die voldoet aan de huidige ZTNA 2.0-vereisten. Prisma Access beschermt al het applicatieverkeer met de beste mogelijkheden in zijn klasse en beveiligt zowel de toegang als de data.

Nieuwe toevoegingen aan Prisma Access die vandaag zijn aangekondigd, voegen de volgende mogelijkheden toe:

  • ZTNA-connector — vereenvoudigt het proces van onboarding van cloud-native en traditionele applicaties in de service, waardoor ZTNA 2.0 eenvoudiger te implementeren en veiliger wordt.
  • Het enige uniforme SASE-product in de branche — biedt een gemeenschappelijk beleidskader en datamodel voor alle SASE-mogelijkheden, beheerd vanuit één enkele cloudbeheerconsole.
  • Self-service autonoom digital experience management (ADEM) — helpt gebruikers proactief op de hoogte te stellen van problemen die onmiddellijke aandacht vereisen en helpt hen bij het oplossen.

Beschikbaarheid:

Prisma Access is algemeen beschikbaar met volledige ondersteuning voor ZTNA 2.0. De nieuwe ZTNA-connector, unified SASE en selfservice ADEM zullen in de komende 90 dagen beschikbaar zijn.

Trend Micro BW BN week 10-11-13-14-2024 Fujitsu BW DIL vierkant week 9 tm 12-2024
Trend Micro BW BN week 10-11-13-14-2024