فهرست بستن

دسترسی به شبکه اعتماد صفر: تکامل VPN

business technology internet and network concept vpn network security picture id1215250182

افزایش اخیر در کار از راه دور، محدودیت‌های شبکه‌های خصوصی مجازی (VPN) را مورد توجه قرار داده است. برای سال‌ها، VPN‌ها روش واقعی دسترسی به شبکه‌های شرکتی بوده‌اند، اما با توجه به اکوسیستم‌های پیچیده‌تر امروزی دارای اشکالاتی هستند. بزرگترین مشکل برای استقرار شبکه‌های پیچیده این است که VPN رویکردی مبتنی بر محیط برای امنیت دارد. کاربران از طریق سرویس گیرنده VPN متصل می شوند، اما هنگامی که در داخل محیط قرار گرفتند و در صورت عدم وجود راه حل های امنیتی دیگر، به طور بالقوه می توانند دسترسی گسترده ای به شبکه داشته باشند که آن را در معرض تهدید قرار می دهد. هر بار که دستگاه یا کاربر به این روش به طور خودکار مورد اعتماد قرار می‌گیرد، داده‌ها، برنامه‌ها و مالکیت معنوی سازمان را در معرض خطر قرار می‌دهد. VPN‌ها هیچ بینشی نسبت به محتوایی که ارائه می‌کنند ندارند. از آنجایی که اکثر دفاتر خانگی به شبکه های خانگی عمدتاً ناامن متصل هستند، به هدف اصلی مجرمان سایبری تبدیل شده اند که به دنبال یک نقطه دسترسی آسان به شبکه هستند. بخشی از چالش این است که این کاربران از راه دور اغلب تحت کنترل های دسترسی برنامه مشابهی نیستند که در صورت اتصال از شبکه شرکتی وجود داشت. علاوه بر این، از آنجایی که آنها دیگر در پشت راه حل های امنیتی درجه یک سازمانی محصور نیستند، آنها همچنین به اهداف آسان تری برای تاکتیک های مهندسی اجتماعی و بدافزار تبدیل می شوند. آنها به طور فزاینده‌ای در معرض سوء استفاده‌های قدیمی‌تری قرار می‌گیرند که دستگاه‌های وصله‌نشده را هدف قرار می‌دهند، که معمولاً به شبکه‌های خانگی متصل می‌شوند، مانند بازی، سرگرمی، یا سیستم‌های امنیتی خانه. چالش دیگر نتیجه شبکه‌ها است که بسیار توزیع شده‌اند. منابع و برنامه های کاربردی حیاتی اکنون در مراکز داده، دفاتر شعبه و خانگی توزیع شده و محیط های چند ابری پخش شده اند. بسیاری از راه‌حل‌های VPN برای مدیریت این سطح از پیچیدگی طراحی نشده‌اند و تنها یک اتصال VPN می‌تواند دسترسی به هر چیزی را که یک کارگر راه دور ممکن است نیاز داشته باشد، فراهم کند. بعلاوه، بازرسی کل ترافیک از طریق یک متمرکز کننده مرکزی برای بازرسی منابع فشرده و پیچیده است. و تقسیم تونل مجموعه ای از چالش های خاص خود را ایجاد می کند زیرا ترافیک می تواند مستقیماً بدون عبور از دیوار آتش به ابر هدایت شود. حتی اگر بتوانید متمرکز کننده های VPN جداگانه را راه اندازی کنید و در هر نقطه اتصال ممکن بازرسی های امنیتی انجام دهید، چالش بعدی ثبات است. اطمینان از اینکه هر اتصال VPN دقیقاً همان کنترل‌های دسترسی، از جمله اعتبارسنجی دستگاه و کاربر را ارائه می‌کند، و سیاست مشابهی را که در جاهای دیگر استفاده می‌شود، اعمال می‌کند، چالش برانگیز است. از آنجایی که شبکه‌ها اکنون لبه‌های زیادی دارند، ایجاد یک مرز قابل دفاع دشوار است. دسترسی ایمن و اجرای مداوم خط مشی برای سازمان های دیجیتال امروزی ضروری است. با این حال، از آنجایی که محیط شبکه سنتی در حال انحلال است، اکنون تشخیص اینکه به چه کسی و به چه چیزی می توان اعتماد کرد، به خصوص بر اساس مکان، بسیار دشوارتر است. از آنجایی که افراد زیادی در حال حاضر از خارج از محیط شبکه به منابع و برنامه های کاربردی حیاتی دسترسی دارند، کارشناسان امنیتی نیاز به دور شدن از الگوی یک شبکه باز ساخته شده بر اساس اعتماد ذاتی را به مدلی با اعتماد صفر ترویج کرده اند. برخلاف VPN سنتی- رویکرد مبتنی بر، که فرض می‌کند هر کسی یا هر چیزی که کنترل‌های پیرامونی شبکه را پاس می‌کند قابل اعتماد است، مدل اعتماد صفر رویکرد مخالف را اتخاذ می‌کند: تا زمانی که خلاف آن ثابت نشود، نمی‌توان به هیچ کاربر یا دستگاهی برای دسترسی به چیزی اعتماد کرد. حتی اگر به کاربر اجازه داده شده باشد به یک منطقه از شبکه یا یک برنامه دسترسی داشته باشید، فرض نمی‌کند کاربر در مناطق دیگر مورد اعتماد است. با این حال گفتن این مفهوم آسان تر از انجام آن است. برای اجرای یک استراتژی جامع بدون اعتماد در یک محیط بسیار توزیع شده، مدیران شبکه باید کنترل کنند که چه کسی می تواند به کدام برنامه ها دسترسی داشته باشد، مهم نیست که آن کاربران یا برنامه ها در کجا قرار دارند. این رویکرد "کمترین امتیاز" مستلزم کنترل های دسترسی دقیقی است که شبکه توزیع شده را در بر می گیرد تا دستگاه ها، کاربران، نقطه پایانی، ابر، SaaS و زیرساخت ها محافظت شوند. خوشبختانه، راه حل هایی وجود دارد که به سازمان ها اجازه می دهد تا یک استراتژی موثر بدون اعتماد را بدون استفاده گسترده پیاده سازی کنند. بازسازی شبکه راه حل دسترسی به شبکه با اعتماد صفر (ZTNA) به سازمان ها اجازه می دهد تا مدل اعتماد صفر را فراتر از شبکه گسترش دهند. برخلاف VPN که منحصراً بر روی شبکه تمرکز می‌کند، ZTNA یک لایه بالا می‌رود و به طور موثر امنیت برنامه مستقل از شبکه را فراهم می‌کند. همچنین یکپارچه است که می‌تواند تجربه کاربر را به میزان قابل توجهی بهبود بخشد. برای بسیاری از افراد، تجربه استفاده از VPN همیشه عالی نیست. برای راه اندازی یک تونل VPN، آنها باید سرویس گیرنده VPN خود را راه اندازی کنند، مکانی را برای اتصال انتخاب کنند و منتظر بمانند. در نتیجه، استفاده از VPN می‌تواند کند باشد و بسته به نوع اتصال، سربار اضافه شده می‌تواند بر بهره‌وری تأثیر بگذارد. ZTNA تجربه کاربر را بهبود می‌بخشد زیرا در پس‌زمینه به‌صورت شفاف کار می‌کند. شما روی برنامه ای که می خواهید به آن دسترسی داشته باشید کلیک می کنید و مشتری در پشت صحنه تمام کارهای سنگین را انجام می دهد. اتصالات امن ایجاد شده و پروتکل های امنیتی و بازرسی برای اطمینان از تجربه بهینه اعمال می شود. کاربران لازم نیست نگران راه‌اندازی یک اتصال یا محل قرارگیری یک برنامه باشند. در بخش امنیت فناوری اطلاعات، هر کاربر و دستگاه قبل از اینکه به برنامه یا منبعی دسترسی پیدا کند، تأیید و تأیید می‌شود. این فرآیند شامل یک بررسی وضعیت است که تأیید می‌کند نقطه پایانی سیستم‌افزار مناسبی را اجرا می‌کند و یک برنامه محافظت از نقطه پایانی برای تأیید ایمن بودن اتصال به برنامه. راستی‌آزمایی در هر جلسه، با استفاده از سیاست دسترسی یکسان است، چه کاربر به منابعی دسترسی داشته باشد که در محل هستند، در یک ابر مجازی یا ابر عمومی. همین خط‌مشی همچنین بر اساس نمایه کاربر و دستگاه احراز هویت، افرادی را که می‌توانند به آن برنامه دسترسی داشته باشند، کنترل می‌کند. از آنجایی که ZTNA روی دسترسی برنامه تمرکز می‌کند، همچنین مهم نیست کاربر در چه شبکه‌ای است. این به سادگی با بررسی وضعیت کاربر و دستگاه برای هر جلسه برنامه، حتی زمانی که کاربران در دفتر هستند، بدون توجه به اینکه کاربر در کجا واقع شده است، اتصالات ایمن خودکار را به برنامه ها ارائه می دهد. اینترنت و برخلاف فرآیند چند مرحله ای VPN، اتصال ایمن بدون درز است. شما روی برنامه کلیک می کنید و بلافاصله بدون نیاز به افشای لینک برنامه به طور عمومی یک اتصال امن دریافت می کنید. حتی پس از پایان همه گیری، CISO ها به یک استراتژی برای پشتیبانی از دورکاری نیاز دارند، زیرا احتمالاً بسیاری از کارمندان حداقل بخشی از آن از راه دور به کار خود ادامه می دهند. از زمان در واقع، 54 درصد از بزرگسالان شاغل با مسئولیت‌های شغلی که اکثراً می‌توان آن‌ها را از خانه انجام داد، می‌گویند که می‌خواهند پس از پایان شیوع ویروس کرونا، همه یا بیشتر اوقات از خانه کار کنند. و آنها به احتمال زیاد به خواسته خود خواهند رسید، زیرا حدود دو سوم مشاغلی که سیاست های کار از راه دور را در نتیجه COVID-19 اتخاذ کرده اند، قصد دارند حداقل برخی از این خط مشی ها را در درازمدت یا به طور دائم حفظ کنند. اگرچه VPN های سنتی بسیاری از سازمان‌ها برای دهه‌ها به‌عنوان پایه‌ی اصلی بوده‌اند، اکنون بسیاری از سازمان‌ها به دنبال جایگزین‌هایی هستند که بهتر برنامه‌ها و اهداف آنها را برآورده کنند. با امنیت بهتر، کنترل دقیق‌تر و تجربه کاربری بهتر، ZTNA می‌تواند انتخاب هوشمندانه‌تری برای اتصال ایمن نیروی کار از راه دور شما باشد. درباره راه‌حل‌های Zero Trust از Fortinet که سازمان‌ها را قادر می‌سازد همه دستگاه‌ها، کاربران و برنامه‌های کاربردی را مشاهده و کنترل کنند، بیشتر بدانید. کل شبکه

حق چاپ © 2021 IDG Communications, Inc.