
В эфире AM Live обсудим передовую концепцию доступа с нулевым доверием (Zero Trust), в каких сценариях и для каких задач она применяется и что это дает заказчикам. В качестве главного сценария рассмотрим сетевой доступ с нулевым доверием (Zero Trust Network Access - ZTNA), разберем примеры его технической реализации и применения на практике.
Обсудим с экспертами, при каких условиях применение ZTNA необходимо и оправдано. Какие технические средства нужны для реализации этой концепции на предприятии и сколько это стоит. И почему на смену ZTNA постепенно приходит новая обновленная концепция ZTX (Zero Trust eXtended).
Ключевые вопросы дискуссии:
- Принципы сетевого доступа с нулевым доверием
- Что такое принцип минимальных привилегий? И как меняется понимание концепции Zero Trust?
- Zero Trust - это защитная технология или лишь модель минимизации рисков?
- Существуют ли какие-либо особенности в понимании сути Zero Trust в России в свете полученного опыта защиты от кибератак в 2022-2023 годах?
- В каких сценариях чаще всего применяется модель Zero Trust?
- Какова архитектура ZTNA (Zero Trust Network Access) и в чем ее отличие от традиционной защиты периметра? Что дает применение концепции ZTNA для предприятий?
- Что такое расширенная модель ZTX (Zero Trust eXtended)?
- Какие сценарии применения ZTNA и ZTX существуют?
- Нужны ли специальные решения для работы ZTNA?
- Можно ли считать NGFW с NAC решением ZTNA?
- Какая роль в концепции ZTNA отводится VPN?
- Какая связь между ZTNA и SASE?
- Технические особенности доступа с нулевым доверием
- Для каких сущностей технически применим принцип ZTNA/ZTX?
- Как осуществляется аутентификация пользователей и приложений в ZTNA?
- Какие возможности микросегментации предусмотрены ZTNA?
- Каким образом формируются зоны доверия и микросегментация?
- Может ли динамически определяться уровень доступа в зависимости от контекста?
- Какие политики принуждения (Policy Enforcement) предусматривает ZTNA/ZTX?
- Нужно ли что-нибудь устанавливать на конечных устройствах для реализации ZTNA?
- Если на конечных устройствах нужны агенты, то можно ли внедрять ZTNA для сценария BYOD или доступа третьих лиц?
- Какие параметры устройств можно проверять перед обеспечением доступа?
- Кто является поставщиком контекста для динамической реализации политик?
- Когда применение концепции ZTNA невозможно?
- Практика применения концепции сетевого доступа с нулевым доверием
- Каковы этапы реализации концепции ZTNA, с чего начать?
- Сколько времени занимает реализация модели нулевого доверия у крупных компаний?
- Как определить и заменить устаревшие устройства и софт, мешающие применению ZTNA?
- Сколько стоит переход на ZTNA и как его обосновать?
- ZTNA в полном объеме (аутентификацию всех устройств, пользователей, приложений) реализовать непросто. Как облегчить эту задачу?
- Как измерить эффективность применения ZTNA на примере конкретной организации?
- Как подготовить сотрудников ИТ- и ИБ-отделов к переходу на ZTNA?
- Тренды и прогнозы развития рынка
- Каким образом будет в дальнейшем трансформироваться концепция ZT и ZTNA?
- Перейдем ли мы от ZTNA к ZTX?
- Какие продукты или сервисы будут набирать популярность на волне роста интереса к ZT и ZTNA?
Приглашенные эксперты:
|
Виталий Даровских Менеджер по развитию продукта, UserGate |
|
Максим Ефремов Заместитель генерального директора по информационной безопасности, «ИТ-Экспертиза» |
|
Павел Коростелев Руководитель отдела продвижения продуктов, «Код Безопасности» |
|
Александр Баринов Директор портфеля продуктов сетевой безопасности, ГК «Солар» |
|
Виталий Моргунов Руководитель отдела детектирования сложных угроз, «Лаборатория Касперского» |
Модераторы:
|
Руслан Иванов Независимый эксперт |