转自NETWORKWORLD,作者Neal Weinberg,蓝色摩卡译,合作站点转载请注明原文译者和出处为超级盾!
传统的VPN正在被一种更智能、更安全的网络安全方法所取代,这种方法将每个人都视为不受信任的人 。
随着企业转向更灵活、粒度更细的安全框架零信任(该框架更适合当今的数字业务世界),数十年来一直为远程工作者提供进入企业网络的安全通道的古老VPN正面临消亡 。
文章插图
VPN是基于网络周长概念的安全策略的一部分;可信的员工在内部,不可信的员工在外部 。
但这种模式不再适用于现代商业环境,因为在现代商业环境中,移动员工可以从各种各样的内部或外部位置访问网络,而且企业资产不在企业数据中心的墙后面,而是在多云环境中 。
Gartner预计,到2023年,60%的企业将逐步淘汰大部分VPN,支持零信任网络访问,这种网络访问可以采用网关或代理的形式,在允许基于角色的上下文感知访问之前对设备和用户进行身份验证 。
与外围安全方法相关的各种缺陷 。它不涉及内部攻击 。它在计算承包商、第三方和供应链合作伙伴方面做得不好 。如果攻击者窃取了某人的VPN凭据,则可以访问网络并随意网络漫游 。
文章插图
另外,随着时间的推移,VPN变得复杂和难以管理 。“VPN带来了很多痛苦,”爱荷华州埃姆斯的软件公司Workiva的高级安全架构师马特·沙利文(Matt Sullivan)说 。“它们笨重、过时,很多东西要管理,坦率地说,它们有点危险 。”
在更基本的层面上,任何关注当今企业安全状态的人都知道,我们现在所做的一切都是无效的 。Forrester首席分析师蔡斯•坎宁安(Chase Cunningham)表示:“基于边界的安全模式已经彻底失败 。
文章插图
坎宁安在弗雷斯特承担了零信任的责任,现在在帕洛阿尔托网络公司的分析师乔恩·金德瓦格(Jon Kindervag)在2009年开发了一个零信任的安全框架 。道理很简单:不要相信任何人 。验证每一个人 。执行严格的访问控制和身份管理策略,限制员工访问他们工作所需的资源,仅此而已 。
451集团首席分析师加勒特•贝克(Garrett Bekker)表示,零信任既不是产品,也不是技术;这是一种不同的安全思考方式 。“人们仍然在思考这意味着什么 。客户很困惑,供应商对零信任的定义也不一致 。但我相信它有可能从根本上改变安全工作的方式 。”
安全供应商采用零信任尽管零信任框架已经存在了十年,并已产生相当多的利益,只有在过去一年左右的时间企业才开始采用 。根据最近的一项的调查中,只有大约13%的企业甚至开始零信任 。一个关键的原因是供应商们迟迟没有行动 。
文章插图
今天,供应商从各个角度来看都是零信任的 。那么,投入了数百万美元修建和加强周边防御的企业,是如何突然改变策略,采用一视同仁的模式?无论是在企业总部工作的高管,还是在星巴克(Starbucks)工作的承包商,都同样不受信任 。
如何开始一个零信任的安全模型第一个也是最明显的建议是从小处着手,或者如坎宁安所说,“试着煮沸一顶多的水,而不是整个海洋 。”他补充道,“对我来说,第一件事是照顾好供应商和第三方,”找到一种方法将他们与网络的其余部分隔离开来 。
Gartner的分析师尼尔•麦克唐纳(Neil macDonald)对此表示赞同 。他指出了零信任的三个新兴用例:用于供应链合作伙伴的新移动应用程序、云迁移场景和用于软件开发人员的访问控制 。
他的DevOps和IT运营团队的访问控制正是Sullivan在Workiva(一家IT基础设施完全基于云的公司)所实现的 。Sullivan正在寻找一种更有效的方法,让他的团队能够访问特定的开发和准备实例 。
他抛弃了传统的VPN,转而使用ScaleFT的零信任访问控制 。ScaleFT是一家初创公司,最近被Okta收购 。
Sullivan说,现在当一个新员工得到一台笔记本电脑时,该设备需要得到管理员的明确授权 。要访问网络,员工连接到应用适当的身份和访问管理策略的中心网关 。
“零信任作为一种理念早就应该出现了,”沙利文说 。“这显然是正确的做法,但在推出企业级解决方案之前,我们花了近10年的时间来抱怨和无奈 。”
推荐阅读
- 深夜食堂老板的刀疤 深夜食堂黄磊脸上的疤是怎么造成的
- 使用Webmin管理您的Linux服务器
- 从事 Android 开发六年,我学到的那些事
- dom 中的 nodeType 节点类型
- 北极熊的家在北极,骆驼的家在沙漠 北极熊外出觅食
- 服务器的日常维护需要做哪些工作
- 王彬,每件根艺 茶台都是独无二的
- 利用PHP的字符串解析特性Bypass
- Dubbo框架的一些很好用的点,80%程序员还不知道
- WordPress建站的那些坑,别再踩了