ZTNA vs. VPN: zkoumání rozdílů mezi dvěma modely zabezpečení okrajových sítí WAN. S tím, jak celosvětově roste závislost na internetových aplikacích, roste i míra kybernetické kriminality. Cybersecurity Ventures odhaduje, že náklady na globální počítačovou kriminalitu dosáhnou do roku 2025 10,5 bilionu eur ročně, oproti 3 bilionům eur v roce 2015.
Vzhledem k tomu, že přihlašovací údaje a osobní informace jsou nejžádanějšími údaji při narušení bezpečnosti, je pro společnosti důležitější než kdy jindy, aby předpokládaly přítomnost hrozby a podnikly nezbytné kroky, aby se před ní ochránily.
Virtuální privátní sítě (VPN) používá většina společností již desítky let. Při definování prostředí tradiční virtuální privátní sítě (VPN) často používáme analogii, že zabezpečení sítě funguje jako vodní příkop obklopující hrad. Jakmile je příkop překročen, je přístupné téměř vše v jeho obvodu.
Přestože byl příkop na svou dobu fantastickou inovací, země dnes používají k ochraně oblastí pokročilejší technologie, jako jsou letecké drony a satelitní sledování. Podobně by společnosti, které chtějí skutečně zabezpečit svou síť v dnešním distribuovaném pracovním prostředí, měly zvážit další možnosti.
Prostřednictvím adaptivních a kontextových zásad, které omezují přístup a potenciální dopad kompromitovaných přihlašovacích údajů, je Zero Trust Network Access (ZTNA) model, který poskytuje přístup k síťovým aplikacím privátní sítě společnosti výrazně bezpečnějším způsobem než VPN. Musíte však mít na paměti výhody a nevýhody přechodu na ZTNA.
Než si probereme ZTNA vs. VPN, pojďme se trochu ponořit do definic.
Co je ZTNA?
Jak již název napovídá, ZTNA je bezpečnostní koncept založený na předpokladu, že každý, kdo se pokouší o přístup k síti nebo aplikaci, je zlomyslný hráč, jehož použití by mělo být omezeno neustálým ověřováním. K vynucení svých úrovní zabezpečení používá ZTNA adaptivní politiku ověřování na relaci, která může vzít v úvahu kombinaci identity uživatele, umístění, zařízení, času a data požadavku a dříve pozorovaných vzorců použití.
Po ověření vytvoří síť Zero Trust zabezpečený tunel ze zařízení uživatele do požadované aplikace. Tento ověřený tunel zakazuje veřejné zjišťování nebo boční přesun do jiných aplikací v síti, což v konečném důsledku snižuje pravděpodobnost kybernetických útoků.
ZTNA vs. VPN: Zkoumání rozdílů mezi dvěma modely zabezpečení sítě WAN Edge
Srovnání a kontrast mezi ZTNA a VPN
VPN pro vzdálený přístup jsou firemním bezpečnostním standardem po celá desetiletí, ale jejich funkčnost se nevyvíjela tak rychle jako mazanost moderních hackerů. Přestože podniky mohou využívat obě bezpečnostní řešení, ZTNA má oproti VPN několik výhod.
Zabezpečení ZTNA omezuje rozsah uživatelského přístupu
V případě zabezpečení sítě dochází k narušení dat, když hacker překročí podnikovou bránu firewall prostřednictvím obvodové VPN a poté dostane volnou ruku, aby se mohl bez většího odporu pohybovat v zabezpečených aplikacích společnosti. Bezpečnostní síť založená na perimetru, která umožňuje velké možnosti přístupu, vytváří více příležitostí k narušení dat a již nevyhovuje potřebám moderních podniků.
ZTNA nepovažuje žádnou část firemní sítě za implicitně důvěryhodnou zónu. Místo toho aplikuje mikrosegmentaci a preskriptivní bezpečnostní zásady na podnikovou okrajovou architekturu k vytvoření tunelů pro uživatele k přístupu ke konkrétním aplikacím a k ničemu jinému. Uživatel má nanejvýš přístup pouze k tomu, co existuje za jedinečnými mikrosegmenty, ke kterým má přístup.
Adaptivní bezpečnostní politiky ZTNA neustále snižují riziko
Zatímco VPN používá jednotné přihlašování k tomu, aby uživatelům poskytla přístup k podnikové síti, ZTNA používá adaptivní politiku, která neustále vyhodnocuje zabezpečení během relace uživatele.
Tato bezpečnostní hodnocení berou v úvahu, zda uživatel změnil umístění, kdy se naposledy pokusil o přístup k aplikaci, zda používá nové zařízení a zda vykazuje abnormální chování, jako je rychlá manipulace s daty nebo jejich mazání. Schopnosti bezpečnostního monitorování ZTNA nejsou možné pouze s VPN.
Přímé připojení k aplikaci vytváří lepší uživatelský dojem
Sítě s nulovou důvěrou odstraňují koncept perimetru a nutí veškerý uživatelský provoz procházet přes cloudový kontrolní bod pokaždé, když jsou data přenášena. Přesunutím této kontroly do cloudu – zejména v 5G síti – je proces ověřování dokončen s tak nízkou latencí, že je pro koncového uživatele prakticky nepostřehnutelný.
VPN však může být brzděna omezenou šířkou pásma a omezením výkonu backendu. Navíc, protože ZTNA je nezávislá na síti a umístění, mohou zaměstnanci trávit více času prací a méně času čekáním na načtení aplikací při práci na dálku.
Autor: Daniel Morros, obchodní inženýr ve společnosti Cradlepoint Iberia
Čerpáme z těchto zdrojů: google.com, science.org, newatlas.com, wired.com, pixabay.com