VPN vs. SDP vs. ZTNA: Jakie jest najlepsze rozwiązanie zabezpieczające?
Opublikowany: 2021-09-26Szukasz bardziej kompleksowego rozwiązania w zakresie bezpieczeństwa sieci? Rozumiemy różnicę między VPN, SDP i ZTNA.
VPN (wirtualne sieci prywatne) od ponad 25 lat pomagają firmom w bezpiecznym dostępie do łączenia oddziałów, pracowników zdalnych i stron trzecich. Jednak wymagania dotyczące sieci i komunikacji nieustannie ewoluują, a wyrafinowane zagrożenia cyberbezpieczeństwa stają się coraz bardziej powszechne.
Co więcej, badania pokazują, że 55 procent firm ma obecnie pracowników, którzy często pracują zdalnie, 50 procent danych firmowych jest przechowywanych w chmurze, a zagrożenia są równie prawdopodobne, jak na zewnątrz. W rezultacie sieci VPN zaczynają pokazywać swój wiek, ponieważ nie rozwiązują w odpowiedni sposób problemów związanych z bezpieczeństwem w nowym krajobrazie.
Twój obecny dostawca VPN może nie być w stanie zmodernizować swojej technologii, aby dostosować się do zagrożeń bezpieczeństwa, z którymi mamy obecnie do czynienia. W tym miejscu pojawiają się Software Defined Perimeters (SDP) i Zero Trust Networks Access (ZTNA). Są to podobne podejścia do VPN, ale bardziej innowacyjne, rygorystyczne i kompleksowe rozwiązania w zakresie bezpieczeństwa sieci.
Co to są VPN, SDP i ZTNA?
Zrozummy je!
Wirtualne sieci prywatne (VPN)

VPN odnosi się do połączenia sieciowego opartego na wirtualnych bezpiecznych tunelach między punktami, które chronią użytkowników w sieciach publicznych. Sieci VPN uwierzytelniają użytkowników spoza sieci przed tunelowaniem ich wewnątrz. Tylko użytkownicy zalogowani do sieci VPN mogą zobaczyć i uzyskać dostęp do zasobów oraz uzyskać wgląd w aktywność sieciową.
Załóżmy, że korzystasz z VPN do przeglądania Internetu. W takim przypadku Twój dostawca usług internetowych (ISP) i inne strony trzecie nie będą w stanie monitorować odwiedzanych witryn internetowych ani przesyłanych i odbieranych danych, ponieważ serwer VPN staje się źródłem Twoich danych. Szyfruje Twój ruch internetowy i ukrywa Twoją tożsamość online w czasie rzeczywistym. Podobnie cyberprzestępcy nie mogą przejąć Twojego ruchu internetowego w celu kradzieży Twoich danych osobowych.
Jednak VPN mają kilka wad. Na przykład przetwarzanie w chmurze i oprogramowanie jako usługa (SaaS) nie były używane, gdy wynaleziono starszą sieć VPN. Kiedy opracowano sieci VPN, większość firm przechowywała swoje dane w wewnętrznych sieciach korporacyjnych. A zdalne zatrudnienie było w tej epoce rzadkością.
Wady VPN
Oto kilka wad VPN, które sprawiają, że są one niepewne i niewygodne dla dzisiejszych organizacji:
Otwarte porty: Koncentratory VPN (sprzęt sieciowy zapewniający połączenia VPN) wykorzystują otwarte porty do nawiązywania połączeń VPN. Problem polega na tym, że cyberprzestępcy często atakują otwarte porty i wykorzystują je do uzyskania dostępu do sieci.
Dostęp na poziomie sieci: Gdy VPN uwierzytelni użytkowników i wpuści ich do sieci, mają nieograniczony dostęp, co naraża sieć na zagrożenia. Ta wada projektowa naraża dane, aplikacje i własność intelektualną firmy na ataki.
Nieodpowiednia autoryzacja: w przeciwieństwie do SDP i ZTNA, sieci VPN nie wymagają identyfikacji zarówno użytkowników, jak i urządzeń, które próbują uzyskać dostęp do sieci. A ponieważ użytkownicy zawsze mają słabe praktyki dotyczące haseł, a nie wspominając o milionach skradzionych danych uwierzytelniających użytkowników dostępnych do sprzedaży w ciemnej sieci, hakerzy mogą przechwycić i ominąć dwuskładnikowe kody uwierzytelniania na Twoich kontach online.
Luki w oprogramowaniu: Odkryto, że wiele popularnych systemów VPN zawiera problemy z oprogramowaniem, które oszuści byli w stanie wykorzystać z biegiem czasu. Cyberprzestępcy skanują w poszukiwaniu niezałatanego oprogramowania VPN, ponieważ naraża ono przedsiębiorstwa na ataki. Dotyczy to użytkowników VPN, którzy nie zaktualizowali swojego oprogramowania, nawet jeśli dostawcy szybko oferują poprawki.
Nieefektywna wydajność: koncentratory VPN mogą powodować dławiki, co skutkuje niską wydajnością, nadmiernym opóźnieniem i ogólnie złymi doświadczeniami użytkownika.
Niewygodne: konfigurowanie VPN to kosztowna i czasochłonna procedura, wymagająca dużego wysiłku ze strony zespołu ds. bezpieczeństwa i użytkowników. Ponadto VPN nie są bezpiecznym rozwiązaniem bezpieczeństwa sieci ze względu na typowe luki technologiczne, które zwiększają powierzchnię ataku.
Obwód definiowany programowo (SDP)
SDP, określany również jako „czarna chmura”, to podejście do bezpieczeństwa komputerowego, które ukrywa infrastrukturę podłączoną do Internetu, taką jak serwery, routery i inne zasoby firmy, przed zobaczeniem przez osoby zewnętrzne i osoby atakujące, zarówno lokalnie, jak i w chmurze .
SDP kontroluje dostęp do zasobów sieciowych organizacji w oparciu o podejście uwierzytelniania tożsamości. SDP uwierzytelniają zarówno tożsamość urządzenia, jak i użytkownika, najpierw oceniając stan urządzenia i weryfikując tożsamość użytkownika. Uwierzytelniony użytkownik otrzymuje zaszyfrowane połączenie sieciowe, do którego żaden inny użytkownik ani serwer nie ma dostępu. Ta sieć obejmuje również tylko te usługi, do których użytkownik uzyskał dostęp.
Oznacza to, że tylko upoważnieni użytkownicy mogą zobaczyć i uzyskać dostęp do zasobów firmy z zewnątrz, ale nikt inny nie może. To odróżnia SDP od VPN, które nakładają ograniczenia na przywileje użytkowników, jednocześnie umożliwiając nieograniczony dostęp do sieci.
Dostęp do sieci o zerowym zaufaniu (ZTNA)
Rozwiązanie bezpieczeństwa ZTNA umożliwia bezpieczny zdalny dostęp do aplikacji i usług w oparciu o przepisy kontroli dostępu.
Innymi słowy, ZTNA nie ufa żadnemu użytkownikowi ani urządzeniu i ogranicza dostęp do zasobów sieciowych, nawet jeśli użytkownik wcześniej korzystał z tych samych zasobów.
ZTNA zapewnia, że każda osoba i zarządzane urządzenie próbujące uzyskać dostęp do zasobów w sieci o zerowym zaufaniu przechodzą rygorystyczny proces weryfikacji tożsamości i uwierzytelniania, niezależnie od tego, czy znajdują się w obrębie sieci, czy poza nią.
Gdy ZTNA ustanowi dostęp i zatwierdzi użytkownika, system udziela użytkownikowi dostępu do aplikacji za pośrednictwem bezpiecznego, zaszyfrowanego kanału. Dodaje to dodatkową warstwę zabezpieczeń do aplikacji i usług firmowych, ukrywając adresy IP, które w przeciwnym razie byłyby ujawnione publicznie.
Jednym z liderów rozwiązania ZTNA jest Perimeter 81.
SDP a VPN
SDP są bezpieczniejsze, ponieważ w przeciwieństwie do VPN, które umożliwiają wszystkim podłączonym użytkownikom dostęp do całej sieci, SDP umożliwiają użytkownikom korzystanie z ich prywatnego połączenia sieciowego. Użytkownicy mają dostęp tylko do przydzielonych im zasobów firmy.

SDP mogą być również łatwiejsze w zarządzaniu niż VPN, szczególnie jeśli użytkownicy wewnętrzni wymagają kilku poziomów dostępu. Korzystanie z VPN do zarządzania kilkoma poziomami dostępu do sieci wymaga wdrożenia wielu klientów VPN. Dzięki SPD nie ma jednego klienta, z którym łączy się każdy, kto korzysta z tych samych zasobów; zamiast tego każdy użytkownik ma swoje połączenie sieciowe. To prawie tak, jakby każdy miał własną osobistą wirtualną sieć prywatną (VPN).
Ponadto protokoły SDP weryfikują zarówno urządzenia, jak i użytkowników przed uzyskaniem dostępu do sieci, co znacznie utrudnia atakującemu uzyskanie dostępu do systemu przy użyciu wyłącznie skradzionych danych uwierzytelniających.
Sieci SDP i VPN wyróżniają się kilkoma innymi istotnymi cechami:
- SDP nie są ograniczone geografią ani infrastrukturą. Oznacza to, że SPD może być używany do zabezpieczania zarówno infrastruktury lokalnej, jak i infrastruktury chmury, ponieważ są one oparte na oprogramowaniu, a nie na sprzęcie.
- Instalacje chmur wielochmurowych i hybrydowych można również łatwo zintegrować z rozwiązaniami SDP.
- SDP mogą łączyć użytkowników z dowolnego miejsca; nie muszą znajdować się w fizycznej granicy sieci firmy. Oznacza to, że SDP są bardziej pomocne w zarządzaniu zdalnymi zespołami.
VPN kontra ZTNA
W przeciwieństwie do sieci VPN, które ufają każdemu użytkownikowi i urządzeniu w sieci oraz zapewniają pełny dostęp do sieci LAN (sieć lokalna), projekt Zero Trust działa zgodnie z zasadą, że żaden użytkownik, komputer ani sieć, wewnątrz lub na zewnątrz obwodu, nie mogą być zaufany – domyślnie.
Bezpieczeństwo Zero Trust zapewnia, że każda osoba próbująca uzyskać dostęp do zasobów sieciowych jest weryfikowana, a użytkownik ma dostęp tylko do tych usług, które zostały do niego wyraźnie upoważnione. ZTNA analizuje postawę urządzenia, stan uwierzytelniania i lokalizację użytkownika, aby zapewnić zaufanie przed uwierzytelnieniem.
Rozwiązuje to typowy problem VPN, w którym zdalni użytkownicy BYOD (przynieś własne urządzenie) mają ten sam stopień dostępu, co użytkownicy w biurze korporacyjnym, chociaż często mają mniejsze ograniczenia bezpieczeństwa.
Inną różnicą jest to, że chociaż klasyczne zabezpieczenia sieci VPN mogą uniemożliwić dostęp spoza sieci, domyślnie są one zaprojektowane tak, aby ufać użytkownikom wewnątrz sieci. Zapewniają użytkownikom dostęp do wszystkich zasobów sieciowych. Problem z tą strategią polega na tym, że gdy atakujący uzyska dostęp do sieci, ma pełną kontrolę nad wszystkim w środku.
Sieć o zerowym zaufaniu pozwala również zespołom ds. bezpieczeństwa na ustalanie zasad kontroli dostępu dla konkretnych urządzeń, aby zapobiec łączeniu się niezałatanych lub podatnych urządzeń z usługami sieciowymi firmy.
Podsumowując, ZTNA ma wiele zalet w porównaniu z VPN:
- Bardziej bezpieczne – ZTNA tworzy niewidzialną pelerynę wokół użytkowników i aplikacji.
- Zarówno dla pracowników zdalnych, jak i użytkowników lokalnych dostępne są tylko przydzielone zasoby firmy oparte na chmurze i serwerze wewnętrznym.
- Prostsze w obsłudze — ZTNA jest budowane od podstaw z myślą o współczesnym krajobrazie bezpieczeństwa sieci, z myślą o doskonałej wydajności i łatwej integracji.
- Lepsza wydajność — oparte na chmurze rozwiązania ZTNA zapewniają odpowiednie uwierzytelnienie zarówno użytkownika, jak i urządzenia, eliminując problemy z bezpieczeństwem, które stwarzają VPN.
- Skalowalność jest łatwiejsza – ZTNA to platforma oparta na chmurze, którą można łatwo skalować i nie wymaga żadnego sprzętu.
SDP kontra ZTNA
SDP (Software Defined Perimeters) i ZTNA (Zero Trust Networks Access) wykorzystują koncepcję ciemnej chmury, aby uniemożliwić nieautoryzowanym użytkownikom i urządzeniom przeglądanie aplikacji i usług, do których nie mają dostępu.
ZTNA i SDP umożliwiają użytkownikom dostęp tylko do określonych zasobów, których potrzebują, co znacznie zmniejsza ryzyko ruchu bocznego, który w przeciwnym razie byłby możliwy w przypadku sieci VPN, zwłaszcza jeśli zhakowany punkt końcowy lub dane uwierzytelniające umożliwiły skanowanie i przejście do innych usług.
SDP domyślnie stosują architekturę zerowego zaufania, co oznacza, że dostęp jest wstrzymywany, chyba że użytkownik może w sposób zadowalający uwierzytelnić swoją tożsamość.
Integracja obecnego VPN z SDP i ZTNA
Według niedawnego badania NetMotion przeprowadzonego wśród 750 dyrektorów IT, sieci VPN są nadal najpopularniejszą technologią zabezpieczającą dostęp do chmury. Ponad 54 proc. firm korzystało z VPN w celu zapewnienia bezpiecznego zdalnego dostępu w 2020 r., w porównaniu z 15 proc., które korzystały z rozwiązań ZTNA i SDP.

Inne badanie przeprowadzone przez firmę pokazuje, że 45 procent firm planuje korzystać z VPN przez co najmniej kolejne trzy lata.
Ale aby stworzyć bardziej wszechstronne i bezpieczne połączenie sieciowe między użytkownikami i urządzeniami, możesz włączyć SDP i ZTNA do swojej obecnej sieci VPN. Korzystając z tych narzędzi bezpieczeństwa, zespół ds. bezpieczeństwa może bardzo łatwo dostosować i zautomatyzować dostęp w oparciu o role i potrzeby pracowników w organizacji.
A dostęp do poufnych danych i aplikacji może być bezpieczny, a jednocześnie bezproblemowy i dyskretny, niezależnie od tego, czy pracownicy pracują lokalnie, czy w chmurze.
Ostatnie słowa
Ponieważ sieć, IT i zespoły bezpieczeństwa współpracują, aby zminimalizować usługę ataku i zapobiegać zagrożeniom w swoich organizacjach, wiele osób może odkryć, że inwestycja w rozwiązanie SDP lub ZTNA i włączenie go do obecnej sieci VPN jest najbardziej logicznym rozwiązaniem.
Odkryją również, że te zmiany w zabezpieczeniach nie muszą być szybkie, destrukcyjne ani kosztowne. Ale mogą i powinny być całkiem skuteczne.
