fbpx

VPN kontra ZTNA

Spis treści

Pięć lekcji wyciągniętych z przejścia z VPN na dostęp do sieci Zero Trust

Pod koniec lat dziewięćdziesiątych technologia VPN szturmem podbiła świat korporacji. Sieć mogła być rozszerzona na każde gospodarstwo domowe, a użytkownicy mogli pracować w domu tak, jakby byli w biurze. Podobnie jak modemy dial-up, pagery i magnetowidy, korporacyjne sieci VPN są reliktem innej epoki i nie spełniają potrzeb dzisiejszego świata opartego na chmurze i urządzeniach mobilnych.

Pewna duża firma medyczna zdała sobie sprawę, że musi przemyśleć swoją tradycyjną strategię VPN, gdy wybuch pandemii i masowa praca zdalna stały się koniecznością z dnia na dzień. Bezpieczeństwo VPN przestało wystarczać, jeśli chodzi o zdalny dostęp — musiał być bezpieczniejszy i bardziej użyteczny. Starali się znaleźć równowagę i wybrali dostęp do sieci o zerowym zaufaniu (ZTNA).

Przeczytaj — pięć ważnych lekcji wyciągniętych z przejścia ze starszej sieci VPN na ZTNA.

Satysfakcja użytkowników wzrosła gwałtownie dzięki ZTNA w porównaniu z VPN

W przeciwieństwie do VPN, która wymaga backhaulingu ruchu użytkowników przez firmowe centrum danych i spowalnia działanie Internetu, ZTNA łączy użytkowników bezpośrednio z prywatnymi aplikacjami. Jedna z firm dowiedziała się, że chociaż wszyscy użytkownicy jej sieci tolerowali VPN, tak naprawdę nikt za tym nie przepadał. Dzięki ZTNA zadowolenie użytkowników przebiło wszelkie oczekiwania, dzięki szybszemu i łatwiejszemu dostępowi do ich aplikacji. Użytkownicy wystawiali entuzjastyczne recenzje ze średnią oceną 4,8 na 5,0, w porównaniu do 3,0 w przypadku VPN.

Obsługa zerowego zaufania różni się od obsługi tradycyjnego VPN

W przypadku tradycyjnej sieci VPN użytkownicy są uwierzytelniani, a następnie umieszczani w sieci. To tak, jakby siedzieli w biurze, gdzie mają dostęp do wszystkiego. Jednak przy zerowym zaufaniu użytkownicy i urządzenia są stale weryfikowane i uzyskują dostęp tylko do określonych, autoryzowanych aplikacji. Aby stworzyć koncept minimalnego niezbędnego dostępu, musisz zbudować profile dla wszystkich, aby mogli uzyskać dostęp tylko do aplikacji, które są niezbędne do wykonywania swojej pracy. Oznacza to, że programista mobilny potrzebuje dostępu do innych aplikacji niż użytkownik finansowy czy użytkownik z działu IT.

Jakie ryzyko jesteś w stanie ponieść?

Polityka zerowego zaufania to zachowanie równowagi między poziomem ryzyka, które jesteś w stanie zaakceptować, a wysiłkiem potrzebnym do tworzenia i egzekwowania reguł. Musisz zadawać sobie trudne pytania i głęboko zastanowić się nad odpowiedziami.

  • Jak duży dostęp jest wystarczający?
  • Jakich reguł potrzebujesz dla działu HR, finansów, prawnego, marketingu, IT?
  • Ile różnych reguł potrzebujesz dla różnych potrzeb dostępu każdej grupy?
  • Ile ryzyka możesz tolerować?

Polityka Zero Trust nie tworzy się z dnia na dzień, to dłuższy proces

Wdrażanie polityki zerowego zaufania to ciągłe zmniejszanie dostępu w czasie, aby osiągnąć cel minimalnego zaufania i najmniej uprzywilejowanego dostępu. Przykładowa firma dała swoim pierwszym użytkownikom zerowego zaufania większy dostęp, niż by potrzebowali, ale kiedy porównali poziom ryzyka, nawet wtedy, z ryzykiem korzystania z VPN, nadal byli w znacznie lepszej sytuacji. Początkowo zezwalali na dostęp np. do *.company.com. Następnie wykorzystali możliwości analizy aplikacji Zscalera, aby zobaczyć, kto korzysta z jakich aplikacji, a które są najczęściej wykorzystywane. Mając te informacje pod ręką, ograniczyli dostęp użytkowników i z czasem udoskonalali zasady.

Zero zaufania wykracza poza bezpieczny dostęp zdalny

Poprawa bezpieczeństwa i komfortu pracowników zdalnych, może być siłą napędową wdrożenia zerowego zaufania, ale najlepiej byłoby zaszczepić nastawienie zerowego zaufania w całym przedsiębiorstwie. Zdalny dostęp jest podstawowym składnikiem zerowego zaufania, ale powinieneś również zastanowić się, co oznacza zerowe zaufanie dla KAŻDEGO dostępu. Co to oznacza w Twoich środowiskach chmurowych? Co to oznacza dla dostępu lokalnego?

Ostatecznie chcesz zmniejszyć obszar ataku i chronić dane w całej organizacji i każdego pojedynczego użytkownika, bez względu na to, gdzie się znajduje.

 

Krótko mówiąc, zastanów się ponownie nad ryzykiem i korzyścią płynącą z próby rozszerzenia istniejących kontroli sieciowych, na dzisiejsze przypadki użycia w chmurze i urządzeniach mobilnych, w których nie działają one dobrze. Gdybyś projektował architekturę od podstaw, aby spełnić Twoje potrzeby, nie tylko dziś, ale w przyszłości, czy wykorzystałbyś wczorajszą technologię? Podobnie jak wielu naszych klientów, prawdopodobnie znajdziesz możliwości odejścia od starszych kontroli i przejścia na bardziej nowoczesne podejście, które może uprościć Twoją podróż do zerowego zaufania.

polityka-zerowego-zaufania-kontra-VPN

Rozwiązania IT wspierające pracę zdalną

ZTNA CylanceGATEWAY to rozwiązanie bazujące na sztucznej inteligencji. Umożliwia bezpieczny zdalny dostęp do zasobów z dowolnego urządzenia i miejsca. ZTNA CylanceGATEWAY zapewnia skalowalny dostęp wyłącznie dla ruchu wychodzącego dla dowolnej aplikacji, pozwalając na ukrycie krytycznych zasobów przed nieautoryzowanym dostępem, minimalizując w ten sposób powierzchnię ataku. 

Zobacz również:

KINO VIDA

Stwórz kulturę cyberbezpieczeństwa
swojej firmy!

Ekskluzywny pokaz filmowy
Prezentacja szkolenia