با کار بیشتر افراد از راه دور و تغییر مکان های کاری ، کاستی های امنیتی VPN ها به عنوان راه حل های دسترسی از راه دور آشکار شده است. Zero Trust Networking به دلیل داشتن امنیت VPN ها از امنیت برخوردار بوده و به افراد این امکان را می دهد تا از راه دور از هر مکانی حتی در شبکه های غیر قابل اعتماد به طور ایمن کار کنند.
The Problem with Enterprise VPNs
امنیت شبکه های سنتی شامل نوعی ساخت فایروال ، که دسترسی به شبکه های سازمانی را از جهان خارج مسدود می کند و دسترسی از راه دور فقط از طریق یک VPN امن مجاز است. در این مدل ، دستیابی به خارج از شبکه کار سختی است ، اما به طور پیش فرض به همه افراد داخل شبکه اعتماد می شود.
مشکل این رویکرد ، همانطور که در مورد نقض امنیتی اخیر بر روی سرورهای VPN و شفق قطبی مشهود است. پیش از این ، این است که به محض دسترسی یک مهاجم به شبکه ، دسترسی کامل به همه چیز در داخل خواهد داشت.
ظاهراً امروزه بیشتر نقض داده ها حملات بسیار پیچیده ای نیستند که مجرمان سایبری به شبکه های سازمانی هجوم آورند. مطابق مقاله ای در مجله InfoSecurance ، "… مجرمان به سادگی با استفاده از مدارک معتبر ضعیف ، سرقت شده و در غیر این صورت به خطر می افتند. هنگامی که درون شبکه هدف قرار گرفتند ، آنها حمله خود را گسترش داده و به سمت جانبی حرکت می کنند ، شکار حساب های ممتاز و اطلاعاتی را انجام می دهند که به آنها کمک می کند تا به مهمترین زیرساخت ها و داده های حساس سازمان دسترسی پیدا کنند. "
برای مقابله با این تهدید ، Zero Trust Networking به اصول "هرگز اعتماد نکنید ، همیشه تأیید کنید".
چگونه دسترسی Zero Trust Access Network کار می کند؟
اصل پشت سر Zero Trust Networking این است که در داخل و خارج از شبکه مهاجمی وجود دارد ، بنابراین هیچ کاربر و دستگاهی وجود ندارد باید به طور خودکار اعتماد کرد برای تأمین امنیت شبکه سازمانی از حملات ناشی از هریک از این دو منبع ، Zero Trust Network Access (ZTNA) از دسترسی محدود ، تقسیم بندی خرد و تأیید اعتبار چند منظوره برای امنیت شبکه ها استفاده می کند.
رویکرد Zero Trust فقط دسترسی "نیاز به دانستن" را فراهم می کند. به کاربران دسترسی کاربران محدود است ، بنابراین آنها فقط به داده های مورد نیاز برای انجام کار خود دسترسی دارند و دیگر.
تقسیم میکرو Zero Trust یک شبکه را در بسیاری از مناطق شکسته می شود و یک کاربر یا برنامه وارد یک منطقه نمی شود. برای دسترسی به منطقه دیگری بدون تأیید اعتبار بیشتر. این امر باعث می شود که مهاجمان بتوانند به محض دسترسی دسترسی پیدا کنند و در داخل شبکه حرکت کنند و ضرری را که می توانند وارد کنند ، محدود کنند. علاوه بر این ، هر منطقه با تأیید هویت چند فاکتور محافظت می شود. این بدان معنی است که یک کاربر نه تنها باید یک رمز ورود وارد کند بلکه باید یک کد ارسال شده به دستگاه دیگر ، مانند تلفن همراه را نیز وارد کند ، تا ثابت کند که چه کسی است که ادعا می کند.
Zero Trust Networking Adoption by Enterprises
در اوایل سال جاری ، Zscaler ، یک شرکت جهانی امنیت اطلاعات مبتنی بر ابر ، یک بررسی صنعت را برای بررسی تصویب شرکت ZTNA انجام داد. این تحقیق که از طرف Cybersecurance Insiders به نمایندگی از Zscaler انجام شده است ، نشان داد که در حال حاضر یک اقدام گسترده برای جایگزینی VPN ها با Zero Trust Access Access Network (ZTNA) وجود دارد. برخی از شرکتهای مشهور که قبلاً ZTNA را به تصویب رسانده اند عبارتند از: کایاک ، زیمنس و گوگل.
گزارش نتیجه گیری Zero Trust Adoption نتیجه سال 2019 نشان داد که ZTNA "… اکنون 59٪ بنگاه ها در اولویت قرار دارد." به شیوع بدافزارها و حملات اخیر به سرورهای VPN.
آیا Zero Trust Networking End برای VPN ها است؟
احتمالاً چنین نیست. در این مقاله آمده است: "… VPN در بسیاری از سطوح هنوز برای سازمانی بسیار مهم است … VPN نسبت به گذشته مشکل بیشتری برای پرداختن به آنها دارد ، اما آنها به سادگی نمی توانند جایگزین شوند."
در عوض مقاله نشان می دهد که این دو فناوری هستند. به احتمال زیاد در پشت سر هم مورد استفاده قرار می گیرد. "با ارائه دسترسی به" نیاز به دانستن "از طریق رویکرد اعتماد صفر ، نتیجه این افزایش امنیت است که شرکت های امروزی برای غلبه بر مشکلات متداول که تنها با تکیه بر VPN های سنتی ایجاد می شوند ، باید بر طرف شوند."
نویسنده اصلی: ساندرا گایلز – VPNOverview.com