文章图片
成功地保护网络边界一直是企业的一项重要任务 , 但近年来 , 这也成为了一个极具挑战性的问题 。 企业必须确保越来越多的合作伙伴、第三方供应商以及员工对这些关键资产的安全访问 , 从本地硬件到私有云和公共云 , 应用程序和数据被托管在多个位置 。
目前由于许多国家/地区处于封锁状态 , 在家工作的员工比以往任何时候都要多 , 他们从不同的设备、连接和位置登录 。 而这种远程办公的工作方式使问题变得更加复杂 , 加剧了保护网络边界的挑战 。
这种工作模式的变化带来了一定的风险 , 因为旧的虚拟专用网(VPN)不再足以保护企业的数据和关键资产 。 在这个远程工作、复杂的生态系统和云托管时代 , 如果企业真正希望保护自己的网络边界 , 他们需要一个合适的现代化解决方案 。
软件定义的边界(SDP)可能是解决问题的答案 。
SDP到底是什么?
软件定义的边界(SDP)是由云安全联盟(CSA)开发的一种安全框架 , 它根据身份控制对资源的访问 。 该框架基于美国国防部的“need to know”模型——每个终端在连接服务器前必须进行验证 , 确保每台设备都是被允许接入的 。 其核心思想是通过SDP架构隐藏核心网络资产与设施 , 使之不直接暴露在互联网下 , 使得网络资产与设施免受外来安全威胁 。
SDP的架构
SDP有时被说成是“黑云” , 因为应用架构是“黑”的——根据美国国防部的定义 , 这个“黑”代表了架构无法被检测到 。 如果攻击者无法知道目标在何方 , 那么攻击将无法进行 。 因此 , 在SDP架构中 , 服务器没有对外暴露的DNS或者IP地址 , 只有通过授权的SDP客户端才能使用专有的协议进行连接 。
从VPN过渡到SDP的四个原因
1.安全性
远程工作时员工需要随时随地访问其网络 , 这意味着必须在企业范围之外提供数据和应用程序 , 从而增加了风险并扩大了攻击面 。 然而 , VPN不足以保护数据、操作和客户 。
VPN可能会使企业面临被攻击的风险 , 原因如下:
一旦通过VPN网关 , 攻击者就可以在专用网络内操作暴露在Internet上的VPN网关是经常受到攻击的对象从VPN网关到内部资产的数据通常是未加密的 , 这使得网络上的数据容易受到中间人攻击
尽管VPN确实创建了一个更安全的网络连接 , 但它们不是完全安全的 。 经验丰富的黑客可以很容易地入侵VPN , 一旦获得访问权限 , 攻击就可以在数据中心内的服务器之间迅速传播 。 通常 , VPN代表单点故障:一旦它被攻击 , 就没有进一步的安全控制措施来阻止传播 。
幸运的是 , 这些关键的痛点可以通过一个统一的网络访问解决方案轻松解决——软件定义的边界(SDP) , 该解决方案提供对云环境、应用程序和本地服务的安全、分段和审核访问 。 使用SDP , 可以通过用户身份而不是IP地址来控制对资源的访问 。 这提供了零信任安全 , 并确保仅授权用户才能访问适当的数据和应用程序 。
2.速度
部署VPN是一个耗时的过程 , 需要考虑大量场景、编写规则以及评估用户 。
使用SDP所需要做的就是将数据包推送到用户的设备上 。 因此 , SDP可以在一夜之间向数千名用户推出 , 从而快速提供所需的安全性并为IT团队节省宝贵的时间 。
3.简单性
众所周知 , VPN很复杂 , 其设计、管理和维护是出了名的困难 , 每次添加新用户或VPN时 , 都需要编写新的防火墙规则集 。 对于IT团队而言 , 这相当于创建了一个永无止境的待办事项清单 。
- 访问速度|华为发布移动VPN解决方案
- 软件|docker-compose安装部署openvpn,实现内网通信
- 徐立|恒讯科技分析:跨境电商vps和跨境电商vpn谁更有优势?
- vpn|直播电商的信任危机!快劝劝“嘎子哥”们吧!