跳至內容

是時候淘汰您的VPN了嗎?

更新時間
快连VPN:速度和安全性最佳的VPN服务
快连VPN:速度和安全性最佳的VPN服务

引言

歷史上,虛擬私人網路(VPN)一直是遠端連接企業工作環境的熱門工具。 VPN使企業用戶能夠透過安全的加密隧道在公共網路(如互聯網)上發送和接收數據,提供類似於直接、私密連接到企業網路的體驗。

然而,VPN技術是在企業IT環境主要集中在企業場所的時代引入的,當時並沒有包括雲端運算、行動裝置和靈活的遠端工作政策等分散式元素。儘管VPN在某種程度上適應了工作方式的變化,但在現代威脅環境下,它們仍然面臨著許多挑戰。

疫情期間VPN流量激增

由於COVID-19相關的辦公室關閉,VPN流量達到了歷史最高點。組織加大了對VPN技術的投資,以迅速將新分佈的員工連接到所需的應用和資源。雖然這並不是完美的解決方案,但它們是現成的、熟悉的,並且能夠快速增強。

儘管近期對VPN的依賴有所增加,但變化毫無疑問即將來臨。諷刺的是,這種變化的動力正是疫情期間迅速增長的現象:即網路安全威脅的激增,許多威脅往往是透過VPN來實現的。

VPN技術的主要危險

內部網路的“平坦性”

「零信任」安全的一個原則是,網路內部不應是「平坦」的。換句話說,一旦使用者通過網路的邊界,他們應該會遇到保護重要資源的內部邊界——網路分段。

VPN不支援網路分段。雖然管理者可以手動實施內部分段,例如為每個分段配置自己的路由器或第3層交換機,但這種方法並不具備良好的擴展性。每當需要新的網路分段時,就需要增加更多硬件,這對傳統網路而言並不理想,且對於動態網路更是完全不適合。

內部監控能力缺失

此外,VPN不具備內部監控能力,這意味著一旦用戶進入網絡,就無法監控他們的活動。這意味著駭客或惡意內部人員可以在網路內部自由活動,而不必擔心被VPN偵測到。

Wi-Fi安全性不足

最後,VPN並未提供強大的Wi-Fi安全性。如果您是使用VPN連接開放無線網路的遠端用戶,在VPN連線之前,您的連線會洩露成千上萬的資料包。這足以讓攻擊者進行利用。

權衡您的ZTNA選項

一些尋求採用零信任網路存取(ZTNA)方法的組織可能認為需要全面轉向SDP解決方案來取代VPN。然而,最近VPN部署的激增表明,許多組織在可預見的未來並不會全面拆除並取代現有的VPN。即使沒有像疫情這樣的「黑天鵝」事件,許多組織往往仍會堅持使用經過驗證的傳統工具,如VPN,儘管這些工具在安全和維護方面存在問題。

雖然SDP是實作ZTNA的已知方法之一,但絕非唯一的方法。一些微分段解決方案可以添加到現有網路和VPN中,以實施零信任網路存取控制,而無需像許多SDP解決方案那樣進行全面的網路基礎設施取代。使用者可以像往常一樣透過標準VPN用戶端或本機網路登入和連線—無需額外的登入或繁瑣的步驟,同時應用程式和IT資源得到了強有力的零信任安全保護。

關於東西向訪問

雖然關於零信任網路存取的討論主要集中在與遠端存取(即「南北」存取)相關的安全威脅上,但過於廣泛的內部存取也存在風險。安全專業人員知道,他們需要解決的一個關鍵挑戰是惡意內部人員的風險,他們可能會盜取資料、破壞系統並製造混亂。保護這種內部網路存取的用例稱為「東西向」訪問,是大多數SDP解決方案未能解決的問題。

許多微分段解決方案可以同時解決南北和東西向的用例。無論是防止外部駭客接觸敏感企業應用和數據,還是確保內部存取受到限制,從而減輕任何惡意內部活動的影響,這些解決方案都可以為組織提供全面保護。

選擇正確的路徑以保護您的企業

如果您只依賴VPN提供安全的遠端存取內部資源,那麼是時候評估升級到零信任網路存取解決方案(ZTNA)了。問題是,最有效、最有效率的方式是什麼?

雖然許多SDP解決方案有明顯的好處,但它們也存在一些缺點,例如成本、替換VPN專案的複雜性以及在內部存取用例方面的有限能力。幸運的是,基於微分段的替代方案沒有SDP所帶來的必須以新技術取代現有VPN基礎設施的缺點。這些解決方案可以透過限制遠端和內部應用程式及資源的訪問,僅限於通常所需的功能,來防止攻擊。將應用程式隱藏於未授權使用者之外,能夠將其與攻擊隔離,消除網路內的橫向移動,阻止勒索軟體等威脅的傳播。同時,它們也能涵蓋前面討論的東西向安全存取需求。

無論是SDP還是某種形式的微分段,工具和解決方案都在這裡,供每個組織開始其零信任網路存取之旅。現在是採取第一步的時候了。

圖片來源:Denys Prykhodov / Shutterstock

作者:Gerry Grealish,Ericom Software首席行銷官

更新時間