با کار بیشتر افراد از راه دور و با ظهور فناوری cloud در کنار شبکه Zero Trust ، آینده VPN ها به عنوان راه حل های دسترسی از راه دور چیست.
VPNs Transformed
چندین مقاله از اواخر پیش بینی انتشار صفر منتشر شده است. Trust Networking پایان بخش VPN را هجی می کند. آیا این احتمال وجود دارد؟ تحقیقات نشان می دهد کیت نیست. VPN برای بسیاری از سطوح برای شرکتها بسیار مهم است و به راحتی نمی توان آنها را جایگزین کرد. به عنوان مثال ، برای شرکت هایی که دارای کارگران از راه دور هستند ، ظرفیت شرکت های VPN برای دسترسی به داده های سازمانی ، برنامه ها و منابع مبتنی بر ابر از هرجایی بسیار ارزشمند است. VPN ها از آنجا که اتصال سایت به سایت مراکز داده از راه دور با شبکه های سازمانی را نیز تسهیل می کنند نیز مهم هستند.
به جای اینکه منجر به مرگ VPN ها شود ، Zero Trust Networking انتظار دارد شبکه های VPN را تغییر داده و به آنها در دسترسی از راه دور امن تر کمک کند. به ویژه در مورد منابع ابری پیش بینی شده است که برای پیاده سازی راه حلهای ترکیبی که از هر دو فناوری بهترین استفاده را می کنند ، از این دو فناوری در کنار هم استفاده می شود. با حداقل دسترسی به Zero Trust Networking ، قابلیت های بسیار دوست داشتنی VPN افزایش می یابد.
چگونه Zero Trust Networking کار می کند؟
امنیت شبکه های سنتی شامل استفاده از فایروال ها برای مسدود کردن دسترسی به شبکه های سازمانی از خارج ، با دسترسی از راه دور است. فقط از طریق VPN امن مجاز است. با استفاده از این مدل سنتی ، دستیابی از خارج از شبکه دشوار است ، اما به طور پیش فرض به همه افراد داخل شبکه اعتماد می شود.
مشکل این رویکرد ، همانطور که در حملات اخیر به سرورهای VPN و حمله های شفق قطبی مشهود است. پیش از این ، این است که به محض دسترسی یک مهاجم به شبکه ، دسترسی کاملی به همه موارد داخل خود داشته باشد. برای مقابله با این تهدید ، Zero Trust Networking بر این مفهوم تکیه دارد که "هرگز اعتماد نکنید ، همیشه تأیید کنید". . برای تأمین امنیت شبکه سازمانی از حملات ناشی از هریک از این دو منبع ، Zero Trust Networking از حداقل دسترسی امتیازات ، تقسیم بندی خرد و تأیید اعتبار چند منظوره برای شبکه های ایمن استفاده می کند.
حداقل دسترسی دسترسی Zero Trust به حداقل دسترسی به دسترسی فقط به "نیاز به دانستن" دسترسی دارد. کاربران دسترسی کاربران محدود شده است ، بنابراین آنها فقط به داده هایی که برای انجام کار خود نیاز دارند دسترسی دارند و نه بیشتر.
میکرو تقسیم بندی Zero Trust یک شبکه را در مناطق مختلفی پراکنده می کند. کاربر یا برنامه ای که در یک منطقه وارد شده است ، بدون تأیید اعتبار بیشتر قادر به دستیابی به منطقه دیگری نخواهد بود. علاوه بر این ، هر منطقه با تأیید هویت چند فاکتور محافظت می شود. این بدان معنی است که یک کاربر نه تنها باید یک رمز عبور وارد کند ، بلکه باید یک کد ارسال شده به دستگاه دیگر ، مانند تلفن همراه را نیز وارد کند ، تا ثابت کند که چه کسی است که ادعا می کند.
Zero Trust Networking Adoption توسط Enterprises
تاکنون Zero Trust Networking بیشترین انعطاف پذیری را در بین شرکتهای بزرگ مانند anti filter ، Kayak و Siemens داشته است. شركت هاي كوچك ، گرچه علاقه مند به اجراي جنبه هاي تكنولوژي هستند ، به دنبال جايگزيني برنامه هاي VPN خود نيستند. در این نظرسنجی که از طرف Cybersecurance Insiders به نمایندگی از Zscaler انجام شده است ، مشخص شد که دو سوم از متخصصان در نظرسنجی علاقه مند به رویکرد دسترسی به حداقل امتیاز این فناوری هستند. جذابیت این جنبه از فناوری در پتانسیل آن برای بستن شکافهای ایجاد شده در شرکتهای سنتی VPN عمدتا به دلیل ظهور فناوریهای ابری است.
با این حال ، اکثر 315 حرفه ای فناوری اطلاعات و امنیت سایبری که از صنعت های مختلفی نظر گرفته شده اند ، اظهار داشتند. آنها به دنبال جایگزینی VPN های خود با Zero Trust Networking نبودند. از آنجا که VPN ها یک عنصر اساسی در زیرساخت های سازمانی هستند ، این فناوری به زودی از بین نمی رود ، و نه باید. در عوض ، یک VPN نسل بعدی در حال ساخت است.
نویسنده اصلی: Sandra Gyles – cloudvpn