零信任网络接入 (ZTNA) 什么是零信任网络接入 (ZTNA)?
零信任网络接入 (ZTNA) 指代一套旨在确保安全访问私有应用的创新技术。ZTNA 技术也称为软件定义边界 (SDP),此类技术使用精细访问策略将授权用户连接到特定应用,而无需访问整个公司网络,同时建立应用级的最低权限分段来取代网络分段,而且不同于 VPN 集中器,它避免了将应用位置暴露在公共互联网上。
目录
阅读时长:10 分 33 秒 | 发布日期:2026 年 3 月 24 日
ZTNA 释义
ZTNA 应用日益普遍的原因是人们需要随时随地工作,因此现在每个用户、应用和设备都需要通过互联网安全地进行连接。这很好理解,因为越来越多的商业应用都基于 SaaS,且私有应用继续在混合或多云环境中运行。
但问题是,互联网的设计纯粹是为了连接事物,而不是阻挡它们。只要有适当的 IP 地址和出站呼叫功能,所有设备都可以通过互联网进行通信。威胁行为者会利用未部署适当零信任策略的组织存在的漏洞。
与 VPN 或防火墙不同,ZTNA 服务旨在将特定实体安全地互连,而不需要全面的网络访问。大多数情况下,这些实体是在家、路上或办公室进行连接的员工和第三方用户。但不仅限于用户;ZTNA 还可以以微分段的形式应用于应用到应用通信流。
ZTNA 的核心概念是什么?
- 零信任基础:ZTNA 建立在零信任原则之上,这意味着默认情况下,无论用户或系统在哪里或如何连接,都不受信任。每个访问请求都必须经过全面的身份验证、授权和加密,然后才会授予访问权限。
- 以应用为中心的访问权限:不同于授予网络访问权限的传统网络访问,ZTNA 确保仅授予对特定应用的访问权限。这是通过仅出站连接实现的,这种方式不会将企业网络暴露在互联网上,减少了攻击面。
- 最低权限访问:ZTNA 通过为用户提供有效工作所需的最低访问权限级别来执行最低权限原则。这通过精细访问策略实现,这些策略在整个组织中得到一致且全局地应用,无论用户在哪里。
- 云原生确保速度和可扩展性:ZTNA 利用云基础设施来确保访问既快速又可靠。这实现了可扩展性以满足不同的带宽需求,并确保用户可以立即连接到他们需要的应用,且不会影响安全性。
ZTNA 有哪些主要功能?
- 基于身份的访问:ZTNA 在授予访问权限之前会使用并验证用户和设备的身份。它使用您现有 IDP 提供商的身份验证和授权来确保只有合法用户才能访问资源。
- 精细访问控制:ZTNA 不授予对网络的全面访问权限,而是根据用户角色、设备状态和上下文因素强制对特定应用或服务进行精细访问。
- 最低权限原则:只能访问用户执行任务所必需的内容,从而最大程度减少攻击面。
- 应用细分:ZTNA 确保用户和设备只能访问他们已获得授权的特定资源,通过零信任策略而非复杂的网络分段来防止网络内横向移动。
- 持续验证:ZTNA 持续监控并验证用户活动和设备健康状况。如果用户的会话变得可疑或者设备的安全状态发生变化,则可能会撤销访问权限。
- 远程和混合工作支持:ZTNA 非常适合拥有远程或混合办公团队的企业,无论用户身处何地,都能为其提供安全的应用访问。
- 云原生:ZTNA 通常基于云架构与多种现代化企业环境集成,包括 SaaS 应用、公有云、私有云和私有数据中心。
ZTNA 的工作原理是什么?
ZTNA 在用户的设备与其需要访问的私人应用或服务之间创建安全加密的连接。它通常包括以下流程:
- 验证:用户提供凭证,然后通过多因素身份验证 (MFA) 或身份提供商 (IdP) 验证其身份。
- 设备确认:评估设备是否符合安全策略(例如,操作系统版本、防病毒状态等)。
- 策略执行:一旦身份验证,即可基于预定义的零信任策略授予访问权限,该策略将考虑用户的角色、设备安全情况、位置和其他背景因素。
- 特定于应用的访问:ZTNA 确保用户只能看到和访问他们已获得授权的应用 - 而无法看到或访问网络的其余部分。
ZTNA 的实施方式是什么?
不同供应商的 ZTNA 实施方案各不相同,但普遍认为最佳实践是采用分阶段推进的方式:从前期准备入手,最终实现日常化运维。
- 第一阶段 – 规划与准备:清点私有应用和用户群体,确定初期高价值用例,例如将成熟应用迁移至 ZTNA 并替换 VPN。然后定义访问策略的输入参数,例如身份、设备和应用敏感度。
- 第二阶段 – 配置与启用:搭建 ZTNA 控制平面/策略层,集成身份提供商 (IdP),并以结构化方式将 ZTNA 配置为可管理的 SSE 组件,包括策略和日志记录/可见性。
- 第三阶段 – 部署与过渡:接入首批应用与用户,将工作流程从 VPN 式网络访问迁移至应用专属访问,并验证最终用户的体验和访问效果。
- 第四阶段 – 发现、配置、循环:通过迭代方式扩展覆盖范围,不断发现更多应用/流程,应用已汲取的经验教训,并在横向扩展的同时持续收紧最小权限访问策略。
- 第五阶段 – 实施:标准化流程(包括策略生命周期、接入操作手册、监控、事件响应机制等),使 ZTNA 成为“常态化访问方式”,而非一个特殊项目。
ZTNA 如何提升企业网络安全态势?
从安全态势的角度看,ZTNA 通过将“远程访问”定义从“网络扩展”转变为“由策略代理的应用专属访问”,从而提升了组织的安全基线。您的内部资产反复强调三项安全态势改进:缩小攻击面、减少横向移动以及在不同地点实施更一致地策略。
- ZTNA 减少了暴露的基础设施和扫描机会:ZTNA 不会发布宽泛的 VPN 网关或开放入站路径,而是通过代理连接,仅能访问策略/代理层,却不会轻易发现私有应用。毕竟,恶意攻击者无法攻击他们看不见的目标。
- ZTNA 通过限制横向移动来缩小影响范围:ZTNA 的模式避免将用户置于企业网络中,而是将访问限定在特定应用之内。将用户隔离于企业网络之外,企业便能够大幅减少横向移动,从而降低风险。
- ZTNA 可提高混合环境的一致性和弹性:通用 ZTNA (UZTNA) 可以将相同的零信任实施策略扩展到所有访问路径(包括远程和本地),因此无论用户身处咖啡厅还是办公桌前,都适用相同的策略。此外,ZTNA 的 Private Edge 功能可将本地流量限制在本地,并在互联网不可用时支持业务连续性,从而在保持一致安全控制措施的同时,提升运营弹性。
- ZTNA 通常能在零信任项目早期加速降低风险:许多组织选择从 ZTNA 入手,因为它既实用又能通过改善用户体验、降低风险为团队带来快速成果,同时在第三方访问、VPN 替换,乃至加速并购整合等场景中发挥重要的助力作用。
ZTNA 有哪些优势?
- 增强安全性:ZTNA 遵循“从不信任,始终验证”的核心原则,可显著降低未授权访问带来的安全风险。ZTNA 通过实施严格的身份验证和上下文访问控制,确保用户和设备在访问任何资源前都必须经过持续的身份认证和授权。即使攻击者获得初始访问权限,这种机制也最大限度减少了网络内横向移动的可能性。
- 减少攻击面:ZTNA 的核心优势之一是使应用和服务对未授权用户完全不可见。ZTNA 将内部资源隐藏于认证层之后,仅向已通过验证的身份开放访问权限,大幅减少了攻击者可利用的潜在入口点。这种“乌云”防护机制确保了即使系统成为攻击目标,在没有正确凭证和上下文验证的情况下,攻击者仍无法访问系统资源。
- 改善用户体验:ZTNA 与通常需要手动连接且会降低性能的传统 VPN 不同,它能带来更加无缝且透明的体验。用户可以从任何位置或设备安全地访问应用,无需繁琐的 VPN 客户端。这可以缩短访问时间、减少中断并提供更直观的工作流程——对于远程办公和混合办公环境尤为有利。
- 可扩展性:ZTNA 设计为支持动态和分布式 IT 环境。无论您的企业需要扩展云业务规模、支持日益壮大的远程团队,还是整合第三方供应商,ZTNA 都能轻松实现弹性扩展。其云原生架构允许跨多个环境轻松部署和管理资源,降低了传统网络安全模式的复杂性。
ZTNA 有哪些用例?
- 实现随时随地工作的 VPN 替代解决方案:过去将远程用户连接到网络时,人们常用远程访问 VPN,如今 ZTNA 早已取而代之,可以提供更快、更安全的体验。
- 内部员工访问:避免天然地信任本地用户,并利用公共托管的零信任代理或您自己环境内部署的私有代理实现最低权限访问,以及更简单的分段、更快的用户体验和更轻松的合规性。
- 确保第三方访问安全:使用无代理访问使业务生态系统合作伙伴、供应商、厂商和客户能够安全地访问关键业务数据,同时无需授予整个企业网络的访问权限。
- 加速并购或剥离期间的 IT 集成:使用 ZTNA 后无需整合(或拆分)网络、处理重叠 IP 的网络地址转换 (NAT) 或建立 VDI 基础设施,便可将每个过程从 9-14 个月缩短到数天或数周。
- VDI 替代方案:用 ZTNA 取代复杂的虚拟环境,避免传统 VDI 的高成本、可扩展性以及延迟问题。ZTNA 基于用户身份、设备状态和上下文,通过与应用之间的基于策略的直接连接提供安全无缝的远程访问。
HPE Aruba Networking ZTNA
作为 HPE Aruba Networking SSE 平台的一部分,HPE Arube Networking ZTNA 采用零信任策略,使任何用户、任何设备和任何私有应用都可以安全地进行全球连接,提供了传统远程访问 VPN 解决方案的现代化替代方案。
如前所述,ZTNA 是 HPE Aruba Networking Security Service Edge (SSE) 平台不可或缺的组成部分。而该总体平台将 ZTNA、SWG、CASB 和数字体验监控的强大功能整合到一个云交付解决方案中,并通过单个易于操作的面板来管理相关的一切内容。
相关产品、解决方案或服务
ZTNA 常见问题
ZTNA 与 ZTA 有何区别?
零信任架构 (ZTA) 是一种整体安全策略或架构,其运作方式是假定网络已充满威胁。ZTA 是一种系统设计方法,旨在确保访问权限始终得到验证并严格限定范围,即使在遭到入侵的情况下也能保持弹性。换句话说,ZTA 是一份关于“如何构建并保持运行安全”的蓝图,涵盖身份、设备、应用、数据和网络等层面。而零信任网络接入 (ZTNA) 则是实现该蓝图的一项具体能力/技术:它能在不将用户接入企业网络的情况下,为其提供对私有应用(位于数据中心和/或云)的安全访问。内部材料将 ZTNA 描述为一种既能确保访问权限,又能将用户隔离在企业网络之外的技术,它能最大限度地降低暴露,并常被用于替代 VPN 以实现对私有应用的访问。
记住 ZTA 与 ZTNA 关系的一个实用方法:
- ZTA = “全屋设计”(涵盖各安全领域的原则与架构)。
- ZTNA = 该房屋设计中的一套“钥匙门锁系统”(即私有应用访问控制,用于实施最小权限并减少攻击面)。
ZTNA 的主要功能有哪些?
从本质上讲,ZTNA 的核心在于通过最小化权限和降低暴露,实现对私有应用的访问。您内部关于 SSE 的定位将 ZTNA 的核心功能意图归纳为:确保对私有应用的安全访问、最大限度降低风险、取消网络访问权限、取代 VPN 以及对流量进行检查。
- 应用层授权,而非网络准入:在无需将用户接入企业网络的情况下,授予其对特定授权应用的访问权限。
- 攻击面缩减:本质上就是“让网络隐形”。** 应用和服务无法被广泛访问,未授权用户实际上无法看到它们,也就无法进行探测或访问。
- 最小权限执行策略:访问权限仅限用户可以访问的范围,不涉及任何其他内容,与网络级访问相比,可有效降低横向移动风险。
- 针对私有应用访问路径的流量检查与策略执行:ZTNA 的定位是在检查流量的同时实现安全访问,并作为 SSE 堆栈的基础性“首要支柱”,该堆栈还包括 SWG、CASB、FWaaS、DEM。
- 广泛覆盖用户、设备和协议:对远程、本地、承包商、合作伙伴、托管和非托管设备以及多种协议(例如 SSH/RDP/数据库)实施一致的策略。
ZTNA 和 VPN 有何区别?
VPN 主要提供网络级别的连接:用户一旦连接,实际上就接入了企业网络,其安全模型严重依赖于边界控制以及内部现有的任何网络分段。相比之下,ZTNA 的设计理念则截然相反,它提供的是应用级别的访问,无需网络接入。
- VPN:遵循“先连接,再防护”的模式 — 用户被直接接入企业网络。VPN 往往会增加内部网络分段的重要性和复杂性,以防止设备连接后发生横向移动。
- ZTNA:遵循“先验证,再进行专门连接”的模式 — 用户仅可访问被授权的应用,而无需接入企业网络本身,常被明确定位为“VPN 的替代方案”。ZTNA 从一开始就不授予广泛的网络可达性,而是将访问范围限定于应用层面,从而降低了对内部网络分段的依赖。
ZTNA 和防火墙有何区别?
零信任网络接入 (ZTNA) 和防火墙都能帮助保护系统访问安全,但二者的实现方式有着根本差异。防火墙主要是一种网络边界或网络分段控制手段,它根据网络属性(例如 IP 地址、端口、协议,以及下一代防火墙中的应用/内容检查)来过滤和检查流量,从而决定哪些流量可以在网络区域间通行。
相比之下,ZTNA 是一种以身份和上下文为中心的访问模型,它将安全策略从“信任网络内部的所有内容”转向“对每次访问请求进行明确验证”,仅授予访问特定资源的最小权限,且权限控制在应用级别,而非提供广泛的网络接入权限,并且通常会根据用户身份、设备状态和会话风险等信号持续重新评估信任状态,充分体现了“假设已遭入侵”的理念。
从实践角度看,防火墙在控制和监控网络间流量方面表现出色,而 ZTNA 则擅长将用户/设备(无论其身处何地)安全地连接到特定应用,从而减少隐式信任,并在帐户或端点设备遭到入侵时限制横向移动。