Добавить в календарь 16.03.2022 11:00 16.03.2022 12:00 Europe/Moscow Сетевой доступ с нулевым доверием (ZTNA)

Конференция "Сетевой доступ с нулевым доверием (ZTNA)" состоится 16 марта 2022 года в 11:00 (мск) в онлайн-формате.

На конференции мы расскажем, что такое концепция сетевого доступа с нулевым доверием (Zero Trust Network Access — ZTNA), как она помогает снизить риски при использовании удаленного доступа или облачных сервисов.

Обсудим с экспертами технические реализации концепции ZTNA и лучшие практики ее применения на примере международных и российских компаний. Какие технические средства нужны для реализации этой концепции на предприятии и сколько это стоит.

КЛЮЧЕВЫЕ ВОПРОСЫ

Принципы сетевого доступа с нулевым доверием

  • Что такое принцип минимальных привилегий? И как меняется понимание концепции Zero Trust Network Access (ZTNA)? 
  • ZTNA — это защитная технология или лишь модель минимизации рисков? 
  • Какова архитектура ZTNA и в чем ее отличие от традиционной защиты периметра? 
  • Что такое расширенная модель ZTX (zero trust extended)? 
  • Какие сценарии применения ZTNA и ZTX существуют? 
  • Нужны ли специальные решения для работы ZTNA? Достаточно ли NGFW с NAC для реализации ZTNA? 
  • Что дает применение концепции ZTNA для предприятий? 
  • Является ли ZTNA для удаленщиков альтернативой корпоративному периметру? 
  • Какая связь между ZTNA и SASE? 
  • Может ли ZTNA применяется для защиты корпоративной сети? 
  • Возможна ли сертифицированная сетевая защита на принципах ZTNA? 
  • Какая роль в концепции ZTNA отводится VPN?
  • Можно ли купить ZTNA как облачный сервис по модели SaaS в России? Что на это скажут регуляторы?

Технические особенности сетевого доступа с нулевым доверием 

  • Для каких сущностей технически применим принцип ZTNA/ZTX? 
  • Как осуществляется аутентификация пользователей и приложений в ZTNA? 
  • Какие возможности микросегментации предусмотрены ZTNA? 
  • Каким образом формируются зоны доверия и микросегментация? 
  • Может ли динамически определяться уровень доступа в зависимости от контекста? 
  • Какие политики принуждения (Policy Enforcement) предусматривает ZTNA/ZTX? 
  • Нужно ли что-нибудь устанавливать на конечных устройствах для реализации ZTNA? 
  • Если на конечных устройствах нужны агенты, то можно ли внедрять ZTNA для сценария BYOD или доступа третьих лиц? 
  • Как мы проводим аутентификацию устройств и оценку их состояния? 
  • Какие параметры устройств можно проверять перед обеспечением доступа? 
  • Когда применение концепции ZTNA невозможно? 
  • Чем аутентификация пользователей в ZTNA отличается от обычной? 
  • После аутентификации пользователей и устройств брокер доверия остается на пути запросов/трафика или нет? 
  • Кто является поставщиком контекста для динамической реализации политик? 
  • Как часто проверяются права доступа устройств, пользователей, приложений? 
  • ZTNA в полном объеме (аутентификацию всех устройств, пользователей, приложений) реализовать непросто. Как облегчить эту задачу? 
  • Как отслеживать динамичность среды и учитывать это в политиках?
  • Учитываются ли данные об уязвимостях при принятии решения о доступе?

Практика применения концепции сетевого доступа с нулевым доверием

  • Каковы этапы реализации концепции ZTNA, с чего начать? 
  • Сколько времени занимает реализация модели нулевого доверия у крупных компаний? 
  • Как определить и заменить устаревшие устройства и софт, мешающие применению ZTNA? 
  • Сколько стоит переход на ZTNA и как его обосновать? 
  • Как обосновать бюджет на переход к ZTNA? 
  • Как измерить эффективность применения ZTNA на примере конкретной организации?
  • Как подготовить сотрудников ИТ- и ИБ-отделов к переходу на ZTNA?

Тренды и прогнозы развития рынка

  • Каким образом будет в дальнейшем трансформироваться концепция ZTNA? 
  • Перейдем ли мы от ZTNA к ZTX? (как было в NDR и XDR)
  • Какие продукты или сервисы будут набирать популярность на волне ZTNA?
Онлайн,

Сетевой доступ с нулевым доверием (ZTNA)

Дата проведения: 16.03.2022. Начало в 11:00

Место проведения: Онлайн

Организатор: Anti-Malware
Будь в курсе всех мероприятий по теме ИБ (Информационная безопасность)
  • Анонс
  • Программа
  • Участники
  • Спикеры

Конференция "Сетевой доступ с нулевым доверием (ZTNA)" состоится 16 марта 2022 года в 11:00 (мск) в онлайн-формате.

На конференции мы расскажем, что такое концепция сетевого доступа с нулевым доверием (Zero Trust Network Access — ZTNA), как она помогает снизить риски при использовании удаленного доступа или облачных сервисов.

Обсудим с экспертами технические реализации концепции ZTNA и лучшие практики ее применения на примере международных и российских компаний. Какие технические средства нужны для реализации этой концепции на предприятии и сколько это стоит.

КЛЮЧЕВЫЕ ВОПРОСЫ

Принципы сетевого доступа с нулевым доверием

  • Что такое принцип минимальных привилегий? И как меняется понимание концепции Zero Trust Network Access (ZTNA)? 
  • ZTNA — это защитная технология или лишь модель минимизации рисков? 
  • Какова архитектура ZTNA и в чем ее отличие от традиционной защиты периметра? 
  • Что такое расширенная модель ZTX (zero trust extended)? 
  • Какие сценарии применения ZTNA и ZTX существуют? 
  • Нужны ли специальные решения для работы ZTNA? Достаточно ли NGFW с NAC для реализации ZTNA? 
  • Что дает применение концепции ZTNA для предприятий? 
  • Является ли ZTNA для удаленщиков альтернативой корпоративному периметру? 
  • Какая связь между ZTNA и SASE? 
  • Может ли ZTNA применяется для защиты корпоративной сети? 
  • Возможна ли сертифицированная сетевая защита на принципах ZTNA? 
  • Какая роль в концепции ZTNA отводится VPN?
  • Можно ли купить ZTNA как облачный сервис по модели SaaS в России? Что на это скажут регуляторы?

Технические особенности сетевого доступа с нулевым доверием 

  • Для каких сущностей технически применим принцип ZTNA/ZTX? 
  • Как осуществляется аутентификация пользователей и приложений в ZTNA? 
  • Какие возможности микросегментации предусмотрены ZTNA? 
  • Каким образом формируются зоны доверия и микросегментация? 
  • Может ли динамически определяться уровень доступа в зависимости от контекста? 
  • Какие политики принуждения (Policy Enforcement) предусматривает ZTNA/ZTX? 
  • Нужно ли что-нибудь устанавливать на конечных устройствах для реализации ZTNA? 
  • Если на конечных устройствах нужны агенты, то можно ли внедрять ZTNA для сценария BYOD или доступа третьих лиц? 
  • Как мы проводим аутентификацию устройств и оценку их состояния? 
  • Какие параметры устройств можно проверять перед обеспечением доступа? 
  • Когда применение концепции ZTNA невозможно? 
  • Чем аутентификация пользователей в ZTNA отличается от обычной? 
  • После аутентификации пользователей и устройств брокер доверия остается на пути запросов/трафика или нет? 
  • Кто является поставщиком контекста для динамической реализации политик? 
  • Как часто проверяются права доступа устройств, пользователей, приложений? 
  • ZTNA в полном объеме (аутентификацию всех устройств, пользователей, приложений) реализовать непросто. Как облегчить эту задачу? 
  • Как отслеживать динамичность среды и учитывать это в политиках?
  • Учитываются ли данные об уязвимостях при принятии решения о доступе?

Практика применения концепции сетевого доступа с нулевым доверием

  • Каковы этапы реализации концепции ZTNA, с чего начать? 
  • Сколько времени занимает реализация модели нулевого доверия у крупных компаний? 
  • Как определить и заменить устаревшие устройства и софт, мешающие применению ZTNA? 
  • Сколько стоит переход на ZTNA и как его обосновать? 
  • Как обосновать бюджет на переход к ZTNA? 
  • Как измерить эффективность применения ZTNA на примере конкретной организации?
  • Как подготовить сотрудников ИТ- и ИБ-отделов к переходу на ZTNA?

Тренды и прогнозы развития рынка

  • Каким образом будет в дальнейшем трансформироваться концепция ZTNA? 
  • Перейдем ли мы от ZTNA к ZTX? (как было в NDR и XDR)
  • Какие продукты или сервисы будут набирать популярность на волне ZTNA?