什么是虚拟私人网络(VPN)
虚拟私人网络(VPN)允许用户在互联网的另一网络上创建安全连接。VPN的基本概念通常是将运行VPN客户端软件的终端与连接到安全网络的VPN服务器相连。
企业VPN的兴起
VPN在企业中的初衷是为用户提供在出差或偶尔在家工作时访问公司资源的安全途径。在大多数企业中,通常只有小部分员工同时出差或远程工作,因此这些实施方案并没有能力应对COVID-19疫情带来的变化。结果,在危机期间,许多公司绕过了正常渠道和最佳实践,实施了安全性较低的系统,例如直接对Linux或Windows服务器进行VPN访问,或使用消费者级设备来应对负载。
VPN终端安全、认证与授权
VPN的重点是实现连接,而最初的概念并未提供终端安全或用户认证。只要端到端隧道协商正确设置,连接就会建立。虽然这对于个人用户可能足够,但大多数企业要求设备满足在现场环境中通常看到的相同级别的要求。他们还要求对这些设备上的用户进行认证。
此级别的访问需要终端保护平台和终端检测响应系统。这些系统保护用户设备免受恶意软件和病毒的侵害,甚至可以确保连接到企业的系统满足最低软件更新标准。这对于长时间在家工作或其他不安全地点的用户尤为重要。
大多数主要的下一代防火墙(NGFW)系统和安全平台将VPN服务器功能与这种类型的访问控制集成,甚至可以确保在客户端认证和访问时使用多因素认证(MFA)。
VPN服务器安全
VPN服务可以在Windows和Linux平台上支持,但在大多数企业环境中并不推荐使用。典型的系统管理员并不具备应对将服务器直接暴露于外部世界所带来的安全问题的能力。然而,拥有这种设置的团队应注意限制使用VPN功能,并限制服务器管理的访问。
为了提高安全性,大多数主要的NGFW供应商甚至一些较新的软件定义广域网(SD-WAN)和安全接入服务边缘(SASE)产品支持企业级VPN服务。在这些类型的系统中,VPN服务器功能嵌入在经过加固的安全设备或系统中。
实施和记录VPN安全策略
对于企业来说,在拥有各种系统的情况下,制定一致的访问和安全策略是困难的。一个好的起点是将VPN系统整合为一个共同标准。一旦整合,定义和实施政策就变得容易得多。
更复杂的NGFW系统使用户配置文件可以与安全组标签(SGT)关联,提供独特的标签以描述用户在网络中被允许的权限。SGT命名法源自Cisco,但这种抽象级别在许多技术供应商中都是可能的,甚至可以在使用Cisco的平台交换网格(Platform Exchange Grid)时实现多供应商的解决方案,这已成为互联网工程任务组的标准RFC 8600。这个概念很重要,因为政策可以应用于组,用户可以被分配到组,从而允许额外的政策控制层。
VPN安全挑战
在遵循最佳实践以保护VPN时,理解相关挑战也很重要。
分割隧道
分割隧道是远程路由器或终端连接到多个网络服务的能力。实际上,分割隧道通常涉及某些服务的直接互联网访问和通过VPN隧道连接的其他企业流量。一种常见的方法是为SaaS应用程序(如Microsoft 365)启用直接卸载,但要求所有其他流量使用VPN隧道。
尽管分割隧道很受欢迎,但它也有缺点。SaaS访问是直接的,尽管提高了性能,但这也可能成为攻击和数据外泄的途径。安全规划者还应意识到,在某些高度监管的环境中,例如受到美国国防部标准约束的环境,分割隧道是被禁止的。
超时设置
企业还必须确保闲置会话超时——但这必须与用户体验平衡。典型的安全建议是VPN超时设置在10到30分钟之间。当企业能够控制终端时,还必须要求在某个闲置时间段后进行屏幕锁定,例如10分钟。
超时设置还可以包括连接或认证超时。使用多因素认证(MFA)时,企业应增加这些超时的长度,以允许用户有足够的时间提供额外的信息。典型的范围是60到90秒。
相关资源
- 沉浸日:虚拟机系列 - 讲座
- 转变您的航空公司网络安全 - 讲座
- 深入了解网络安全
- 什么是统一威胁管理(UTM)?
- 如何使用Entra应用程序代理保护本地应用程序
- 企业VPN的未来
- DaaS与VPN之间的主要区别是什么?
通过选择合适的VPN产品和实施有效的安全策略,您可以确保自己的网络安全得到充分保护。选择快连VPN,让您的在线活动更加安全!