来自 应用 2022-05-22 12:00 的文章

服务器高防_高防cdn原理_新用户优惠

服务器高防_高防cdn原理_新用户优惠

了解ZTNA技术如何为用户和安全团队带来好处

对于需要安全访问其私人托管应用程序的企业,远程访问VPN一直是传统的解决方案,但它们速度慢,不便于用户使用,最重要的是存在安全漏洞。这就是零信任网络访问可以满足迫切需要的地方。

传统上,游戏防御ddos,当组织想要保护业务资源时,企业虚拟专用网络(VPN)技术是首选方法。它们是在场外工作人员和内部业务系统(如CRM服务器)之间创建加密连接隧道的一种有价值的方法。但远程访问VPN通常速度较慢,通过可能距离用户数千英里的物理公司网络路由流量。

现在大多数组织都采用云优先或混合模式,许多员工进行远程协作,关键任务资源——以及访问它们的资源——更广泛地分布在企业网络、公共云和私有云之间。基于连接网络定义和保护周界的传统方法已不再适合今天的需要。Zero trust network access solutions专注于通过身份验证的用户对应用程序的访问(而不是将设备连接到网络),它提供了一种与现代连接挑战更相关的解决方案。更安全的ZTNA是将用户直接安全地连接到特定的应用程序,而不是在防火墙上打孔,让用户(和不良行为者)进入网络。

零信任网络访问(ZTNA)技术基于软件定义周界(SDP)和软件定义网络(SDN)模型。根据这些模型,安全性是基于仅将经过身份验证的用户连接到他们需要执行其工作的应用程序而提供的。假设一切正常,传统VPN用户登录,然后进入网络后,通过另一个登录连接到所需的应用程序。

新的安全边界成为远程用户访问应用程序特定(允许)区域的安全连接。这种类型的安全性的一个显著特征是,信任基于经过身份验证的用户,并且对应用程序的某些区域的访问进行了粒度配置。因此,软件而不是网络定义了受保护的新微周边。

相对于使用远程访问VPN来保护对应用程序的访问,ZTNA解决方案对公司来说有几个优势。为了理解为什么ZTNA继续受欢迎,让我们来探讨是什么让ZTNA与传统的企业VPN如此不同。

无论是远程连接还是从企业内部连接,ZTNA解决方案都旨在为用户提供访问特定应用程序(或其部分)的权限。他们遵循"零信任"和"需要知道"的模式,允许管理员严格控制他们配置的访问凭据。

配置往往是细粒度的。管理员可以授予或限制对应用程序某些功能的访问—这实际上是远程访问VPN无法实现的,远程访问VPN允许用户访问承载应用程序的网段,而不仅仅是应用程序本身。这样做的安全目标很简单:在安全漏洞成功的情况下,减少潜在的攻击面。例如,考虑一个用户通过一个公司的VPN从一个被感染的端点访问前提业务系统的情况。恶意软件可以通过VPN传输,并在整个公司网络中传播,可能会感染许多系统。即使是适度的有效载荷也可能对公司造成巨大伤害。

相反,如果该公司部署ZTNA安全解决方案,远程用户可能被限制在系统的某个组件内。即使恶意软件被上传到公司服务器上,造成损害的可能性也更为有限。

ZTNA通过减少攻击面提供了额外的安全性。与远程访问VPN不同,ZTNA不需要更改入站侦听端口或公共IP地址和DNS记录的防火墙。ZTNA连接器通过TLS与基于云的服务器进行出站通信。

ZTNA解决方案对于已经将大多数业务系统转换到云的组织来说是一个更合理的选择。

考虑到几乎所有可用的云应用程序都受到SSL加密保护,并且许多远程用户都是通过安全连接的,受信任的网络,网络安全团队保护这些资源完整性的重点不再是提供基本安全。自从公司VPN首次引入以来,情况发生了很大变化,公司正在寻找在其本地体系结构中反映这一点的系统。

相反,可信用户和设备可以在每个应用程序的基础上进行身份验证,而不管它们从何处连接。例如,ZTNA解决方案可以提供从白名单设备到公司CRM的访问,但不能访问ERM等不同的业务系统。使用远程访问VPN,在访问策略中配置此类分级会很麻烦。

对于云优先的组织,ZTNA解决方案也更适合管理员需要保护的工作流类型。另外,身份验证与位置和网络无关。远程工作者无论从何处连接,都可以通过应用程序进行身份验证–无需VPN客户端。

对于用户来说,访问受ZTNA解决方案保护的云服务比使用公司VPN要容易得多。这就像打开浏览器一样简单。用户不需要记住他们是在访问内部还是外部应用程序。他们不需要担心安装VPN客户端、身份验证或额外的MFA密码,这将提供更无摩擦的用户体验。对于公司而言,这意味着减少了延迟–网络安全团队不再需要在VPN合规性方面与同事较量。

ZTNA解决方案也提供了比VPN更快的连接速度。用户可以享受更无缝的在线体验并在工作上花费更多时间,而不是等待在线应用程序加载。