افزایش اخیر در کار از راه دور، محدودیتهای شبکههای خصوصی مجازی (VPN) را مورد توجه قرار داده است. برای سالها، VPNها روش واقعی دسترسی به شبکههای شرکتی بودهاند، اما با توجه به اکوسیستمهای پیچیدهتر امروزی دارای اشکالاتی هستند. بزرگترین مشکل برای استقرار شبکههای پیچیده این است که VPN رویکردی مبتنی بر محیط برای امنیت دارد. کاربران از طریق سرویس گیرنده VPN متصل می شوند، اما هنگامی که در داخل محیط قرار گرفتند و در صورت عدم وجود راه حل های امنیتی دیگر، به طور بالقوه می توانند دسترسی گسترده ای به شبکه داشته باشند که آن را در معرض تهدید قرار می دهد. هر بار که دستگاه یا کاربر به این روش به طور خودکار مورد اعتماد قرار میگیرد، دادهها، برنامهها و مالکیت معنوی سازمان را در معرض خطر قرار میدهد. VPNها هیچ بینشی نسبت به محتوایی که ارائه میکنند ندارند. از آنجایی که اکثر دفاتر خانگی به شبکه های خانگی عمدتاً ناامن متصل هستند، به هدف اصلی مجرمان سایبری تبدیل شده اند که به دنبال یک نقطه دسترسی آسان به شبکه هستند. بخشی از چالش این است که این کاربران از راه دور اغلب تحت کنترل های دسترسی برنامه مشابهی نیستند که در صورت اتصال از شبکه شرکتی وجود داشت. علاوه بر این، از آنجایی که آنها دیگر در پشت راه حل های امنیتی درجه یک سازمانی محصور نیستند، آنها همچنین به اهداف آسان تری برای تاکتیک های مهندسی اجتماعی و بدافزار تبدیل می شوند. آنها به طور فزایندهای در معرض سوء استفادههای قدیمیتری قرار میگیرند که دستگاههای وصلهنشده را هدف قرار میدهند، که معمولاً به شبکههای خانگی متصل میشوند، مانند بازی، سرگرمی، یا سیستمهای امنیتی خانه. چالش دیگر نتیجه شبکهها است که بسیار توزیع شدهاند. منابع و برنامه های کاربردی حیاتی اکنون در مراکز داده، دفاتر شعبه و خانگی توزیع شده و محیط های چند ابری پخش شده اند. بسیاری از راهحلهای VPN برای مدیریت این سطح از پیچیدگی طراحی نشدهاند و تنها یک اتصال VPN میتواند دسترسی به هر چیزی را که یک کارگر راه دور ممکن است نیاز داشته باشد، فراهم کند. بعلاوه، بازرسی کل ترافیک از طریق یک متمرکز کننده مرکزی برای بازرسی منابع فشرده و پیچیده است. و تقسیم تونل مجموعه ای از چالش های خاص خود را ایجاد می کند زیرا ترافیک می تواند مستقیماً بدون عبور از دیوار آتش به ابر هدایت شود. حتی اگر بتوانید متمرکز کننده های VPN جداگانه را راه اندازی کنید و در هر نقطه اتصال ممکن بازرسی های امنیتی انجام دهید، چالش بعدی ثبات است. اطمینان از اینکه هر اتصال VPN دقیقاً همان کنترلهای دسترسی، از جمله اعتبارسنجی دستگاه و کاربر را ارائه میکند، و سیاست مشابهی را که در جاهای دیگر استفاده میشود، اعمال میکند، چالش برانگیز است. از آنجایی که شبکهها اکنون لبههای زیادی دارند، ایجاد یک مرز قابل دفاع دشوار است. دسترسی ایمن و اجرای مداوم خط مشی برای سازمان های دیجیتال امروزی ضروری است. با این حال، از آنجایی که محیط شبکه سنتی در حال انحلال است، اکنون تشخیص اینکه به چه کسی و به چه چیزی می توان اعتماد کرد، به خصوص بر اساس مکان، بسیار دشوارتر است. از آنجایی که افراد زیادی در حال حاضر از خارج از محیط شبکه به منابع و برنامه های کاربردی حیاتی دسترسی دارند، کارشناسان امنیتی نیاز به دور شدن از الگوی یک شبکه باز ساخته شده بر اساس اعتماد ذاتی را به مدلی با اعتماد صفر ترویج کرده اند. برخلاف VPN سنتی- رویکرد مبتنی بر، که فرض میکند هر کسی یا هر چیزی که کنترلهای پیرامونی شبکه را پاس میکند قابل اعتماد است، مدل اعتماد صفر رویکرد مخالف را اتخاذ میکند: تا زمانی که خلاف آن ثابت نشود، نمیتوان به هیچ کاربر یا دستگاهی برای دسترسی به چیزی اعتماد کرد. حتی اگر به کاربر اجازه داده شده باشد به یک منطقه از شبکه یا یک برنامه دسترسی داشته باشید، فرض نمیکند کاربر در مناطق دیگر مورد اعتماد است. با این حال گفتن این مفهوم آسان تر از انجام آن است. برای اجرای یک استراتژی جامع بدون اعتماد در یک محیط بسیار توزیع شده، مدیران شبکه باید کنترل کنند که چه کسی می تواند به کدام برنامه ها دسترسی داشته باشد، مهم نیست که آن کاربران یا برنامه ها در کجا قرار دارند. این رویکرد "کمترین امتیاز" مستلزم کنترل های دسترسی دقیقی است که شبکه توزیع شده را در بر می گیرد تا دستگاه ها، کاربران، نقطه پایانی، ابر، SaaS و زیرساخت ها محافظت شوند. خوشبختانه، راه حل هایی وجود دارد که به سازمان ها اجازه می دهد تا یک استراتژی موثر بدون اعتماد را بدون استفاده گسترده پیاده سازی کنند. بازسازی شبکه راه حل دسترسی به شبکه با اعتماد صفر (ZTNA) به سازمان ها اجازه می دهد تا مدل اعتماد صفر را فراتر از شبکه گسترش دهند. برخلاف VPN که منحصراً بر روی شبکه تمرکز میکند، ZTNA یک لایه بالا میرود و به طور موثر امنیت برنامه مستقل از شبکه را فراهم میکند. همچنین یکپارچه است که میتواند تجربه کاربر را به میزان قابل توجهی بهبود بخشد. برای بسیاری از افراد، تجربه استفاده از VPN همیشه عالی نیست. برای راه اندازی یک تونل VPN، آنها باید سرویس گیرنده VPN خود را راه اندازی کنند، مکانی را برای اتصال انتخاب کنند و منتظر بمانند. در نتیجه، استفاده از VPN میتواند کند باشد و بسته به نوع اتصال، سربار اضافه شده میتواند بر بهرهوری تأثیر بگذارد. ZTNA تجربه کاربر را بهبود میبخشد زیرا در پسزمینه بهصورت شفاف کار میکند. شما روی برنامه ای که می خواهید به آن دسترسی داشته باشید کلیک می کنید و مشتری در پشت صحنه تمام کارهای سنگین را انجام می دهد. اتصالات امن ایجاد شده و پروتکل های امنیتی و بازرسی برای اطمینان از تجربه بهینه اعمال می شود. کاربران لازم نیست نگران راهاندازی یک اتصال یا محل قرارگیری یک برنامه باشند. در بخش امنیت فناوری اطلاعات، هر کاربر و دستگاه قبل از اینکه به برنامه یا منبعی دسترسی پیدا کند، تأیید و تأیید میشود. این فرآیند شامل یک بررسی وضعیت است که تأیید میکند نقطه پایانی سیستمافزار مناسبی را اجرا میکند و یک برنامه محافظت از نقطه پایانی برای تأیید ایمن بودن اتصال به برنامه. راستیآزمایی در هر جلسه، با استفاده از سیاست دسترسی یکسان است، چه کاربر به منابعی دسترسی داشته باشد که در محل هستند، در یک ابر مجازی یا ابر عمومی. همین خطمشی همچنین بر اساس نمایه کاربر و دستگاه احراز هویت، افرادی را که میتوانند به آن برنامه دسترسی داشته باشند، کنترل میکند. از آنجایی که ZTNA روی دسترسی برنامه تمرکز میکند، همچنین مهم نیست کاربر در چه شبکهای است. این به سادگی با بررسی وضعیت کاربر و دستگاه برای هر جلسه برنامه، حتی زمانی که کاربران در دفتر هستند، بدون توجه به اینکه کاربر در کجا واقع شده است، اتصالات ایمن خودکار را به برنامه ها ارائه می دهد. اینترنت و برخلاف فرآیند چند مرحله ای VPN، اتصال ایمن بدون درز است. شما روی برنامه کلیک می کنید و بلافاصله بدون نیاز به افشای لینک برنامه به طور عمومی یک اتصال امن دریافت می کنید. حتی پس از پایان همه گیری، CISO ها به یک استراتژی برای پشتیبانی از دورکاری نیاز دارند، زیرا احتمالاً بسیاری از کارمندان حداقل بخشی از آن از راه دور به کار خود ادامه می دهند. از زمان در واقع، 54 درصد از بزرگسالان شاغل با مسئولیتهای شغلی که اکثراً میتوان آنها را از خانه انجام داد، میگویند که میخواهند پس از پایان شیوع ویروس کرونا، همه یا بیشتر اوقات از خانه کار کنند. و آنها به احتمال زیاد به خواسته خود خواهند رسید، زیرا حدود دو سوم مشاغلی که سیاست های کار از راه دور را در نتیجه COVID-19 اتخاذ کرده اند، قصد دارند حداقل برخی از این خط مشی ها را در درازمدت یا به طور دائم حفظ کنند. اگرچه VPN های سنتی بسیاری از سازمانها برای دههها بهعنوان پایهی اصلی بودهاند، اکنون بسیاری از سازمانها به دنبال جایگزینهایی هستند که بهتر برنامهها و اهداف آنها را برآورده کنند. با امنیت بهتر، کنترل دقیقتر و تجربه کاربری بهتر، ZTNA میتواند انتخاب هوشمندانهتری برای اتصال ایمن نیروی کار از راه دور شما باشد. درباره راهحلهای Zero Trust از Fortinet که سازمانها را قادر میسازد همه دستگاهها، کاربران و برنامههای کاربردی را مشاهده و کنترل کنند، بیشتر بدانید. کل شبکه
حق چاپ © 2021 IDG Communications, Inc.