零信任網路訪問 (ZTNA) 與虛擬專用網路 (VPN)
什麼是 ZTNA?
零信任網路訪問是一種 IT 安全解決方案,它基於明確指定的訪問控制標準,允許安全地遠端訪問組織的應用程式、資料和服務。
以下是 ZTNA 的一些突出特點:
ZTNA 僅允許訪問某些服務或應用程式,而 VPN 則提供對整個網路的訪問。
隨著越來越多的使用者從任何地方訪問資源,ZTNA 解決方案可以幫助彌補現有安全遠端訪問技術和方法的差距。
ZTNA 實施細粒度、自適應和上下文感知規則,以提供安全且無縫的零信任訪問,訪問跨雲和企業資料中心託管的私有應用程式,無論從哪個遠端位置以及任何裝置。上下文可以是使用者身份、使用者或服務的位置、一天中的時間、服務型別以及裝置的安全狀況的混合。
ZTNA 為每個使用者提供有效的登入金鑰“最小許可權”訪問選定的應用程式,而不是整個底層網路,從而最大限度地減少攻擊面並避免受損帳戶或裝置的威脅橫向轉移。ZTNA 基於“零信任”理念,該理念指出企業不應信任任何實體(無論是在其安全邊界內還是在其安全邊界外),而應在向其提供關鍵資源的訪問許可權之前對每個人或裝置進行身份驗證,從而確保資料安全性和完整性。
ZTNA 是安全訪問服務邊緣 (SASE) 的主要組成部分,它將安全周界的想法從靜態企業資料中心轉變為更動態、基於策略的、雲交付的邊緣,以滿足遠端員工的訪問需求。
什麼是 VPN?
虛擬專用網路 (VPN) 是一種網路安全技術,它透過公共網路建立安全且加密的連線。虛擬專用網路 (VPN) 是一種透過公共網路(如網際網路)擴充套件私有網路的方法。
該術語僅表示它是一個虛擬的“私有網路”,這意味著使用者可以從遠處連線到本地網路。VPN 中使用隧道協議來提供安全的連線。
假設一家銀行的總部位於華盛頓特區。此工作場所有一個本地網路,大約有 100 臺機器在其上。假設該銀行在印度孟買和日本東京還有其他分支機構。在分支機構和總部之間建立安全連線的舊方法是在分支機構和總部之間使用專線,這既昂貴又不方便。我們可以藉助 VPN 有效地解決此問題。
VPN 與 ZTNA
VPN 為每個使用者提供有效的登入金鑰以訪問整個網路。在發生網路攻擊的情況下,ZTNA 會阻止使用者訪問指定的應用程式,從而減少資料洩露和威脅橫向移動。
VPN 缺乏應用程式級限制,並且在私有網路內無法瞭解使用者行為。ZTNA 跟蹤每個使用者的操作,並提供更多關於使用者行為和風險的可見性和監控,從而允許更明智、資料驅動的控制來保護應用程式中的敏感材料。日誌可以饋送到 SIEM 系統,以即時整合檢視使用者活動和威脅。
ZTNA 還可以與端點安全解決方案連結,以根據持續的裝置安全狀況評估提供自適應訪問。
VPN 連線在評估端點狀況時不會考慮由終端使用者裝置帶來的風險。一臺已被滲透或感染惡意軟體的裝置可以快速連線到伺服器並訪問內部資源。ZTNA 持續檢查連線的裝置,認證其安全狀況,並根據當時所需的裝置信任提供對資源的自適應訪問。當檢測到風險時,裝置連線會立即取消。
VPN 並非旨在滿足當今日益分散的員工隊伍的需求。每個使用者連線都透過集中式 VPN 集線器路由,這會導致頻寬和效能問題,以及糟糕的使用者體驗。
使用者可以使用 ZTNA 建立直接到應用程式的連線,從而允許快速安全地訪問託管在 IaaS 環境或私有資料中心中的企業資源,以及靈活且可擴充套件的雲部署。
ZTNA 透過消除購買昂貴的 VPN 裝置和管理每個資料中心的複雜基礎設施配置的需要來節省成本。此外,遠端使用者不需要單獨的、資源密集型的 VPN 軟體來建立安全連線。
資料結構
網路
關係資料庫管理系統
作業系統
Java
iOS
HTML
CSS
Android
Python
C 程式設計
C++
C#
MongoDB
MySQL
Javascript
PHP