En 400-6655-581
5
返回列表
> 资源中心 > 文章>主题>远程办公安全/VPN安全> 从零信任角度看VPN安全

从零信任角度看VPN安全

文章

2021-08-11浏览次数:304

说到VPN,大家应该都不陌生,在工信部整治VPN乱象之前,谁的手机里没有一个翻墙软件,毕竟要探索墙外世界的必要条件之一就是VPN,所以很多人理所当然的VPN当成翻墙的“梯子”,但VPN的使用场景远不止翻墙浏览外网那么简单

2020年初,新冠疫情让人措手不及,很多企业被迫开启远程办公模式。一些工作仅需要网络和office全家桶就能完成,可有些工作需要访问企业系统内网来支撑工作的开展。

 

这种时候VPN就派上用场了。

 

只不过这里的VPN不是翻外墙,而是作为远程办公的解决办法。

 

它可以通过特殊的加密通讯协议在两个或多个企业内部网之间建立一条专有的通讯线路,以此实现远程办公。

 

不过尽管VPN能实现异地访问内网的需求,但还是存在一定的风险。一些企业为了方便员工存取VPN,会在入职时替员工的流动设备设定好VPN联机,而IT部门为了减少用户查询,也会直接把登入信息储存,让员工直接点击即可连接到VPN。

 

而这里面其实有个安全隐患企业无法保证VPN的掌控权一直在员工自己手中。假如员工设备遗失、密码泄露、或者被攻击者利用社工手段接触到设备等问题都会导致企业内网被他人入侵。因为很多VPN只要通过账号登录这一关,就能轻松访问内网资源。

 

像VPN这类传统的边界防护认为数据中心的内部是安全的,只要做好边界防护,牢守城门,外部的攻击就不能对内部的数据造成威胁。如果用户一旦通过网关接入内网,其所有操作都被信任和接受,一些黑客正是利用这一点发起对企业内网的攻击。

在安全防护的理念上,零信任则跟VPN不同,零信任没有任何预设条件,无论用户在哪,如果想要获得内网某一资源,都需要进行身份验证,即便用户自己访问内网也需要通过多因素认证,并且即便用户通过了认证也不能随便访问内网资源。在基于角色/属性授权后,用户可访问最小化授权的应用、使用最小授权的功能。而且在访问应用过程中,安全风险会被持续评估,如果零信任系统发现终端环境、用户行为存在风险,或用户将进行敏感高危操作,则会触发动态授权、二次认证等,进一步可进入审批环节,从而将风险降到最低。

 

简单来说,企业大可不必再度担心某些员工会利用VPN当跳板入侵企业内网删除机密信息的事故了。

比起VPN这类传统的边界防护,零信任具备以下的优点足以满足企业的安全需求:

永不信任、持续认证

账户、应用、认证授权统一管理,实现所有用户接入前统一认证,即先通过多因素认证、再连接,隐藏应用,减少攻击暴露面。

 

 实现最小授权

支持应用级、功能级、数据多层级细粒度授权,实现全面最小化授权,减少员工接触无权限的机密信息。

 

动态风险评估

零信任环境还会持续判断主机行为,从用户登录行为进行全面审计,精准记录用户账号认证、访问、变更等行为,以报表的形式展现给系统管理员,实时的登录风险预警,及时发现异常情况。