博客横幅.jpg.

总云安全博客

保护遥控器第4部分:ZTNA

经过 凯文谢 | 5月15日,2020年上午5:00
远程工作CTA

我的同事韦恩菲利普斯和乔纳森·安德烈森最近录制了一个标题,“谁搬到了我的VPN,我为什么要关心?”它涵盖了一系列与确保今天的远程劳动力相关的主题,但标题确实提出了有效问题:VPN仍然相关吗?

 

几十年来,VPN为远程用户提供了一个安全的隧道进入Office网络。 VPN是“椰子”或“m的一部分&M“策略(硬外壳,内部柔软)。它依赖于网络周长的概念,其中受信任用户在内部,外部的所有内容被拒绝访问。

然而,即使在转移到远程劳动力之前,范例也在摇摇欲坠。 “由于安全供应商和安全专业的分类实现,我们已经达到了这一市场的折衷,即基于周边的安全性失败了,”Forrester首席分析师追逐Cunningham说。有各种缺陷:它没有解决内幕攻击,非员工(例如合作伙伴)可能需要访问,最值得注意的是,如果攻击者获得访问(例如通过VPN凭证滥用),则它们能够自由地移动主持人。有一个添加剂,即VPN很难管理。

现代商业环境,独立于对运动的限制,需要新的漏洞。用户利用宽带的设备;更不用说,资产和应用很少居住在坚韧的外围。很久以前,VPN防火墙上的负载已经不堪重负,性能瓶颈会影响可用性和正常运行时间。 此外,来自非托管设备的VPN访问是不可行的。克服这些 限制,我们推荐零信任网络访问(ZTNA)工具。 

综合ZTNA包括几个核心学科;幸运的是BitGlass旨在提供安全访问内部物业或私有应用所需的一切。

身份和MFA: 无论是托管还是非托管设备,ZTNA都必须通过公司SSO和MFA要求身份验证。 

BitGlass提供 native single sign-on (SSO) and can integrate with your existing identity provider like Okta and PingFederate. The solution also provides multi-factor authentication (MFA) that goes beyond the use of passwords and verifies users’ identities through hardware tokens, SMS tokens sent via text or email, as well as third-party tools like Google Authenticator.

配置现有IDP和BitGlass之间的集成简单而简短。配置后,当用户通过IDP进行身份验证时,BitGlass将插入流量路径以应用内联和带外保护。

ztnapicture1.

访问控制和DLP

必须基于用户,组,组,授予对资源的访问 应用,位置,设备类型等。 

BitGlass提供 可定制,细粒度的数据安全方法。使用强大的云DLP引擎,该平台根据内容和上下文自动对数据采取行动;这包括上述项目,相关的合规性要求,您可以选择或构建的任何数据模式,以及更多。可以在流入和脱离应用程序的内容上强制执行的DLP策略包括加密,水印,块,DRM等。

ztnapicture2.

威胁保护: 高级威胁保护是网络安全 - 恶意软件对任何企业来说非常危险的关键要求。 

通过将Crowdstrike和圆柱体检测引擎直接纳入BitGlass的代理,BitGlass平台将实时识别并将恶意软件实时识别并从内部部署应用程序上载或下载。由于解决方案是无代理和透明的最终用户,因此可以完美适合阻止任何设备上的恶意软件,包括个人端点。安全团队还可以选择扫描应用程序中已静止的数据。然后可以主动隔离受感染的文件,以便恶意软件无法传播到连接的应用程序或用户下载。

ztnapicture3.

将我们的任何全球云专家聘用 learn 你最具创新性的组织如何 industry are using Bitglass to fast 跟踪他们的ztna举措。 要了解有关BitGlass如何保护远程工作人员的更多信息,请下载以下技术简介。

想要了解有关BitGlass如何帮助您的组织及其偏远工人在当今的繁琐时期保持安全的信息?下载下面的白皮书。你也可以 请求免费试用BitG​​lass的解决方案.

启用零信任远程工作

跟着我们

博客主题

查看全部