ZTNA vs. VPN: Zkoumání rozdílů mezi dvěma modely zabezpečení sítě na okraji WAN. Vzhledem k tomu, že světová závislost na aplikacích založených na internetu se stále zvyšuje, také se míra kybernetické kriminality. Společnost Cyberseclus Ventures odhaduje, že náklady na světovou počítačovou kriminalitu dosahují v roce 2025 v roce 2025 10,5 miliardy EUR ročně ve srovnání s 3 miliardami EUR v roce 2015.
Protože přihlašovací údaje a osobní údaje jsou nejžádanějšími údaji o porušení bezpečnosti, je pro společnosti důležitější než kdy jindy, aby převzaly přítomnost hrozby a přijaly nezbytná opatření, aby se před ní chránily.
Po celá desetiletí většina společností používá virtuální soukromé sítě (VPN). Při definování tradičního virtuálního (VPN) soukromého síťového prostředí obvykle používáme analogii, kterou zabezpečení sítě působí jako jáma, která obklopuje hrad. Jakmile jímk protíná, je přístupné téměř vše, co je uvnitř jeho obvodu.
Přestože byla PIT pro svou dobu fantastickou inovací, dnes země používají pokročilejší technologie k ochraně oblastí, jako jsou letecké drony a satelitní dohled. Podobně by společnosti, které dnes skutečně hledají svou síť pro distribuované pracovní prostředí, měly zvážit další možnosti.
Prostřednictvím adaptivních a vědomých politik kontextu, které omezují přístup a potenciální dopad ohrožených přihlašovacích údajů, je přístup k síti nulové důvěry (ZTNA) modelem, který poskytuje přístup k aplikacím soukromé sítě společnosti výrazně bezpečnějším způsobem než VPN. Musíme však vzít v úvahu výhody a nevýhody přechodu na ZTNA.
Před analýzou ZTNA před VPN prohloubíme definice.
Co je Ztna?
Jak název napovídá, ZTNA je bezpečnostní koncept založený na předpokladu, že kdokoli, kdo se snaží získat přístup k síti nebo aplikaci, je škodlivým aktérem, jehož použití musí být omezeno nepřetržitým ověřením. Pro aplikaci svých úrovní zabezpečení používá ZTNA adaptivní ověřovací zásady na relaci, která může vzít v úvahu kombinaci identity uživatele, jeho umístění, zařízení, času a datum aplikace a výše uvedených vzorců.
Po ověření síť Zero Trust vytvoří bezpečný tunel ze zařízení uživatele k požadované aplikaci. Tento ověřený tunel zakazuje objev veřejnosti nebo boční pohyb k jiným aplikacím v síti a nakonec snižuje pravděpodobnost kybernetických útoků.
ZTNA vs. VPN: Zkoumání rozdílů mezi dvěma modely zabezpečení sítě na okraji WAN


Srovnání a kontrast mezi ZTNA a VPN
VPN vzdáleného přístupu je po celá desetiletí standardem podnikového bezpečnosti, ale jejich funkce se nevyvinula tak rychle jako mazání moderních hackerů. Ačkoli společnosti mohou používat obě bezpečnostní řešení, ZTNA má ve srovnání s VPN několik výhod.
Security ZTNA omezuje rozšíření přístupu uživatele
V případě bezpečnosti sítě dochází k mezerách v oblasti dat, když hacker protíná firemní bránu firewall přes VPN založenou na obvodu a poté je dán volným způsobem, jak se pohybovat v bezpečných aplikacích společnosti bez velkého odporu. Bezpečnostní síť založená na obvodu, která umožňuje skvělým možnostem přístupu, vytváří více příležitostí pro mezeru v oblasti dat a již neshoduje potřeby moderních společností.
ZTNA nepovažuje žádnou část sítě společnosti za implicitní zónu důvěry. Místo toho použijte mikrosegmentaci a předepsané bezpečnostní zásady na architekturu společnosti a vytvořte tunely, aby uživatelé přistupovali k konkrétním aplikacím a nic víc. Uživatel má nanejvýš přístup pouze k tomu, co existuje za jedinečnými mikrosegmenty, ke kterým má přístup.
ZTNA Adaptivní bezpečnostní politiky neustále zmírňují riziko
Zatímco VPN používá jedinečnou ověřování k tomu, aby uživatelům umožnil přístup k obchodní síti, ZTNA používá adaptivní politiku, která neustále hodnotí zabezpečení během relace uživatele.
Tato hodnocení zabezpečení berou v úvahu, pokud uživatel změnil umístění, když se naposledy pokusil získat přístup k aplikaci, pokud používá nové zařízení a pokud ukazuje neobvyklé chování, jako je rychlá změna nebo eliminace dat. Schopnosti bezpečnostního dohledu ZTNA nejsou možné pouze s VPN.
Přímé připojení k aplikaci Vytvořte lepší uživatelský zážitek
Sítě Zero Trust sítí eliminují koncept obvodu a nutí veškerý provoz uživatelů, aby procházel inspekčním bodem v cloudu pokaždé, když se přenášejí informace. Při přesunu této inspekce do cloudu – zejména v síti 5G – je proces ověřování dokončen tak nízkou latencí, že je pro koncového uživatele prakticky nepostřehnutelný.
VPN však lze bránit omezeným omezením výnosu pásma a backend. Kromě toho, protože ZTNA je nezávislá na síti a umístění, mohou zaměstnanci věnovat více času své práci a méně čekat na načtení aplikací při práci na dálku.
Autor: Daniel Morros, prodejní inženýr v Cradlepoint Iberia
Čerpáme z těchto zdrojů: google.com, science.org, newatlas.com, wired.com, pixabay.com