遠程勞動力將繼續存在。統計數據表明,這種新的工作方式對雇主和雇員都大有裨益。但現實情況是,當強制隔離生效時,大多數組織還沒有準備好啟用和支持大部分遠程工作人員。企業已盡其所能快速轉型和生存,但許多企業發現使用現有的本地工具和解決方案支持遠程工作人員遠非理想。
使分布式遠程工作人員能夠 24/7 全天候工作,需要系統、服務、應用程序編程接口、數據和流程可以隨時隨地通過互聯網上的任何用戶設備通過多種機制進行訪問。雖然這種方法使組織能夠在大流行期間保持業務連續性,但它也擴大了攻擊者的攻擊范圍。自 COVID-19 出現以來,FBI報告的網絡犯罪數量激增了 300%。威脅變得越來越復雜,傳統工具的架構不足以充分保護企業。
企業虛擬專用網絡可能是現代企業的責任
隨著越來越多的應用程序遷移到云端,以網絡為中心的解決方案(如遠程訪問虛擬專用網絡)在保護敏感數據方面不再有效。據 IDC 稱, 68% 的涉及遠程訪問工具的重大事件都使用了虛擬專用網絡。分析師預計風險只會繼續增長,Gartner 預計到 2025 年,落后的組織將成為他們自己最大的敵人,超過 85% 的針對現代企業用戶端點的成功攻擊是利用配置和用戶錯誤,而不是利用高級惡意軟件。
問題是遠程訪問虛擬專用網絡將網絡訪問擴展到每個遠程用戶,這擴大了攻擊面并增加了安全風險。此外,完整的虛擬專用網絡網關設備堆棧:
- 由于延遲和持續的登錄要求,會對遠程工作人員的工作效率產生負面影響——造成令人沮喪的用戶體驗
- 需要大量資源來管理——使可擴展性變得困難
- 太貴了
ZTNA 專為數字業務打造
零信任網絡訪問 (ZTNA) 是一種安全方法,需要訪問給定網絡上資源的任何人進行驗證。信任從不在網絡內部或外部暗示,訪問由細粒度策略定義。ZTNA 旨在為用戶提供對私有應用程序的安全無縫訪問,而無需將應用程序暴露于互聯網或擴大網絡的攻擊面。
雖然企業虛擬專用網絡是一種以網絡為中心的解決方案,但存在一些限制,但 ZTNA 是一種以云為中心的解決方案,它使用一種完全不同的方法來保護對應用程序的訪問:
- 網絡訪問和應用程序訪問是完全獨立的兩件事,降低了到達網絡的風險并確保只有授權用戶才能獲得訪問權限。
- ZTNA 只進行出站連接,使未經授權的用戶無法看到網絡和應用程序。這意味著 IP 地址永遠不會暴露在互聯網上,并且網絡不太可能遭受安全漏洞的影響。
- ZTNA 使用原生應用分段來一對一地授予授權用戶對應用程序的訪問權限,限制用戶訪問特定應用程序而不是整個網絡。
- ZTNA 將重點從網絡轉移到互聯網,使互聯網成為新的企業網絡,并利用端到端加密的 TLS 微隧道而不是 MPLS。
ZTNA 的優勢
與設備架構不同,基于云的 ZTNA 解決方案可以通過以下方式支持并跟上數字業務的步伐:
- 隨著工作人員對連接性需求的增加而擴展。這一點至關重要,因為 Gartner 的 CFO 調查顯示,74% 的 CFO 預計將部分員工永久轉移到遠程工作。
- 支持無邊界安全策略和云資源保護
- 應對日益復雜的威脅以保護業務
這些優勢,以及組織必須繼續快速發展以支持新技術并滿足不斷變化的業務、市場和客戶需求的現實,意味著 ZTNA 的采用將繼續增長。Gartner 預測,到 2023 年,60% 的組織將逐步淘汰大部分遠程訪問虛擬專用網絡,轉而采用 ZTNA。該分析公司認為,到 2022 年,向生態系統合作伙伴開放的 80% 的新數字業務應用程序將通過零信任網絡訪問 (ZTNA) 進行訪問。
通過安全私有訪問授權組織
Secure Private Access 是一種云服務,它使用分布式架構提供對在本地或公共云中運行的私有應用程序的快速安全訪問。組織可以隨時隨地從任何設備輕松安全地訪問業務應用程序。該服務基于四個關鍵原則提供訪問權限:
- 互聯網已成為企業新的傳輸網絡
- 應用程序訪問基于用戶權限,不需要網絡內部訪問
- 由內而外的連接用于使網絡和應用程序對黑客不可見
- 應用程序細分應將用戶連接到特定應用程序并限制橫向移動