在当今的无生产业务中,随着多云的合作成为标准,传统的企业外围正在逐渐消失。保护敏感数据免受不断发展的威胁,随着混合工作空间成为新规范,对安全领导者构成了重大挑战。常规的安全措施(例如VPN和企业周边)不足以对现代劳动力的协作要求。byod和未管理的设备引入了新漏洞,该漏洞是由跨平台分散的数据加重的。当前设置中的访问权限成为任何组织的最重要的威胁向量,因此必须采用与混合工作场所保持一致的现代安全模型,并验证访问访问量,无论位置,用户或设备如何。
随着企业发展以支持业务和客户需求,网络和安全性继续融合。几乎所有组织都意识到混合工作提供了竞争优势,并确保了这里留在这里。同时,云中有更多的应用程序,并且物联网的采用飙升,扩大了潜在的攻击表面并引入了风险。组织希望转向零信任,但实施具有挑战性。竞争具有网络和安全专业知识的资源竞争非常激烈。以前采购和部署在孤岛中的产品现在密不可分地交织在一起。对网络和安全的影响是深远的。
版权所有©2025 Fortinet,Inc。保留所有权利。fortinet®,fortigate®,forticare®和fortiguard®以及某些其他标记是Fortinet,Inc。的注册商标,此处的其他Fortinet名称也可以注册和/或Fortinet的普通法商标。所有其他产品或公司名称可能是其各自所有者的商标。的性能和其他指标,实际绩效和其他结果可能会有所不同。网络变量,不同的网络环境和其他条件可能会影响性能结果。Nothing herein represents any binding commitment by Fortinet, and Fortinet disclaims all warranties, whether express or implied, except to the extent Fortinet enters a binding written contract, signed by Fortinet's SVP Legal and above, with a purchaser that expressly warrants that the identified product will perform according to certain expressly-identified performance metrics and, in such event, only the specific performance metrics expressly identified in such binding written contract shall对Fortinet有约束力。为了绝对清晰,任何此类保修都将仅限于与Fortinet内部实验室测试相同的理想条件下的性能。Fortinet完全根据明示或暗示的任何盟约,代表和保证。Fortinet保留更改,修改,转让或以其他方式修改本出版物的权利,恕不另行通知,最新版本的出版物应适用。
©版权所有2024 Hewlett Packard Enterprise Development LP。本文包含的信息如有更改,恕不另行通知。在此类产品和服务随附的明确保修陈述中阐明了惠普企业产品和服务的唯一保证。本文没有任何内容应解释为构成额外的保修。Hewlett Packard Enterprise对本文包含的技术或编辑错误或遗漏不承担任何责任。
传统的安全模型,通常称为基于周长的安全性,是在可以信任网络中受保护边界内的任何用户或设备的假设下操作的[8]。这些模型依靠防火墙,虚拟专用网络(VPN)和非军事区(DMZ)来创建网络周围的安全周边,从而保护其免受外部威胁。但是,这种方法在现代计算环境中越来越不足,在现代计算环境中,固定周长的概念正在迅速消失[14,3]。云计算的兴起,物联网(IoT)设备的扩散以及远程劳动力的扩展具有从根本上改变的网络拓扑,从而创造了更加碎片和复杂的基础架构。因此,基于周边的安全性不再足够,因为威胁可能来自网络内部,设备可以在传统边界之外运行,并且用户可能需要从多个位置和平台访问资源[7,13]。零值网络访问(ZTNA)作为对这些挑战的响应而出现的,为保护现代网络环境提供了一种更灵活,更强大的方法。ZTNA的核心原理很简单而强大:“永远不要相信,始终验证”。与自动信任网络外部设备的传统模型不同,ZTNA假设每个访问请求,无论其起源如何,都必须谨慎对待并经过严格的验证。此模型将重点从保护周边转移到确保个人资源[11,13],以确保每个用户和设备都经过认证,授权和连续监控,然后才能获得访问关键网络资产的访问。
您可以通过使用ZTNA访问权限控制规则为软件-AS-AS-Service(SaaS)流量来配置Fortigate Zero Trust网络访问(ZTNA)访问代理,以充当Inline Cloud Access Security Broker(CASB)。CASB坐在用户及其云服务之间,以在访问基于云的资源时执行安全策略。Fortios 7.2.1及以后的版本支持ZTNA Inline CASB用于SaaS应用程序访问。本主题提供有关受支持应用程序的信息。
零信任网络访问(ZTNA)是一种访问控制方法,它使用客户端设备标识,身份验证和安全姿势标签来提供基于角色的应用程序访问。它使管理员可以灵活地管理网络本地用户和网络远程用户的网络访问。仅在设备验证后才授予对应用程序的访问,对用户的身份进行身份验证,授权用户,然后使用安全姿势标签执行基于上下文的姿势检查。此外,安全姿势标签可以在VPN连接中用于隧道机构之前的执行。
本文档提供了管理员如何要求用户提供凭据以安全地连接并注册到EMS的示例,这是启用零信任网络访问的一部分。不需要用户身份验证或邀请代码,没有什么可以阻止未经授权的用户注册到您的EMS,接收您的配置并可能损害您的安全性。本部署指南展示了使用邀请码和用户身份验证的最佳实践,可以安全地登机到EMS。
本指南探讨了Fortisase如何与Fortigate ZTNA集成,为最终用户提供无缝体验,同时确保您最重要的公司资产在FortiGate Application Gateway后面。与传统的SSL和IPSEC VPN不同,使用ZTNA的Fortisase Spa提供了与受保护资源的直接连接,而无需建立持续的隧道。ZTNA的钥匙正在验证连接设备和用户的身份,并确保设备的安全姿势在将其接纳到受保护的网络之前。由于Fortisase,FortiGate和ForticLient端点之间的集成,这些安全检查立即透明地进行。如果设备无法通过这些安全检查,则将其视为不信任,并且连接被拒绝。
本指南探讨了Fortisase如何与Fortigate ZTNA集成,为最终用户提供无缝体验,同时确保您最重要的公司资产在FortiGate Application Gateway后面。与传统的SSL和IPSEC VPN不同,使用ZTNA的Fortisase Spa提供了与受保护资源的直接连接,而无需建立持续的隧道。ZTNA的钥匙正在验证连接设备和用户的身份,并确保设备的安全姿势在将其接纳到受保护的网络之前。由于Fortisase,FortiGate和ForticLient端点之间的集成,这些安全检查立即透明地进行。如果设备无法通过这些安全检查,则将其视为不信任,并且连接被拒绝。