Alphabyte ZTNA: безопасность и управление на основе фактов
Блог Alphabyte

Alphabyte ZTNA: безопасность и управление на основе фактов
Блог Alphabyte
Что происходит в корпоративной сети? Чем занимается сотрудник, который по семейным обстоятельствам попросил перевести его на удаленку? В каком регионе лучше выбрать дата-центр для размещения облачных серверов? Alphabyte ZTNA имеет встроенный функционал, который поможет ответить на эти и многие другие вопросы.

Хочу все знать

Случается, что руководитель IT службы ищет ответы на вопросы, которые, очевидно, связаны с тем, что происходит в сети. Но не всегда понятно, как и где добыть эту информацию.

В крупных компаниях или там, где в силу специфики бизнеса контролю уделяется значительное внимание, могут быть внедрены специальные решения для мониторинга и анализа событий. Например, для распознавания инцидентов безопасности или предотвращения утечки конфиденциальных данных. Как правило, информация собирается и анализируется с помощью сложных алгоритмов и техник, результат работы выдается администратору в виде предупреждений, оповещений или оценки рисков. Стоимость таких решений внушительная, но оправдывает себя, если реализация рисков приводит к финансовым и репутационным потерям.

В других случаях цифровой след сотрудника тоже можно отследить, в том числе через логи подключения к серверам и приложениям, но делается это вручную, часто перебором возможных вариантов. Конкретный способ зависит от конфигурации и оборудования в сети и связан с трудоемкой работой. Однако в ситуации, когда информация требуется для принятия решения, данные нужны оперативно, в структурированном и понятном виде.

Все уже было в «Симпсонах»

Мало кто знает, что получить данные по транзакциям внутри корпоративной сети можно при помощи стандартного функционала ZTNA. Сетевой доступ ZTNA или, как его еще называют, доступ c нулевым доверием фиксирует все обращения к ресурсам сети, анализирует их, разрешает или отклоняет на основе заданных политик безопасности.
Alphabyte ZTNA предоставляет доступ к данным, сетям и приложениям организации в любой локации, в том числе удаленно. Нулевое доверие означает, что у пользователя ограничены сетевые подключения, а сетевое окружение включает только те приложения и устройства, к которым разрешено обращаться. Такой подход исключает ситуацию, когда сотрудник через VPN подключается к рабочим приложениям, в то время как его скомпрометированный компьютер используется для несанкционированного доступа к сети.

При внедрении Alphabyte ZTNA в панели управления необходимо перечислить объекты сети, к которым требуется избирательный доступ. Параллельно в систему загружаются учетные записи пользователей и создаются роли, которые каждому пользователю ставят в соответствие набор разрешений.

Принцип «никогда не доверяй, всегда проверяй», положенный в основу ZTNA, требует верифицировать каждый запрос на соединение в каждый момент времени. Поэтому Alphabyte ZTNA фиксирует все обращения к корпоративным ресурсам и структурирует информацию для дальнейшего анализа.

В панели управлении Alphabyte ZTNA в разделе Мониторинг отражены данные по пользователям и ресурсам, авторизованным и отклоненным запросам, сетевым соединениям и скачиваниям файлов, портам подключения, в интерфейсе можно переключаться между отчетами и задавать параметры выборки.
Система фильтров отделяет информацию за конкретный промежуток времени, ограничивает список событий конкретной сетью или подсетью, позволяет просматривать только специфические роли (группы) пользователей. Графический интерфейс полезен для оценки распределения загрузки во времени и расположения пиковых значений.
Поднять данные по пользователю, ресурсу или за определенный промежуток времени можно с помощью нескольких кликов. Степень детализации отчета ограничена только тем, насколько подробно прописаны политики безопасности.
Спойлер:
Политики безопасности можно сделать сколь угодно гранулярными. Причем, Alphabyte ZTNA поддерживает их поэтапную детализацию. Сначала настраиваете доступ к крупным сегментам (сетям и подсетям), потом повышаете избирательность прав и вносите в список ресурсов отдельные каталоги и приложения. Это не только повысит устойчивость инфраструктуры к кибератакам, но и увеличит информативность мониторинга.

Чем полезен мониторинг Alphabyte ZTNA

№1. Выбрать дата-центр

Имея исторические данные подключения к ресурсам сети можно скорректировать выбор дата-центра и подобрать поставщика в том регионе, где происходит наибольшее число обращений. Сокращение расстояния положительно скажется на скорости и комфорте работы с облачными приложениями для пользователей.

№2. Проверить работу сотрудника

Бывают ситуации, когда к сотруднику на удаленке есть вопросы по работе. Формальные критерии соблюдены, однако сомнения в его вовлеченности и эффективности остаются. Alphabyte ZTNA способен собрать всю статистику работы с корпоративной сетью, чтобы оценить загрузку сотрудника и вклад в общий результат.

№3. Проследить историю инцидента

Alphabyte ZTNA хранит подробные пользовательские логи, вплоть до конкретного ресурса, порта и протокола соединения. В случае инцидента безопасности, они помогут проследить по какому пути и сценарию он развивался, принять необходимые меры и скорректировать права и разрешения сотрудников.

№4. Обосновать закупку дополнительного оборудования и мощностей

Соответствует ли распределение реальной нагрузки ожиданиям и планам расширения серверного парка и увеличения мощностей? С Alphabyte ZTNA руководитель IT службы может в любой момент предоставить в бухгалтерию обоснование, почему необходимо увеличить мощности, заложенные на работу того или иного ресурса, и объяснить бизнесу, что произойдет, если нагрузка превысит максимальную.

№5. Верифицировать права и разрешения пользователей

Информация об авторизованных и заблокированных запросах полезна для тюнинга ролевой модели. Если у пользователя зафиксировано значительное число отклоненных запросов, то необходимо уточнить, характерно ли это для других сотрудников с такой же ролью. Если окажется, что да, желательно скорректировать соответствующие разрешения. Если аномалия относится к ресурсу, то лучше прояснить, что происходит, возможно попытки несанкционированного доступа осуществляются вредоносным ПО.

С чего начать

Начать внедрение Alphabyte ZTNA очень просто. Установка занимает 15 минут. За это время можно объединить разные площадки в единую сеть, подключить новый офис или дать безопасный доступ подрядчикам из другого региона. Если вы переходите с VPN, то внедрение можно осуществлять пошагово для отдельных задач или групп.

При этом для переключившихся на Alphabyte ZTNA будут доступны все преимущества новой технологии. Пользователи, которые пока используют VPN или другое решение, не увидят никаких изменений в работе.
В процессе внедрения пересмотру подвергнутся все пользовательские разрешения на работу с сетью. Для удобства управления мы рекомендуем построить ролевую модель доступа, например, с помощью нашего шаблона.

Работа инсайдеров, продвинутые вирусы и вездесущие хакеры разрушили стереотип защищенной и безопасной сети. Выход из ситуации в повышении прозрачности сети, вплоть до отдельных сетевых транзакций и в постоянных проверках истинности пользователей и их прав. Это не только увеличивает безопасность инфраструктуры, помогает в расследовании инцидентов, но и формирует инструмент получения структурированных данных для принятия решений.

А какой бы вы вопрос задали администратору, если бы знали, что ему видна информация обо всех транзакциях в корпоративной сети?
всего за несколько минут
Развернуть сетевой доступ с нулевым
Развернуть сетевой доступ с
нулевым
доверием
всего за несколько минут
с нулевым доверием
Развернуть сетевой доступ