Zero Trust для российских компаний: как защитить удалённый доступ с помощью ZTNA

ZTNA (Zero Trust Network Access) — это модель управления доступом (не только удаленным!), которая проверяет каждого пользователя и устройство (включая установленное и работающее на нем ПО) и даёт доступ не к сети в целом, а к конкретным приложениям и ресурсам. Преимуществом реализации концепции ZTNA в NGFW-решении являются прежде всего возможности файрвола следующего поколения по фильтрации трафика и публикации ресурсов. При этом администратором удобно управлять доступом в одном решении, не прибегая к многочисленным интеграциям наложенных средств защиты. Особенно важно управлять доступом в современных условиях, когда значительная часть успешных взломов российских компаний в 2025 году происходило с помощью атаки на удаленных сотрудников или подрядчиков (supply chain attack). Специалисты по безопасности испытывают особенную “боль” в контроле подрядчиков - не имея доступ к их ИТ-инфраструктуре и возможностей по мониторингу безопасности, применения политик, настроек и средств защиты. В Ideco NGFW работа с моделью ZTNA реализована через NAC‑клиент (Network Access Control - контроль доступа к сети на уровне подключения устройства.) и тесную интеграцию с межсетевым экраном, что позволяет существенно безопаснее и гибче управлять доступом сотрудников и подрядчиков по сравнению с классическими VPN и периметровой защитой.

https://habr.com/ru/companies/ideco/articles/1004442/

#информационная_безопасность #zero_trust #ztna #ngfw #удаленный_доступ

Zero Trust для российских компаний: как защитить удалённый доступ с помощью ZTNA

ZTNA (Zero Trust Network Access) — это модель управления доступом (не только удаленным!), которая проверяет каждого пользователя и устройство (включая установленное и работающее на нем ПО) и даёт...

Хабр

Brian Soby of AppOmni:
"Modern attacks are winning because they are post-authentication."

"If you only focus on the point of entry, your security becomes performative."

Zero Trust must extend inside SaaS enforcement layers.

Read more:
https://www.technadu.com/after-login-when-zero-trust-breaks-down-teams-lose-visibility-and-attackers-move-inside-saas-apps/620582/

#ZeroTrust #SaaS #CyberSecurity #ZTNA

Made a new BS List for ZTNA / Mesh / Overlay domains and URLs to block and hunt. Many are poorly categorized by firewall and proxy vendors. Most have a free tier. For the self hosting you’ll need to dig further into the project docs.


.enclave.io/
.firezone.dev/
.headscale.net/
.husarnet.com/
.netbird.io/
.netmaker.io/
.openziti.io/
.tailscale.com/
.twingate.com/
.zerotier.com/
.github.com/easytier/
.github.com/slackhq/nebula/
.github.com/juanfont/headscale/
.github.com/webmeshproj/

https://github.com/BadSamuraiDev/bs-lists/blob/main/ztna-mesh-overlay.txt

#ztna #LOTS #LOTT #blueTeam

Краткий взгляд на UserGate SSL VPN портал

Современные требования к ИБ диктуют необходимость предоставления сотрудникам защищенного доступа к корпоративным сервисам без потери уровня контроля, удобства и производительности, при этом следуя пути импортозамещения. UserGate NGFW реализует функцию SSL VPN портала (Веб-портал) , которая позволяет осуществлять доступ ко внутренним FTP-, RDP-, SSH- и Web-серверам используя только браузер, не требуя установки специализированного ПО в операционной системе. Данный материал представляет собой небольшой обзор компонента: от его настройки до нюансов, обнаруженных в ходе его эксплуатации. Читать

https://habr.com/ru/articles/996402/

#usergate #ngfw #sslvpn #sase #ztna

Краткий взгляд на UserGate SSL VPN портал

А вот и он! Привет обитателям Хабра! Сегодня хотел бы рассмотреть вместе с вами один из модулей NGFW от UserGate для реализации удалённого доступа к ресурсам по протоколам HTTP(s), RDP, FTP и SSH...

Хабр

Почему SASE не заменяет NGFW: взгляд инженера по ИБ

Привет, Хабр! Сейчас вокруг SASE в индустрии идут активные обсуждения, и может показаться, будто все традиционные решения безопасности вот-вот отправятся на свалку истории. На этом фоне всё чаще звучат вопросы о роли NGFW в современной архитектуре. Меня зовут Дмитрий Квашнин, я ведущий инженер-эксперт в компании Innostage. И в этой статье я хотел бы поделиться собственным взглядом на этот счёт. SASE и NGFW не конкуренты. Это скорее эволюционные ступени одной большой архитектуры. NGFW никуда не уходит. Он просто передает часть своих полномочий, превращаясь в ключевой элемент гибридной модели Zero Trust для защиты самого ценного. А SASE в это время решает задачи новой эпохи, где все распределено: удаленные сотрудники, филиалы и облачные сервисы.

https://habr.com/ru/companies/innostage/articles/990012/

#NGFW #межсетевой_экран #SASE #Zero_Trust #информационная_безопасность #сетевая_безопасность #архитектура_безопасности #ЦОД #L7 #ZTNA

Почему SASE не заменяет NGFW: взгляд инженера по ИБ

Привет, Хабр! Сейчас вокруг SASE в индустрии идут активные обсуждения, и может показаться, будто все традиционные решения безопасности вот-вот отправятся на свалку истории. На этом фоне всё чаще...

Хабр
ZATAZ » ZTNA, le contrôle d’accès réseau à l’ère de la défiance numérique

ИБ для конторы разработчиков ПО

Так получилось, что мне довелось за короткий промежуток времени заглянуть в инфраструктуру нескольких компаний, которые занимаются импорт замещением и разработкой программного обеспечения. Цель статьи систематизировать ошибки и передать админам готовый материал для дальнейшей работы в своих инфраструктурах. Надеюсь, что результаты труда будут интересны и обойдутся без неконструктивной критики.

https://habr.com/ru/articles/971874/

#byod #2fa #инфраструктура #разработчики_по #1с #ztna

ИБ для конторы разработчиков ПО

Так получилось, что мне довелось за короткий промежуток времени заглянуть в инфраструктуру нескольких компаний, которые занимаются импорт замещением и разработкой программного обеспечения. Цель статьи...

Хабр
It’s a bit ironic that so many Zero Trust Network Access solutions require that we trust a vendor to run it for us. I’m guessing the terms involve a liability-limiting service agreement too. 🤔 #ZTNA #InfoSec #NetEng
#LittleSnitch6 in Verbindung mit Blocklisten vom #PiHole klappt übrigens super, wenn man dank #ZTNA kein #DoH oder #DoT nutzen darf 😉
Die latente Panik über irgendwelche Shitrix Bugs ist immer speziell, wenn du vom Rest der IT-Leute als komplett paranoid verstanden wirst, weil du das Konzept VPN komplett ablehnst. #ZTNA