Концепция безопасности Zero Trust

Концепция безопасности Zero Trust
Дата: 
25 Октября 2023 - 11:00
Место проведения: 
Онлайн
Описание: 

В эфире AM Live обсудим передовую концепцию доступа с нулевым доверием (Zero Trust), в каких сценариях и для каких задач она применяется и что это дает заказчикам. В качестве главного сценария рассмотрим сетевой доступ с нулевым доверием (Zero Trust Network Access - ZTNA), разберем примеры его технической реализации и применения на практике.

Обсудим с экспертами, при каких условиях применение ZTNA необходимо и оправдано. Какие технические средства нужны для реализации этой концепции на предприятии и сколько это стоит. И почему на смену ZTNA постепенно приходит новая обновленная концепция ZTX (Zero Trust eXtended).

Ключевые вопросы дискуссии:

  1. Принципы сетевого доступа с нулевым доверием
    • Что такое принцип минимальных привилегий? И как меняется понимание концепции Zero Trust?
    • Zero Trust - это защитная технология или лишь модель минимизации рисков?
    • Существуют ли какие-либо особенности в понимании сути Zero Trust в России в свете полученного опыта защиты от кибератак в 2022-2023 годах?
    • В каких сценариях чаще всего применяется модель Zero Trust?
    • Какова архитектура ZTNA (Zero Trust Network Access) и в чем ее отличие от традиционной защиты периметра? Что дает применение концепции ZTNA для предприятий?
    • Что такое расширенная модель ZTX (Zero Trust eXtended)?
    • Какие сценарии применения ZTNA и ZTX существуют?
    • Нужны ли специальные решения для работы ZTNA?
    • Можно ли считать NGFW с NAC решением ZTNA?
    • Какая роль в концепции ZTNA отводится VPN?
    • Какая связь между ZTNA и SASE?
  2. Технические особенности доступа с нулевым доверием
    • Для каких сущностей технически применим принцип ZTNA/ZTX?
    • Как осуществляется аутентификация пользователей и приложений в ZTNA?
    • Какие возможности микросегментации предусмотрены ZTNA?
    • Каким образом формируются зоны доверия и микросегментация?
    • Может ли динамически определяться уровень доступа в зависимости от контекста?
    • Какие политики принуждения (Policy Enforcement) предусматривает ZTNA/ZTX?
    • Нужно ли что-нибудь устанавливать на конечных устройствах для реализации ZTNA?
    • Если на конечных устройствах нужны агенты, то можно ли внедрять ZTNA для сценария BYOD или доступа третьих лиц?
    • Какие параметры устройств можно проверять перед обеспечением доступа?
    • Кто является поставщиком контекста для динамической реализации политик?
    • Когда применение концепции ZTNA невозможно?
  3. Практика применения концепции сетевого доступа с нулевым доверием
    • Каковы этапы реализации концепции ZTNA, с чего начать?
    • Сколько времени занимает реализация модели нулевого доверия у крупных компаний?
    • Как определить и заменить устаревшие устройства и софт, мешающие применению ZTNA?
    • Сколько стоит переход на ZTNA и как его обосновать?
    • ZTNA в полном объеме (аутентификацию всех устройств, пользователей, приложений) реализовать непросто. Как облегчить эту задачу?
    • Как измерить эффективность применения ZTNA на примере конкретной организации?
    • Как подготовить сотрудников ИТ- и ИБ-отделов к переходу на ZTNA?
  4. Тренды и прогнозы развития рынка
    • Каким образом будет в дальнейшем трансформироваться концепция ZT и ZTNA?
    • Перейдем ли мы от ZTNA к ZTX?
    • Какие продукты или сервисы будут набирать популярность на волне роста интереса к ZT и ZTNA?

Приглашенные эксперты:

Виталий Даровских

Менеджер по развитию продукта, UserGate

Максим Ефремов

Заместитель генерального директора по информационной безопасности, «ИТ-Экспертиза»

Павел Коростелев

Руководитель отдела продвижения продуктов, «Код Безопасности»

Александр Баринов

Директор портфеля продуктов сетевой безопасности, ГК «Солар»

Виталий Моргунов

Руководитель отдела детектирования сложных угроз, «Лаборатория Касперского»

 

Модераторы:

Руслан Иванов

Независимый эксперт

 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.