ZTNA vs VPN: znalezienie najlepszej bezpiecznej opcji zdalnego dostępu

Każdy wie, czym jest VPN, opisywać tutaj go nie trzeba.

Ale czy wiesz, że VPN ma już 25 lat? Uważasz, że tak stara technologia dalej się sama obroni?

Niestety, nie jest w stanie się dalej bronić. Dlaczego?
VPN nie jest gotowy na adopcję chmury, swobodną pracę zdalną z dowolnego miejsca, czy przestarzały sposób ochrony przed atakami.

Dlatego już w 2014 r. przewidziano, że powyższe czynniki będą decydować o bezpieczeństwie naszych danych i należy stworzyć nowe narzędzia, które będą na tyle elastyczne i jednocześnie bezpieczne, że z powodzeniem zastąpią VPN.

Narzędzie przybrało nazwę SDP: Software Defined Perimeter, które zawiera w sobie dzisiejsze hasło/wytrych: ZTNA: Zero Trust Network Access.

Poniższy opis powstał na podstawie bloga firmy Appgate.

Wirtualne sieci prywatne (VPN) przeszły drogę od ułatwień biznesowych do zagrożenia bezpieczeństwa zdalnego dostępu. Organizacje potrzebują bezpiecznego dostępu dla wszystkich użytkowników, urządzeń i obciążeń, niezależnie od tego, gdzie się znajdują. Wiele z nich ocenia Zero Trust Network Access (ZTNA) jako alternatywę dla niepewnych sieci VPN w celu zabezpieczenia połączeń z siecią w miarę ewolucji zagrożeń.

Organy ds. cyberbezpieczeństwa w USA, Australii, Kanadzie, Nowej Zelandii i Wielkiej Brytanii wydały poradę na temat najlepszych rutynowo wykorzystywanych podatności z 2021 roku. Wspólny wątek: Hakerzy obrali sobie za cel sieci VPN jako wektor ataku.

Ograniczenia VPN stały się szybko widoczne podczas pandemii, gdy organizacje pospieszyły się z zabezpieczeniem w pełni zdalnych pracowników. Obciążenia administratorów, zwiększona liczba zgłoszeń problemów związanych z logowaniem się użytkowników, awarie systemu i znaczące luki w zabezpieczeniach dowiodły, że sieci VPN nie były w stanie zabezpieczyć napływu zdalnych użytkowników wtedy, z pewnością nie są w stanie zabezpieczyć ich i teraz, a także nie są rozwiązaniem na przyszłość.

Ta świadomość sprawiła, że organizacje zaczęły badać rozwiązania Zero Trust Network Access, które w udowodniony sposób zapewniają lepsze bezpieczeństwo zdalnego dostępu. W rzeczywistości, zgodnie z raportem Gartnera, How to Select the Right ZTNA Offering, „w 2021 roku zapytania dotyczące ZTNA od naszych klientów-użytkowników końcowych wzrosły o ponad 50% rok do roku, napędzane znacznym zainteresowaniem ze strony wielu pionów, w tym organizacji rządowych. Zastąpienie VPN dla zdalnego dostępu dla większej liczby pracowników jest głównym przypadkiem użycia.”

Przyjrzyjmy się kilku czynnikom, o których należy pamiętać, rozważając ZTNA vs. VPN.

ZTNA vs. VPN: Który jest bezpieczniejszy?

Ocena sieci VPN przeprowadzona przez Consumer Reports ujawniła, że wygórowane roszczenia sprzedawców okazały się niewystarczające i potwierdziły to, co większość z nas już wiedziała: „Praktyki branży w zakresie prywatności i bezpieczeństwa często nie dorównują marketingowi”.

Nawet Agencja Bezpieczeństwa Cybernetycznego i Infrastruktury (CISA) wydała w zeszłym roku poradę po odkryciu exploita Pulse Secure, oferując wskazówki dotyczące zabezpieczenia innych sieci VPN. Tendencja ta utrzymuje się w 2022 r., przy czym w Palo Alto VPN znaleziono lukę o wysokiej szkodliwości. Jeśli chodzi o porównanie ZTNA vs VPN, nie ma mowy o porównaniu. Zero Trust Network Access jest zdecydowanie bardziej bezpieczny.

Największą wadą VPN jest to, że wszystkie mają otwarte porty, które stale nasłuchują i są łatwo skanowane przez hakerów. Ponadto są one ograniczone sprzętowo, więc nie można ich skalować w szybkim tempie dla dzisiejszych organizacji opartych na chmurze.

Zwinność Zero Trust Network Access to bezpieczne rozwiązanie zdalnego dostępu na dziś i na przyszłość, ponieważ jest skoncentrowane na tożsamości, definiowane programowo, umożliwia równoczesne połączenia i ukrywa infrastrukturę. Ze względu na wszechstronność i większe korzyści w porównaniu z VPN, rozwiązania ZTNA są często pierwszym krokiem organizacji na drodze do bezpieczeństwa Zero Trust.

W pigułce: ZTNA vs VPN

ZTNA vs. VPN: Nie chodzi tylko o zdalny dostęp

Adaptacja ZTNA wzrosła i to nie tylko jako alternatywa dla VPN. W miarę realizacji projektów transformacji cyfrowej organizacje przesyłają do chmury coraz więcej danych, aplikacji i obciążeń. Migracja do chmury jest kolejnym obszarem, w którym ZTNA wyróżnia się, ponieważ automatycznie skaluje się wraz z obciążeniami w chmurze i eliminuje potrzebę ręcznej interwencji, gdy dynamiczne uprawnienia rozciągają się na środowiska wielochmurowe.

Zarządzanie dostępem to kolejna kluczowa różnica przy ocenie ZTNA i VPN. Starsze VPN nie stosują się do zasady bezpieczeństwa Zero Trust, czyli zasady najmniejszego uprzywilejowania, zamiast tego dając użytkownikom szeroki dostęp, oraz możliwość poruszania się w bok. Jest to szczególnie ważny punkt bólu w uprawnieniach chmurowych, według badania CloudKnox, które informuje, że 90% tożsamości używało mniej niż 5% uprawnień przyznanych w 2021 roku. ZTNA natomiast oferuje zunifikowane polityki Zero Trust, silniejszą kontrolę dostępu i zmniejszoną powierzchnię ataku.

Zasada najmniejszych przywilejów Zero Trust Network Access rozciąga się również na strony trzecie, takie jak sprzedawcy, wykonawcy i partnerzy biznesowi. Strony trzecie są rosnącym wektorem naruszeń. Ponad połowa respondentów raportu Ponemon Cost of a Data Breach z 2021 roku doświadczyła naruszenia danych z powodu strony trzeciej.

Innym rosnącym trendem w cyberbezpieczeństwie jest wstrzyknięcie bezpieczeństwa do zespołów DevOps, czyniąc DevSecOps nową ścieżką rozwoju. ZTNA nie tylko uwalnia DevOps, oferując współbieżny dostęp do chmury hybrydowej i środowisk cloud native, ale także umożliwia DevSecOps, dostarczając bezpieczeństwo jako kod i automatyzując drobnoziarniste uprawnienia dostępu w wysoce nieuchwytnych architekturach chmurowych. Te same zasady Zero Trust są stosowane do połączeń między zasobami, które można znaleźć w mikroserwisach.

ZTNA vs. VPN Studia przypadków

Oto kilka historii sukcesu klientów Appgate SDP, które potwierdzają fakt, że w grze porównawczej ZTNA vs VPN naprawdę nie ma porównania:

  • DXC Technology, globalny lider usług IT z listy Fortune 500, zainicjował swoją podróż Zero Trust, aby rozwiązać dwa problemy: Zmniejszenie powierzchni ataku jej sieci bezpośrednio łączącej się ze środowiskami aplikacyjnymi oraz zabezpieczenie infrastruktury sieciowej na przyszłość poprzez downsizing wieloprotokołowego przełączania (MPLS) i sieci VPN.
  • Jellyvision, firma zajmująca się oprogramowaniem, które zmienia sposób, w jaki pracownicy wybierają i wykorzystują świadczenia, posiadała sprzętowe rozwiązanie VPN, które było trudne w zarządzaniu, podatne na ataki, restrykcyjne i kończyło swój żywot. Dzięki ZTNA, Jellyvision może egzekwować dostęp o najmniejszych przywilejach, proste do skonfigurowania uprawnienia i ukryć swoją infrastrukturę za pomocą autoryzacji pojedynczego pakietu (SPA).
  • Datadog, platforma do monitorowania aplikacji w chmurze, przeszła z dwóch kont AWS do 18, rozłożonych na ponad 600 użytkowników w ponad 100 lokalizacjach. Sieci VPN nie mogły egzekwować walidacji urządzeń i przyznawały zbyt szeroki dostęp, więc firma przyjęła model Zero Trust. Teraz użytkownicy mają dostęp tylko do określonych zasobów, których potrzebują dzięki precyzyjnej, drobnoziarnistej kontroli dostępu w ramach rozwiązania ZTNA.
  • The Third Floor, czołowe studio wizualizacji w Los Angeles, utrzymywało płynność produkcji po przejściu 250 pracowników na model pracy z domu. ZTNA vs. VPN nigdy nie było debatą dla tego myślącego przyszłościowo studia. W ciągu czterech dni firma wdrożyła rozwiązanie ZTNA, które zapewnia bezpieczny dostęp do zasobów potrzebnych użytkownikom i chroni własność intelektualną tworzoną w studiu.

Appgate SDP, czyli zdecydowany zwycięzca ZTNA vs VPN

Nemertes, globalna firma badawcza, opublikowała badanie podkreślające korzyści operacyjne Appgate SDP, wiodącego w branży rozwiązania ZTNA. Co warte podkreślenia, Appgate SDP jest postrzegany przez respondentów jako kluczowy czynnik umożliwiający radykalny wzrost (1,148%) pracy zdalnej.

Appgate SDP upraszcza i wzmacnia kontrolę dostępu dla wszystkich użytkowników, urządzeń i obciążeń, wykorzystując opatentowaną technologię multi-tunneling, która umożliwia jednoczesne i bezpośrednie połączenia między użytkownikami i zasobami niezależnie od lokalizacji.

Aby dowiedzieć się więcej o tym, jak Appgate SDP odblokowuje więcej możliwości jako zamiennik VPN, zapisz się na cotygodniowe demo, dostępne na żywo w każdą środę.