在当今数字商业环境中,传统的VPN(虚拟私人网络)正在被一种更智能、更安全的网络安全方法所取代。这种新的方法被称为“零信任”(Zero Trust),它将每个人视为同样不可信赖的。
VPN的衰退与零信任的崛起
传统VPN的设计理念是基于网络边界的安全策略,假设可信员工在内部,不可信员工在外部。然而,随着移动员工从不同地点访问网络,且企业资产不再仅限于企业数据中心内,VPN的这一模型显得不再适用。根据Gartner的预测,到2023年,60%的企业将逐步淘汰大多数VPN,转向零信任网络访问(ZTNA),这种方法通过网关或代理在允许基于角色和上下文的访问之前,验证设备和用户的身份。
安全漏洞与现代化需求
基于边界的安全模型存在多种缺陷,无法有效应对内部攻击,也难以处理承包商、第三方和供应链合作伙伴的安全问题。一旦攻击者窃取了某人的VPN凭据,就可以自由访问网络。而且,随着时间的推移,VPN变得复杂且难以管理。Workiva的高级安全架构师Matt Sullivan表示:“VPN让人感到痛苦,它们笨重、过时,管理起来繁琐,实话说,有些危险。”
Forrester的首席分析师Chase Cunningham指出,基于边界的安全模型已经彻底失败。这并不是因为缺乏努力或投资,而是因为这个模型本质上是建立在脆弱的基础上,一旦某一环节失败,整个系统都会受到影响。
零信任的理念与实施
零信任的核心理念是“信任任何人,验证每个人”。这意味着实施严格的访问控制和身份管理政策,限制员工对完成工作所需资源的访问。451 Group的首席分析师Garrett Bekker指出,零信任并不是一种产品或技术,而是一种新的安全思维方式。
尽管零信任框架已经存在了十年,但企业的采用率在过去一年才开始上升。根据451 Group的最新调查,只有大约13%的企业开始探索零信任的道路。原因之一是供应商在这一领域的反应较慢。
如何开始零信任安全模型
Cunningham建议企业从小规模开始实施零信任。首先要关注承包商和第三方,将他们与网络的其余部分隔离开来。Gartner分析师Neil MacDonald也认同这一观点,他指出零信任的三个新兴用例:供应链合作伙伴的新移动应用、云迁移场景以及软件开发人员的访问控制。
例如,Workiva的Sullivan在其完全基于云的IT基础设施中实施了零信任访问控制,取代了传统的VPN。现在,当新员工获得笔记本电脑时,该设备需要管理员明确授权才能访问网络。
网络中心与身份中心的零信任
Bekker指出,供应商的布局正在向两个阵营聚集:网络中心和身份中心。网络中心更关注网络分段和应用感知防火墙,而身份中心则倾向于网络访问控制和身份管理。
例如,FNTS的CISO Robert LaMagna-Reiter利用Palo Alto的零信任安全堆栈重塑了基础设施。他强调,零信任使他们能够更细致地执行日常操作的控制。通过对员工角色的深入理解,识别出员工完成工作所需的资产和应用程序,并监控员工在网络上的行为,FNTS逐步推进了零信任的实施。
结论
随着数字化转型的加速,企业面临着重塑安全策略的紧迫需求。零信任不仅是一种新的安全框架,更是未来网络安全的必然选择。无论是大型企业还是中小型企业,都应该开始探索零信任的实施,以应对现代企业面临的各种安全挑战。
选择快连VPN,开启您的零信任之旅,保护您的网络安全!