
ZTNA vs. VPN: Ako vyzerá moderný vzdialený prístup v praxi?
Vo svete vzdialenej práce, hybridných tímov a neustále sa meniaceho kybernetického prostredia sa klasická VPN (Virtual Private Network) čoraz častejšie nahrádza modernejším prístupovým modelom s názvom ZTNA – Zero Trust Network Access. V tomto blogu si vysvetlíme, ako ZTNA funguje v praxi, čo znamená pre firmy a prečo sa stáva štandardom bezpečnosti.
Z pohľadu používateľa: ZTNA ako neviditeľná ochrana
Predstavte si zamestnanca Jozefa, ktorý sa chce z domu pripojiť na firemný CRM:
- Otvorí notebook a prihlási sa cez ZTNA klienta alebo prehliadač.
- Systém ho požiada o SSO prihlásenie (napr. Azure AD) a MFA.
- ZTNA automaticky skontroluje stav zariadenia (antivírus, aktualizácie, šifrovanie disku).
- Ak všetko sedí, Jozef získa prístup len ku konkrétnym aplikáciám, ktoré potrebuje.
- Nepovolené systémy (napr. účtovníctvo) ostanú skryé – ako keby neexistovali.
Pre Jozefa je to rovnako jednoduché ako otvoriť Gmail. No v pozadí sa odohrala séria bezpečnostných kontrol.
Z pohľadu administrátora: Granulárna kontrola bez VPN tunela
Administrátor nastavuje prístup k internému Git serveru len pre Dev tím:
- Definuje aplikáciu (napr.
git.firma.local
) a publikuje ju cez ZTNA proxy. - Nastaví politiku: prístup len pre používateľov v skupine „DevTeam“ s firemným zariadením.
- Zapne kontrolu posture: aktívny antivírus, šifrovaný disk.
- Aktivuje auditovanie alebo session recording.
Používateľ mimo tejto skupiny sa nedozvie, že Git server vôbec existuje. Tak vyzerá princíp zero visibility.
Typický ZTNA workflow
- Používateľ otvorí aplikáciu alebo web.
- ZTNA klient kontaktuje bránu a overí identitu (SSO, MFA).
- Systém skontroluje stav zariadenia (tzv. „posture check“).
- ZTNA rozhodne na základe politiky, či povoliť prístup.
- Používateľ získa prístup len k schváleným aplikáciám.
Porovnanie: ZTNA vs. klasická VPN
Funkcia / Vlastnosť | Klasická VPN | ZTNA |
---|---|---|
Prístup po prihlásení | Celá sieť | Len vybrané aplikácie |
Princíp zabezpečenia | IP adresa, porty | Identita + kontext (device, rola, geo) |
Laterálny pohyb | ✅ Možný (veľké riziko) | ❌ Blokovaný (zero trust) |
Nasadenie pre cloud aplikácie | ❌ Komplikované | ✅ Jednoduché |
Segmentácia prístupu | ACL, firewall pravidlá | Granulárna politika / aplikácia |
Reálne príklady riešení
- Fortinet ZTNA: klient FortiClient + FortiGate firewall poskytujú ZTNA proxy, posture check a EDR v jednom.
- Cisco Meraki + Umbrella: cloudové riadenie prístupu, AnyConnect klient, Secure Access proxy.
- Cloudflare Zero Trust: rýchle nasadenie bez hardvéru, zdarma pre 50 používateľov.
- Microsoft Intune + Entra ID (býv. Azure AD): centrálna správa zariadení a identity, podmienkový prístup (Conditional Access), kontrola posture a prístupu na úrovni aplikácií bez nutnosti VPN.
- Zyxel: klasická VPN riešenia (IPSec, SSL VPN), bez natívnej ZTNA vrstvy.
Príklad scenára s Microsoft Intune
Scenár: Firma nasadzuje ZTNA cez Microsoft Intune
- Zamestnanci sa prihlasujú cez Entra ID (Azure AD) s povinným MFA.
- Intune kontroluje zariadenie: či je firemné, aktuálne, šifrované a chranené.
- Podmienkový prístup povoľuje vstup do Microsoft 365, CRM alebo interných aplikácií len ak je zariadenie v súlade s politikami.
- Používateľ pracuje z domu alebo kaviarne, ale nepotrebuje VPN.
- Aplikácie mimo rozsahu jeho oprávnenia ostanú neviditeľné.
Intune tak poskytuje špičkové ZTNA riešenie pre firmy v prostredí Microsoftu bez potreby externých klientov alebo tunelovania siete.
Porovnanie licencií: Intune P1 vs P2
Funkcia | Intune P1 | Intune P2 |
Správa zariadení (MDM/MAM) | ✅ | ✅ |
Conditional Access | ✅ | ✅ |
Endpoint Security konfigurácie | ✅ | ✅ |
Advanced Threat Analytics (ATP) | ❌ | ✅ (s Defender XDR integráciou) |
Automatizované remediácie | ❌ | ✅ |
Microsoft Tunnel VPN pre iOS/Android | ✅ | ✅ |
Odporúčané politiky Conditional Access pre Intune
- Vyžadovať MFA pre prístup mimo firemné IP
- Zakázať prístup zo zariadení bez registrácie v Intune
- Obmedziť prístup len na aplikácie schválené politikou
- Blokovať staré OS verzie a jailbroken/rootnuté zariadenia
Prečo prejsť na ZTNA?
- Žiadna potreba otvárať porty na firewalle
- Ochrana pred bočnými (laterálnymi) útokmi
- Riadenie prístupu na úrovni identity a kontextu
- Lepšia podpora pre cloud, hybrid a SaaS
- Podpora cez Microsoft, Cisco, Fortinet, Cloudflare aj open-source
ZTNA nie je len buzzword – je to šikovný, auditovateľný a bezpečnostne orientovaný spôsob, ako získať kontrolu nad prístupom do firemnej infraštruktúry.