ZTNA (доступ к сети с нулевым доверием) и ZTAA (доступ к приложениям с нулевым доверием) являются ключевыми компонентами модели безопасности с нулевым доверием. Однако они различаются по объему и направленности защиты.
ZTNA обеспечивает доступ ко всей сети. Это достигается путем проверки пользователей и устройств перед предоставлением доступа. Никто не сможет получить доступ к сетевым ресурсам без надлежащей аутентификации и постоянного мониторинга. Таким образом, несанкционированный доступ предотвращается даже внутри корпоративного периметра. Проще говоря, он действует как привратник, проверяя доверие перед предоставлением доступа.
В отличие от него, ZTAA работает на более детальном уровне. Он защищает доступ к отдельным приложениям, а не ко всей сети. Это гарантирует, что после аутентификации пользователь сможет получить доступ только к определенным приложениям или ресурсам. Эти приложения или ресурсы определяются в соответствии с их потребностями для своей роли.
Представьте себе удаленного работника, который входит в систему своей компании. ZTNA гарантирует, что им разрешено подключение к сети. Хотя ZTAA ограничивает доступ только к приложению для управления проектами, а не ко всем доступным приложениям. Эта многоуровневая безопасность обеспечивает более жесткий контроль над доступом как к сети, так и к приложениям.
Для лучшего понимания ниже приведены ключевые различия между этими двумя подходами.
Aspect
ZTAA (Zero Trust Application Access)
ZTNA (Zero Trust Network Access)
Focus
Secures access to specific applications or resources within the network.
Secures access to the entire network.
Scope
Focuses on controlling access to individual applications, not the entire network.
Protects the whole network, including all users, devices, and systems.
Authentication
Verifies users before granting access to specific apps or resources.
Verifies users and devices before granting access to the network.
Access control
Controls access to specific apps or resources based on the user’s role and needs.
Controls access to network resources based on user authentication.
Use case
Used for restricting access to only the necessary applications or resources.
Used for securing access to the corporate network, including all internal systems.
Granularity
Provides application-level security, ensuring users access only authorized apps.
Provides network-level security, controlling access to the entire network.
Security layer
Acts as an application-level security layer, limiting app access to verified users.
Acts as a perimeter security layer, verifying trust before network access.
Continuous monitoring
Monitors and restricts access to apps, ensuring users only access what’s necessary.
Constantly monitors users and devices after initial authentication.