Нулевое доверие превосходит VPN для обеспечения удаленного доступа

Использование VPN для удаленного подключения сотрудников к рабочим ресурсам резко возросло во время пандемии Covid – только в марте 2020 года использование VPN увеличилось на 142%. Даже в 2023 году более половины людей сообщают, что используют VPN на работе.

Недостатки VPN
Большим преимуществом VPN является тот факт, что их можно настроить очень быстро и легко. Однако они также могут быть сложными в обеспечении, и поскольку гибридная работа в настоящее время становится устоявшейся практикой (согласно опросам ABS, проведенным в апреле 2022 года, почти половина (46%) всех австралийских сотрудников в настоящее время в той или иной степени работают из дома), огромное количество VPN, требующих защиты, резко возросло.

В 2020 году Агентство национальной безопасности США выпустило уведомление о настройке VPN, предупреждая организации о том, что “Поддержание защищенного VPN-туннеля может быть сложным и требует регулярного обслуживания”. В нем также предупреждалось, что VPN-шлюзы часто могут быть доступны напрямую из Интернета и подвержены сетевому сканированию, атакам методом перебора и использованию уязвимостей нулевого дня и неправильных настроек.

Чем крупнее становится организация, тем больше в ней может быть удаленных сотрудников и тем большим количеством VPN-туннелей им придется управлять и защищать. Для таких организаций управление VPN может быть очень дорогостоящим, отнимать много времени и оказывать негативное влияние на общую эффективность бизнеса.

Альтернативный подход набирает обороты: ZTNA
К счастью, существует более безопасная и управляемая альтернатива, и она набирает обороты на рынке: сетевой доступ с нулевым доверием (ZTNA). Это не отдельная технология, а скорее комбинация технологий, которая работает по принципу наименьших привилегий, что означает, что ни одному пользователю или попытке доступа никогда не будет автоматически “доверено” быть правдивым или аутентичным. Вместо этого каждый пользователь проходит проверку, а затем получает доступ только к определенным сетям или ресурсам, которые им необходимы для выполнения своей работы. Это означает, что пользователи не получают доступ автоматически ко всему.

ZTNA – это реализация подхода, впервые определенного в 2009 году Forrester Research под девизом “никогда не доверяй, всегда проверяй”. Теперь у него есть статус специальной публикации Nist, в которой говорится: “Модели безопасности с нулевым доверием предполагают, что злоумышленник присутствует в среде … В этой новой парадигме предприятие не должно предполагать никакого скрытого доверия и постоянно анализировать и оценивать риски для своих активов и бизнес-функций, а затем принимать меры защиты для снижения этих рисков ”.

Четырехэтапное руководство по внедрению ZTNA
Для полного внедрения ZTNA вам необходимо выполнить ряд специфических функций. Это включает в себя управление разрешениями таким образом, чтобы пользователям предоставлялся доступ только к определенным данным, активам и приложениям, которые нужны лично им, и обеспечение непрерывной проверки, чтобы убедиться, что каждый пользователь тот, за кого себя выдает.

Шаг 1 – Наметьте защищаемую поверхность
Это должно охватывать все важные данные, такие как личная информация, информация о кредитной карте, интеллектуальная собственность, приложения, активы, устройства и сервисы.

Шаг 2 – Идентификация пользователей
Определите пользователей, которым требуется доступ к любому из этих ресурсов, и внедрите единый вход, чтобы они могли получать доступ ко всему с помощью одного набора учетных данных.

Шаг 3 – Включите многофакторную аутентификацию
Это означает, что пользователям требуется аутентифицироваться со своего основного устройства доступа с помощью другого отдельного устройства (например, путем ввода кода, отправленного на мобильный телефон в виде текстового сообщения).

Шаг 4 – Убедитесь, что каждое конечное устройство проверено
Каждое устройство, через которое пользователь пытается получить доступ к защищенным ресурсам, должно быть предварительно зарегистрировано с идентификатором устройства, серийным номером, моделью и операционной системой, хранящимися в системе. Доступ должен быть разрешен только с этих зарегистрированных устройств.

Вывод
Поскольку количество и разнообразие устройств, используемых для удаленного доступа, увеличивается вместе с числом удаленных пользователей, надежная защита данных будет становиться все более важной, а задача внедрения и поддержания этой защиты, а также авторизации и валидации пользователей будет возрастать.

Доступ к сети с нулевым доверием может соответствовать всем этим требованиям. Хотя для каждой из отдельных функций, перечисленных выше, доступны специальные продукты, более разумным подходом может быть внедрение единого комплексного решения, которое может выполнять все это. Эти комплексные решения быстрее развертываются, чем отдельные продукты, проще в использовании и гарантируют эффективное управление авторизованными пользователями и их правами доступа с минимальным риском и минимальными усилиями.

Все организации должны рассмотреть, какой подход лучше для них, и может ли переход на ZTNA привести к повышению производительности и безопасности.

Translate »
 
Чат Telergram

Привет, готов ответить на Ваши вопросы

Открыть чат
1
Отсканируйте код
Здравствуйте!
Возможно я могу Вам чем-то помочь?