通过在VPN基础设施中应用零信任的最佳实践,确保在家工作的安全

iStock

随着安全领域转向零信任的企业安全模式,VPN等久经考验的技术似乎被抛到了一边。是的,许多组织简单地假设VPN凭证足以访问公司资源,事实上,这种周边视图导致了一种零信任哲学,即不允许任何用户或设备访问未经身份验证和授权的设备。

但是,需要在VPN和零信任之间做出选择的想法忽略了这样一个事实:产品和技术的实现方式将最终决定一个组织的保护级别。“VPN或零信任”是一个错误的选择。随着家庭成为当前的员工工作场所,企业正在迅速实施一系列的软件和硬件VPN连接解决方案,以支持从家庭连接工作。但为了实现零信任,他们正在使用关键的零信任组件增强VPN安全性,以确保组织受到保护。

虽然对零信任有几种不同的定义(包括NIST的),但基本原则是,没有身份验证和被分配的应用层访问权限,任何用户或设备都不能获得网络访问权。因此,大多数零信任实现将提供:

  • 一种使用各种技术(从802.1x到多因素身份验证)收集和验证用户或设备凭证的方法。通常,身份验证过程涉及使用Radius之类的协议与企业身份系统(如Active Directory)进行接口。
  • 第二个关键组件是一个信托经纪人——本质上是一个策略管理器,它将接受经过验证的凭证,并根据预先确定的公司策略为其分配访问权限。如果Trust Broker是为企业环境设计的,那么基于角色的访问策略独立于访问类型(例如,有线、无线、远程),这意味着当员工获得VPN访问权限时,将自动应用适当的访问策略。
  • 下一个是执行。可以在各种网络位置执行,但最理想的位置是在VPN终止点。一些组织将为此安装一个单独的防火墙,但是可伸缩的VPN终止以及路由和其他功能可以轻松地提供必要的策略强制,一旦流量进入公司网络,就可以限制访问。
  • 最后是适应性信任。信任不是永久的条件,根据用户或端点在初始访问后发生的情况,将确定在持续的基础上提供何种级别的信任。这意味着跨安全生态系统的状态必须由信任代理和相应的实施点发送和处理。

由于组织可以一夜之间建立成千上万个新的远程连接,因此没有必要为了方便而牺牲安全性。VPN是一个基本的零信任元素。通过将it与零接触设置、云管理、无缝的基于身份的访问控制和头端政策执行相结合,员工将在一个零信任的环境中工作,无论他们连接的方式或地点。我们深入探讨了零信任安全问题ATM的数字,我们为我们的客户,合作伙伴及网络/安全有影响力的社会自由的事件。希望看到您的光临!

了解更多关于阿鲁巴岛VPN服务。

读我的博客,“穿越安全迷雾:从边缘到云端,工作的Wi-Fi没有建立起任何信任。”

版权©2020足球竞彩网下载