SDP是“采用零信任策略最有效的架构”

越来越多的网络攻击,新型技术(例如人工智能)和采用云技术的共同点都是在促进零信任理念的兴起。

VPN已经逐步减轻在企业中的地位,这主要是因为公司的网络发现了变化。现在,许多企业正在使用混合云模型,在该模型中,员工可以访问储存在数公里外的公司的系统和数据。

传统VPN作为提供远程服务的虚拟专用网络访问功能未跟上安全性要求和当今不断变化的威胁格局。远程访问通过创建加密的点对点连接IP流量流经的“隧道”。但是,VPN使企业更容易受到攻击和数据的泄漏,因为组织内的用户都可以访问整个内部网络以进行访问公司资源。用户不限于特定网络资源,使VPN成为最弱的一种有关身份访问的故障点和凭证管理,在使用中没有细分、审核和控制。

如今,许多员工正在家里使用VPN远程访问公司的资产。在安全的情况下,其他人在公共场所工作,包括图书馆或咖啡店。但攻击者可能已经破坏了它们所连接的那些设备或Wi-Fi网络,他们甚至可能通过窃取其工作账户的访问权来危害用户自己。零信任网络访问可以解决此问题,而传统VPN无法解决。

这是因为传统的VPN解决访问无法解决这些问题,他们只需要在所有外围防御措施之后提供直接,可信任的链接。攻击者深深了解这一点,这就是为什么他们可以利用VPN账户来入侵公司资产的原因。

为了应对上述风险,许多组织都将零信任网络访问作为一种持续保护用户,设备和应用程序安全的手段。

最近有很多关于零信任将如何改变许多安全工具运行方式的讨论。例如,尽管存在担忧,但零信任模型并不能预示着防火墙的灭亡。零信任使您能够在批准的用户,设备,应用和其他资产之间实施信任。

零信任可能不是防火墙的致命伤,但它正在淘汰着VPN。它们已被软件定义的边界(SDP)所取代

SDP的解决方案是,不再像传统VPN那样将外围设备与数据中心等同起来。取而代之的是,企业希望通过不同的外围设备给予不同的权限的解决方案。这种类型的安全省去了传统VPN授予用户的授权方式。

它给出了零信任网络访问。经过验证的用户及其设备只能访问他们工作所需的权限。默认情况下,这将强制执行最低特权原则,这是零信任的另一个核心原则。因此,对于潜在的攻击者而言,在公司系统之间横向移动的概念变得更加困难。

这不是SDP与传统VPN不同并支持零信任的唯一方式。例如,许多SDP产品都使用遍布全球的接入点网络来减少延迟并优化数据路由。这有助于为可能需要访问公司网络的所有用户创建一个更高效的网关。企业可以通过使用SDP来随着业务的增长和发展扩展零信任网络访问权限。

在更多的分布式网络中,传统的VPN可能已无法发挥其作用。但这对于像SDP这样的下一代VPN并非如此。实际上,云安全联盟发布的报告表示,SDP是“采用零信任策略最有效的架构”。这毫无疑问,随着零信任网络访问采用的持续增长,将会有更多的组织转向零信任解决方案。

分享到:

深云SDP

零信任SDP专业平台

立即试用

立即试用