Конференция "Сетевой доступ с нулевым доверием (ZTNA)" состоится 16 марта 2022 года в 11:00 (мск) в онлайн-формате.
На конференции мы расскажем, что такое концепция сетевого доступа с нулевым доверием (Zero Trust Network Access — ZTNA), как она помогает снизить риски при использовании удаленного доступа или облачных сервисов.
Обсудим с экспертами технические реализации концепции ZTNA и лучшие практики ее применения на примере международных и российских компаний. Какие технические средства нужны для реализации этой концепции на предприятии и сколько это стоит.
КЛЮЧЕВЫЕ ВОПРОСЫ
Принципы сетевого доступа с нулевым доверием
- Что такое принцип минимальных привилегий? И как меняется понимание концепции Zero Trust Network Access (ZTNA)?
- ZTNA — это защитная технология или лишь модель минимизации рисков?
- Какова архитектура ZTNA и в чем ее отличие от традиционной защиты периметра?
- Что такое расширенная модель ZTX (zero trust extended)?
- Какие сценарии применения ZTNA и ZTX существуют?
- Нужны ли специальные решения для работы ZTNA? Достаточно ли NGFW с NAC для реализации ZTNA?
- Что дает применение концепции ZTNA для предприятий?
- Является ли ZTNA для удаленщиков альтернативой корпоративному периметру?
- Какая связь между ZTNA и SASE?
- Может ли ZTNA применяется для защиты корпоративной сети?
- Возможна ли сертифицированная сетевая защита на принципах ZTNA?
- Какая роль в концепции ZTNA отводится VPN?
- Можно ли купить ZTNA как облачный сервис по модели SaaS в России? Что на это скажут регуляторы?
Технические особенности сетевого доступа с нулевым доверием
- Для каких сущностей технически применим принцип ZTNA/ZTX?
- Как осуществляется аутентификация пользователей и приложений в ZTNA?
- Какие возможности микросегментации предусмотрены ZTNA?
- Каким образом формируются зоны доверия и микросегментация?
- Может ли динамически определяться уровень доступа в зависимости от контекста?
- Какие политики принуждения (Policy Enforcement) предусматривает ZTNA/ZTX?
- Нужно ли что-нибудь устанавливать на конечных устройствах для реализации ZTNA?
- Если на конечных устройствах нужны агенты, то можно ли внедрять ZTNA для сценария BYOD или доступа третьих лиц?
- Как мы проводим аутентификацию устройств и оценку их состояния?
- Какие параметры устройств можно проверять перед обеспечением доступа?
- Когда применение концепции ZTNA невозможно?
- Чем аутентификация пользователей в ZTNA отличается от обычной?
- После аутентификации пользователей и устройств брокер доверия остается на пути запросов/трафика или нет?
- Кто является поставщиком контекста для динамической реализации политик?
- Как часто проверяются права доступа устройств, пользователей, приложений?
- ZTNA в полном объеме (аутентификацию всех устройств, пользователей, приложений) реализовать непросто. Как облегчить эту задачу?
- Как отслеживать динамичность среды и учитывать это в политиках?
- Учитываются ли данные об уязвимостях при принятии решения о доступе?
Практика применения концепции сетевого доступа с нулевым доверием
- Каковы этапы реализации концепции ZTNA, с чего начать?
- Сколько времени занимает реализация модели нулевого доверия у крупных компаний?
- Как определить и заменить устаревшие устройства и софт, мешающие применению ZTNA?
- Сколько стоит переход на ZTNA и как его обосновать?
- Как обосновать бюджет на переход к ZTNA?
- Как измерить эффективность применения ZTNA на примере конкретной организации?
- Как подготовить сотрудников ИТ- и ИБ-отделов к переходу на ZTNA?
Тренды и прогнозы развития рынка
- Каким образом будет в дальнейшем трансформироваться концепция ZTNA?
- Перейдем ли мы от ZTNA к ZTX? (как было в NDR и XDR)
- Какие продукты или сервисы будут набирать популярность на волне ZTNA?
Сетевой доступ с нулевым доверием (ZTNA)
Дата проведения: 16.03.2022. Начало в 11:00
Место проведения: Онлайн
- Анонс
- Программа
- Участники
- Спикеры
Конференция "Сетевой доступ с нулевым доверием (ZTNA)" состоится 16 марта 2022 года в 11:00 (мск) в онлайн-формате.
На конференции мы расскажем, что такое концепция сетевого доступа с нулевым доверием (Zero Trust Network Access — ZTNA), как она помогает снизить риски при использовании удаленного доступа или облачных сервисов.
Обсудим с экспертами технические реализации концепции ZTNA и лучшие практики ее применения на примере международных и российских компаний. Какие технические средства нужны для реализации этой концепции на предприятии и сколько это стоит.
КЛЮЧЕВЫЕ ВОПРОСЫ
Принципы сетевого доступа с нулевым доверием
- Что такое принцип минимальных привилегий? И как меняется понимание концепции Zero Trust Network Access (ZTNA)?
- ZTNA — это защитная технология или лишь модель минимизации рисков?
- Какова архитектура ZTNA и в чем ее отличие от традиционной защиты периметра?
- Что такое расширенная модель ZTX (zero trust extended)?
- Какие сценарии применения ZTNA и ZTX существуют?
- Нужны ли специальные решения для работы ZTNA? Достаточно ли NGFW с NAC для реализации ZTNA?
- Что дает применение концепции ZTNA для предприятий?
- Является ли ZTNA для удаленщиков альтернативой корпоративному периметру?
- Какая связь между ZTNA и SASE?
- Может ли ZTNA применяется для защиты корпоративной сети?
- Возможна ли сертифицированная сетевая защита на принципах ZTNA?
- Какая роль в концепции ZTNA отводится VPN?
- Можно ли купить ZTNA как облачный сервис по модели SaaS в России? Что на это скажут регуляторы?
Технические особенности сетевого доступа с нулевым доверием
- Для каких сущностей технически применим принцип ZTNA/ZTX?
- Как осуществляется аутентификация пользователей и приложений в ZTNA?
- Какие возможности микросегментации предусмотрены ZTNA?
- Каким образом формируются зоны доверия и микросегментация?
- Может ли динамически определяться уровень доступа в зависимости от контекста?
- Какие политики принуждения (Policy Enforcement) предусматривает ZTNA/ZTX?
- Нужно ли что-нибудь устанавливать на конечных устройствах для реализации ZTNA?
- Если на конечных устройствах нужны агенты, то можно ли внедрять ZTNA для сценария BYOD или доступа третьих лиц?
- Как мы проводим аутентификацию устройств и оценку их состояния?
- Какие параметры устройств можно проверять перед обеспечением доступа?
- Когда применение концепции ZTNA невозможно?
- Чем аутентификация пользователей в ZTNA отличается от обычной?
- После аутентификации пользователей и устройств брокер доверия остается на пути запросов/трафика или нет?
- Кто является поставщиком контекста для динамической реализации политик?
- Как часто проверяются права доступа устройств, пользователей, приложений?
- ZTNA в полном объеме (аутентификацию всех устройств, пользователей, приложений) реализовать непросто. Как облегчить эту задачу?
- Как отслеживать динамичность среды и учитывать это в политиках?
- Учитываются ли данные об уязвимостях при принятии решения о доступе?
Практика применения концепции сетевого доступа с нулевым доверием
- Каковы этапы реализации концепции ZTNA, с чего начать?
- Сколько времени занимает реализация модели нулевого доверия у крупных компаний?
- Как определить и заменить устаревшие устройства и софт, мешающие применению ZTNA?
- Сколько стоит переход на ZTNA и как его обосновать?
- Как обосновать бюджет на переход к ZTNA?
- Как измерить эффективность применения ZTNA на примере конкретной организации?
- Как подготовить сотрудников ИТ- и ИБ-отделов к переходу на ZTNA?
Тренды и прогнозы развития рынка
- Каким образом будет в дальнейшем трансформироваться концепция ZTNA?
- Перейдем ли мы от ZTNA к ZTX? (как было в NDR и XDR)
- Какие продукты или сервисы будут набирать популярность на волне ZTNA?