Које је најбоље безбедносно решење?

Да ли тражите свеобухватније решење за безбедност мреже? Хајде да разумемо разлику између ВПН-а, СДП-а и ЗТНА.

ВПН-ови (виртуелне приватне мреже) већ више од 25 година помажу предузећима са безбедним приступом за повезивање филијала, удаљених радника и трећих страна. Међутим, мрежни и комуникациони захтеви се стално развијају, а софистициране претње сајбер безбедности постају све чешће.

Штавише, истраживања то показују 55 посто компанија сада имају раднике који су често удаљени, 50 посто података компаније се чувају у облаку, а опасности су подједнако вероватне унутар периметра као и споља. Као резултат тога, ВПН-ови почињу да показују своју старост јер се не баве адекватно безбедносним проблемима у новом пејзажу.

Ваш тренутни ВПН провајдер можда неће моћи да модернизује своју технологију како би се прилагодио безбедносним претњама са којима се данас суочавамо. Овде долазе софтверски дефинисани периметри (СДП) и приступ мрежама са нултим поверењем (ЗТНА). Ово су слични приступи ВПН-овима, али иновативнија, строжија и свеобухватнија решења за безбедност мреже.

Шта су ВПН, СДП и ЗТНА?

Хајде да их разумемо!

Виртуелне приватне мреже (ВПН)

ВПН се односи на мрежну везу засновану на виртуелним сигурним тунелима између тачака које штите кориснике на јавним мрежама. ВПН-ови аутентификују кориснике изван мреже пре него што их тунелирају унутра. Само корисници пријављени на ВПН могу да виде и приступе имовини и стекну видљивост мрежне активности.

Претпоставимо да користите ВПН за претраживање интернета. У том случају, ваш ИСП (Интернет Сервице Провидер) и друге треће стране неће моћи да прате које веб локације посећујете или податке које преносите и примате јер ВПН сервер постаје извор ваших података. Шифрује ваш интернет саобраћај и сакрива ваш онлајн идентитет у реалном времену. Исто тако, сајбер криминалци не могу да отму ваш интернет саобраћај да би украли ваше личне податке.

Међутим, ВПН-ови имају неколико недостатака. На пример, рачунарство у облаку и софтвер као услуга (СааС) нису коришћени када је измишљен стари ВПН. Када су ВПН-ови развијени, већина компанија је чувала своје податке на интерним корпоративним мрежама. А запошљавање на даљину је било неуобичајено у ово доба.

Недостаци ВПН-а

Ево неких недостатака ВПН-ова који их чине несигурним и незгодним за организације данас:

Отворени портови: ВПН концентратори (мрежна опрема која обезбеђује ВПН везе) се ослањају на отворене портове да би успоставили ВПН везе. Проблем је што сајбер криминалци често циљају отворене портове и користе их за приступ мрежама.

  Како да прилагодите Спотлигхт Сеарцх на иПхоне-у и иПад-у

Приступ на нивоу мреже: Једном када ВПН аутентификује кориснике и пусти их у мрежу, они имају неограничен приступ, што мрежу излаже претњама. Ова грешка у дизајну оставља податке, апликације и интелектуалну својину компаније рањивим на нападе.

Неадекватна ауторизација: За разлику од СДП-а и ЗТНА, ВПН-ови не захтевају идентификацију и за кориснике и за уређаје који покушавају да приступе мрежи. А пошто корисници увек имају лошу праксу лозинке и да не спомињемо милионе украдених корисничких акредитива доступних за продају на мрачном вебу, хакери могу да ухвате и заобиђу двофакторске кодове за аутентификацију на вашим онлајн налозима.

Рањивости у софтверу: Откривено је да многи популарни ВПН системи садрже софтверске проблеме које су преваранти током времена могли да искористе. Сајбер-криминалци скенирају у потрази за незакрпљеним ВПН софтвером јер то чини предузећа рањивим на нападе. Ово важи за кориснике ВПН-а који нису ажурирали свој софтвер чак и када продавци одмах понуде закрпе.

Неефикасне перформансе: ВПН концентратори могу да изазову тачке пригушења, што резултира спорим перформансама, изазове прекомерно кашњење и опште лоше искуство за корисника.

Незгодно: Подешавање ВПН-а је скупа и дуготрајна процедура која захтева много труда од безбедносног тима и корисника. Поред тога, ВПН-ови нису безбедно решење за безбедност мреже због типичних технолошких рањивости које повећавају површину напада.

Софтверски дефинисани периметар (СДП)

СДП, који се такође назива „црни облак“, је приступ рачунарске безбедности који скрива инфраструктуру повезану са Интернетом, као што су сервери, рутери и друга средства компаније, од спољних страна и нападача, било на локацији или у облаку .

СДП контролише приступ мрежним ресурсима организације на основу приступа аутентификацији идентитета. СДП-ови потврђују идентитет уређаја и корисника тако што прво процењују стање уређаја и верификују идентитет корисника. Аутентификовани корисник добија своју шифровану мрежну везу, којој ниједан други корисник или сервер не може да приступи. Ова мрежа такође укључује само оне услуге којима је кориснику одобрен приступ.

То значи да само овлашћени корисници могу видети и приступити имовини фирме споља, али нико други не може. Ово разликује СДП од ВПН-а, који намећу ограничења на привилегије корисника док дозвољавају неограничен приступ мрежи.

Приступ мрежи са нултим поверењем (ЗТНА)

ЗТНА безбедносно решење омогућава сигуран даљински приступ апликацијама и услугама заснованим на прописима о контроли приступа.

Другим речима, ЗТНА не верује ниједном кориснику или уређају и ограничава приступ мрежним ресурсима чак и ако је корисник раније приступио тим истим ресурсима.

ЗТНА осигурава да свака особа и управљани уређај који покушавају да приступе ресурсима на мрежи без поверења пролазе кроз строгу верификацију идентитета и процес аутентификације, било да се налазе унутар или изван периметра мреже.

  Разлика између редова и колона у Екцел-у

Када ЗТНА успостави приступ и валидира корисника, систем кориснику одобрава приступ апликацији преко безбедног, шифрованог канала. Ово додаје додатни слој безбедности корпоративним апликацијама и услугама скривањем ИП адреса које би иначе биле изложене јавности.

Један од водећих у решењу ЗТНА је Периметар 81.

СДП против ВПН-а

СДП-ови су сигурнији јер, за разлику од ВПН-ова, који омогућавају свим повезаним корисницима приступ читавој мрежи, СДП-ови омогућавају корисницима да имају своју приватну мрежну везу. Корисници могу приступити само имовини компаније која им је додељена.

СДП-ови такође могу бити управљивији од ВПН-ова, посебно ако интерним корисницима треба неколико нивоа приступа. Коришћење ВПН-ова за управљање неколико нивоа приступа мрежи захтева примену бројних ВПН клијената. Са СПД-ом, не постоји ниједан клијент са којим се повезују сви који користе исте ресурсе; уместо тога, сваки корисник има своју мрежну везу. Скоро као да свако има своју личну виртуелну приватну мрежу (ВПН).

Штавише, СДП-ови проверавају и уређаје и кориснике пре приступа мрежи, што знатно отежава нападачу да добије приступ систему користећи само украдене акредитиве.

СДП и ВПН-ови се разликују по неколико других битних карактеристика:

  • СДП-ови нису ограничени географијом или инфраструктуром. То значи да се СПД може користити за обезбеђивање локалне инфраструктуре и инфраструктуре у облаку јер су засноване на софтверу, а не на хардверу.
  • Инсталације у више облака и хибридног облака се такође лако интегришу са СДП-овима.
  • СДП-ови могу повезати кориснике са било ког места; не морају бити унутар граница физичке мреже компаније. То значи да су СДП-ови кориснији у управљању удаљеним тимовима.

ВПН против ЗТНА

За разлику од ВПН-ова, који верују сваком кориснику и уређају унутар мреже и обезбеђују потпун приступ ЛАН-у (Лоцал Ареа Нетворк), дизајн нултог поверења функционише на принципу да ниједан корисник, рачунар или мрежа, унутар или изван периметра, не могу бити поуздан – подразумевано.

Безбедност Зеро Труст обезбеђује да сви који покушавају да стекну приступ мрежним ресурсима буду верификовани и да корисник има приступ само оним услугама које су му изричито овлашћене. ЗТНА испитује положај уређаја, стање аутентификације и локацију корисника како би осигурао поверење пре аутентификације.

Ово решава типичан ВПН проблем у коме БИОД (донесите свој уређај) удаљеним корисницима даје исти степен приступа као и корисницима у корпоративној канцеларији, иако често имају мање безбедносних ограничења.

Друга разлика је у томе што, иако класична ВПН заштита мреже може да спречи приступ изван мреже, они су подразумевано дизајнирани да верују корисницима унутар мреже. Они дају корисницима приступ свим мрежним средствима. Проблем са овом стратегијом је да када нападач добије приступ мрежи, има потпуну контролу над свиме унутра.

  Како да направите географску ограђену причу на Снапцхату

Мрежа са нултим поверењем такође омогућава безбедносним тимовима да поставе смернице за контролу приступа специфичне за локацију или уређај како би спречиле да се незакрпљени или рањиви уређаји повежу на мрежне услуге компаније.

Да резимирамо, ЗТНА има много предности у односу на ВПН:

  • Безбеднији – ЗТНА ствара невидљиви огртач око корисника и апликација.
  • Само додељени ресурси компаније засновани на облаку и интерни серверски ресурси доступни су и удаљеним радницима и корисницима на лицу места.
  • Једноставније за руковање – ЗТНА је направљен одоздо према горе за данашњи пејзаж мрежне безбедности, са одличним перформансама и лаком интеграцијом на уму.
  • Боље перформансе — ЗТНА решења заснована на облаку обезбеђују адекватну аутентификацију и корисника и уређаја, уклањајући безбедносне проблеме које ВПН стварају.
  • Скалабилност је лакша – ЗТНА је платформа заснована на облаку коју је лако скалирати и која не захтева никакву опрему.

СДП против ЗТНА

СДП (Софтверски дефинисани периметри) и ЗТНА (Нулти приступ мрежама поверења) користе концепт мрачног облака како би спречили неовлашћене кориснике и уређаје да гледају апликације и услуге којима немају приступ.

ЗТНА и СДП дозвољавају корисницима само приступ специфичним ресурсима који су им потребни, што значајно смањује ризик од бочног померања који би иначе био могућ са ВПН-овима, посебно ако компромитована крајња тачка или акредитиви дозвољавају скенирање и окретање на друге услуге.

СДП-ови подразумевано користе архитектуру нултог поверења, што значи да је приступ забрањен осим ако корисник не може на задовољавајући начин да потврди свој идентитет.

Интеграција вашег тренутног ВПН-а са СДП-ом и ЗТНА-ом

ВПН-ови су и даље најпопуларнија безбедносна технологија приступа облаку, према недавном НетМотион анкета од 750 ИТ руководилаца. Више од 54 одсто компанија користило је ВПН за обезбеђивање безбедног удаљеног приступа 2020. године, у поређењу са 15 одсто оних који су користили ЗТНА и СДП решења.

Друго истраживање које је спровела компанија показује да 45 одсто предузећа планира да користи ВПН-ове још најмање три године.

Али да бисте створили свеобухватнију и безбеднију мрежну везу између корисника и уређаја, можете да уградите СДП и ЗТНА у свој тренутни ВПН. Користећи ове алате за безбедносна решења, безбедносном тиму може бити веома лако да прилагоди и аутоматизује приступ на основу улога и потреба запослених у организацији.

А приступ осетљивим подацима и апликацијама може да буде безбедан, а да остане беспрекоран и ненаметљив, без обзира на то да ли су запослени локално или у облаку.

Завршне речи 👨‍🏫

Будући да тимови за мрежу, ИТ и безбедност сарађују како би минимизирали услугу напада и спречили претње у својим организацијама, многи ће можда открити да је улагање у СДП или ЗТНА решење и његово укључивање у њихов тренутни ВПН најлогичније решење.

Такође ће открити да ове безбедносне промене не морају да буду брзе, ометајуће или скупе. Али они могу и треба да буду прилично ефикасни.