您当前的位置:首页 > 电脑百科 > 网络技术 > 网络知识

零信任的时代到来!VPN将逐渐被取代

时间:2019-12-20 13:10:30  来源:  作者:

转自NETWORKWORLD,作者Neal Weinberg,蓝色摩卡译,合作站点转载请注明原文译者和出处为超级盾!

传统的VPN正在被一种更智能、更安全的网络安全方法所取代,这种方法将每个人都视为不受信任的人。

随着企业转向更灵活、粒度更细的安全框架零信任(该框架更适合当今的数字业务世界),数十年来一直为远程工作者提供进入企业网络的安全通道的古老VPN正面临消亡

零信任的时代到来!VPN将逐渐被取代

 

VPN是基于网络周长概念的安全策略的一部分;可信的员工在内部,不可信的员工在外部。

但这种模式不再适用于现代商业环境,因为在现代商业环境中,移动员工可以从各种各样的内部或外部位置访问网络,而且企业资产不在企业数据中心的墙后面,而是在多云环境中。

Gartner预计,到2023年,60%的企业将逐步淘汰大部分VPN,支持零信任网络访问,这种网络访问可以采用网关或代理的形式,在允许基于角色的上下文感知访问之前对设备和用户进行身份验证。

与外围安全方法相关的各种缺陷。它不涉及内部攻击。它在计算承包商、第三方和供应链合作伙伴方面做得不好。如果攻击者窃取了某人的VPN凭据,则可以访问网络并随意网络漫游。

零信任的时代到来!VPN将逐渐被取代

 

另外,随着时间的推移,VPN变得复杂和难以管理。“VPN带来了很多痛苦,”爱荷华州埃姆斯的软件公司Workiva的高级安全架构师马特·沙利文(Matt Sullivan)说。“它们笨重、过时,很多东西要管理,坦率地说,它们有点危险。”

在更基本的层面上,任何关注当今企业安全状态的人都知道,我们现在所做的一切都是无效的。Forrester首席分析师蔡斯•坎宁安(Chase Cunningham)表示:“基于边界的安全模式已经彻底失败

零信任的时代到来!VPN将逐渐被取代

 

坎宁安在弗雷斯特承担了零信任的责任,现在在帕洛阿尔托网络公司的分析师乔恩·金德瓦格(Jon Kindervag)在2009年开发了一个零信任的安全框架。道理很简单:不要相信任何人。验证每一个人。执行严格的访问控制和身份管理策略,限制员工访问他们工作所需的资源,仅此而已。

451集团首席分析师加勒特•贝克(Garrett Bekker)表示,零信任既不是产品,也不是技术;这是一种不同的安全思考方式。“人们仍然在思考这意味着什么。客户很困惑,供应商对零信任的定义也不一致。但我相信它有可能从根本上改变安全工作的方式。”

安全供应商采用零信任

尽管零信任框架已经存在了十年,并已产生相当多的利益,只有在过去一年左右的时间企业才开始采用。根据最近的一项的调查中,只有大约13%的企业甚至开始零信任。一个关键的原因是供应商们迟迟没有行动。

零信任的时代到来!VPN将逐渐被取代

 

今天,供应商从各个角度来看都是零信任的。那么,投入了数百万美元修建和加强周边防御的企业,是如何突然改变策略,采用一视同仁的模式?无论是在企业总部工作的高管,还是在星巴克(Starbucks)工作的承包商,都同样不受信任。

如何开始一个零信任的安全模型

第一个也是最明显的建议是从小处着手,或者如坎宁安所说,“试着煮沸一顶多的水,而不是整个海洋。”他补充道,“对我来说,第一件事是照顾好供应商和第三方,”找到一种方法将他们与网络的其余部分隔离开来。

Gartner的分析师尼尔•麦克唐纳(Neil macDonald)对此表示赞同。他指出了零信任的三个新兴用例:用于供应链合作伙伴的新移动应用程序、云迁移场景和用于软件开发人员的访问控制

他的DevOps和IT运营团队的访问控制正是Sullivan在Workiva(一家IT基础设施完全基于云的公司)所实现的。Sullivan正在寻找一种更有效的方法,让他的团队能够访问特定的开发和准备实例。

他抛弃了传统的VPN,转而使用ScaleFT的零信任访问控制。ScaleFT是一家初创公司,最近被Okta收购。

Sullivan说,现在当一个新员工得到一台笔记本电脑时,该设备需要得到管理员的明确授权。要访问网络,员工连接到应用适当的身份和访问管理策略的中心网关。

零信任作为一种理念早就应该出现了,”沙利文说。“这显然是正确的做法,但在推出企业级解决方案之前,我们花了近10年的时间来抱怨和无奈。”

以网络为中心或以身份为中心的零信任

Bekker说,供应商的前景围绕着两个阵营:一个是以网络为中心的团队,更关注于网络细分和应用程序敏感的防火墙;另一个是以身份为中心的阵营,更倾向于网络访问控制和身份管理。

LaMagna-Reiter说,几年前,他有一个独特的机会,可以从一张白纸开始,构建公司云服务平台的下一个迭代,这样它就可以扩展到一个多云的世界

这些基础工作是为了全面了解员工的角色、确定员工需要哪些资产和应用程序来完成他们的工作,以及监控员工在网络上的行为。“我们向人们表明,这不是一个技术决策,而是一个商业战略,”他说。

库伦说:“我们是慢慢引进来的。”他采用的是分阶段的方法,在实地部署之前,先在实验室环境中进行试点和调整。首要任务是确保零信任的基础设施对员工是无缝的。

“对我来说,‘零信任’更多的是关于智能业务流程、数据流和业务需求。这不仅仅是使用防火墙和网络分割。实际上,它更多的是动态响应一个不断变化的环境。”Cullen补充道。

零信任:未知的、永无止境的旅程

对于那些考虑零信任的人来说,这里有两个关键的结论。首先,没有零信任的部署路线图,没有行业标准,也没有供应商联盟,至少目前还没有。你必须自己动手。

“没有单一的战略。有100种方法可以解决这个问题。它能给你最大的控制力和最大的可视性,而阻力最小,”坎宁安说。

第二,旅程永远不会结束。LaMagna-Reiter指出,“从来没有完成的状态。成功没有明确的定义。”零信任是一个帮助企业应对不断变化的商业环境的持续过程。

声明:我们尊重原创者版权,除确实无法确认作者外,均会注明作者和来源。转载文章仅供个人学习研究,同时向原创作者表示感谢,若涉及版权问题,请及时联系小编删除!



Tags:VPN   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
实验拓扑 图 1-1注:如无特别说明,描述中的 R1 或 SW1 对应拓扑中设备名称末尾数字为 1 的设备,R2 或 SW2 对应拓扑中设备名称末尾数字为 2 的设备,以此类推;另外,同一网段中,IP 地...【详细内容】
2021-11-24  Tags: VPN  点击:(39)  评论:(0)  加入收藏
在昨天的微信《远程办公危机四伏,到底该pick谁给你保驾护航?》中介绍了远程员工应该具备的四大安全工具,今天继续分享干货:05 双因子令牌在理想的情况下,每个人都会对所有的关键...【详细内容】
2021-10-26  Tags: VPN  点击:(32)  评论:(0)  加入收藏
本报记者 裴昱 北京报道在中国加入WTO 20周年之际,多项领域的对外开放正在持续深入,这其中,普遍被外界认为是敏感领域的电信增值业务,也迎来了更大力度的开放措施,而且,此次开放进...【详细内容】
2021-10-21  Tags: VPN  点击:(47)  评论:(0)  加入收藏
据ExpressVPN 9月16日报道,ExpressVPN 9月16日宣布加入伦敦证券交易所上市公司Kape Technologies的计划,以提升其推进数字版权的能力及加速成为数字隐私领域的全球领导者。两...【详细内容】
2021-09-17  Tags: VPN  点击:(79)  评论:(0)  加入收藏
VPN英文全称是“Virtual Private Network”,也就是“虚拟专用网络”。虚拟专用网络就是一种虚拟出来的企业内部专用线路、这条隧道可以对数据进行几倍加密达到安全使用互联网...【详细内容】
2021-09-14  Tags: VPN  点击:(45)  评论:(0)  加入收藏
养成良好习惯,在安装前先更新一下软件包,多数软件包更新主要是修补漏洞。 更新 CentOS 软件包yum -y update虽然也是可以不进行更新直接安装。安装 OpenVPN 和...【详细内容】
2021-09-02  Tags: VPN  点击:(105)  评论:(0)  加入收藏
VPN详解一、VPN介绍 什么是vpn?# VPN是虚拟专用网络的缩写,它是两个或多个物理网络(或设备)之间沟通互联网/公共网络创建的虚拟网络,可以为企业之间或者个人与企业之间提供安...【详细内容】
2021-09-02  Tags: VPN  点击:(65)  评论:(0)  加入收藏
IPSEC VPN 和SSL VPN是目前远程用户访问内网的两种主要vpn隧道加密技术。那么二者有什么区别,企业如何根据自己的业务场景来选择使用哪种vpn呢?封装位置:IPSEC和SSL是两个不同...【详细内容】
2021-07-29  Tags: VPN  点击:(508)  评论:(0)  加入收藏
Virtual Private Network翻译为虚拟专用网络,简称VPN,多用于企业网络,还用于网络游戏加速。VPN通过在公用网络(因特网或其他专用网络)上建立专用网络,进行加密通讯,常用协议有PPT...【详细内容】
2021-06-09  Tags: VPN  点击:(401)  评论:(0)  加入收藏
如今,大家对于VPN的使用已是家常便饭,各种类型的VPN的技术也是五花八门。但哪种VPN协议适合我?面对层出不穷的新技术,我该如何进行选择?下面要介绍的这个案例或许可以为我们提供...【详细内容】
2021-06-01  Tags: VPN  点击:(170)  评论:(0)  加入收藏
▌简易百科推荐
以京训钉开发平台接口文档为例,使用HttpClient类请求调用其接口,对数据进行增删改查等操作。 文档地址: https://www.yuque.com/bjjnts/jxd/bo1oszusing System;using System.C...【详细内容】
2021-12-28  Wednes    Tags:HttpClient   点击:(1)  评论:(0)  加入收藏
阿里云与爱快路由安装组网教程一、开通好阿里云轻量服务器之后在服务器运维-远程连接处进行远程 二、进入控制台后在root权限下根据需要安装的固件位数复制下面命令。32位:wg...【详细内容】
2021-12-28  ikuai    Tags:组网   点击:(1)  评论:(0)  加入收藏
HTTP 报文是在应用程序之间发送的数据块,这些数据块将通过以文本形式的元信息开头,用于 HTTP 协议交互。请求端(客户端)的 HTTP 报文叫做请求报文,响应端(服务器端)的叫做响应...【详细内容】
2021-12-27  程序员蛋蛋    Tags:HTTP 报文   点击:(5)  评论:(0)  加入收藏
一 网络概念:1.带宽: 标识网卡的最大传输速率,单位为 b/s,比如 1Gbps,10Gbps,相当于马路多宽2.吞吐量: 单位时间内传输数据量大小单位为 b/s 或 B/s ,吞吐量/带宽,就是网络的使用率...【详细内容】
2021-12-27  码农世界    Tags:网络   点击:(3)  评论:(0)  加入收藏
1.TCP/IP 网络模型有几层?分别有什么用? TCP/IP网络模型总共有五层 1.应用层:我们能接触到的就是应用层了,手机,电脑这些这些设备都属于应用层。 2.传输层:就是为应用层提供网络...【详细内容】
2021-12-22  憨猪哥08    Tags:TCP/IP   点击:(35)  评论:(0)  加入收藏
TCP握手的时候维护的队列 半连接队列(SYN队列) 全连接队列(accepted队列)半连接队列是什么?服务器收到客户端SYN数据包后,Linux内核会把该连接存储到半连接队列中,并响应SYN+ACK报...【详细内容】
2021-12-21  DifferentJava    Tags:TCP   点击:(10)  评论:(0)  加入收藏
你好,这里是科技前哨。 随着“元宇宙”概念的爆火,下一代互联网即将到来,也成了互联网前沿热议的话题,12月9日美国众议院的听证会上,共和党议员Patrick McHenry甚至宣称,要调整现...【详细内容】
2021-12-17  王煜全    Tags:Web3   点击:(14)  评论:(0)  加入收藏
一、demopublic static void main(String[] args) throws Exception { RetryPolicy retryPolicy = new ExponentialBackoffRetry( 1000, 3);...【详细内容】
2021-12-15  程序员阿龙    Tags:Curator   点击:(22)  评论:(0)  加入收藏
一、计算机网络概述 1.1 计算机网络的分类按照网络的作用范围:广域网(WAN)、城域网(MAN)、局域网(LAN);按照网络使用者:公用网络、专用网络。1.2 计算机网络的层次结构 TCP/IP四层模...【详细内容】
2021-12-14  一口Linux    Tags:网络知识   点击:(31)  评论:(0)  加入收藏
无论是在外面还是在家里,许多人都习惯了用手机连接 WiFi 进行上网。不知道大家有没有遇到过这样一种情况, 明明已经显示成功连接 WiFi,却仍然提示“网络不可用”或“不可上网”...【详细内容】
2021-12-14  UGREEN绿联    Tags:WiFi   点击:(25)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条