什么是零信任安全? Hotspot Shield VPN
传统的城堡和护城河 IT 安全框架依赖于一个安全的边界,将可信的网络与可信的用户和设备相连接。但是,现代信息生态系统的复杂性使得这种信任感变成了严重的安全风险。越来越多的公司开始采用零信任框架,以应对当今的安全风险复杂性。
什么是零信任安全?
2009 年,Google 的 BeyondCorp 项目率先在企业中应用了零信任安全,因为国家支持的网络攻击暴露了城堡与护城河安全方法的局限性。该公司得出结论,未经文档记录的零日漏洞、网络钓鱼、感染的随身碟以及其他网络攻击向量使内部网络与公共互联网一样不安全。BeyondCorp 旨在重新定义 IT 安全中的信任概念。
零信任安全,顾名思义,假设每个网络、每个资源、每个用户和每个设备都是潜在的安全风险。它不再在网络周围划定边界,而是在每个资源周围划定边界。这些资源默认设置为拒绝访问。
海外npv加速器只有在用户及其设备通过该资源的身份验证和访问控制策略后才会授予访问权限。连接用户的网络无论是企业内部网络还是机场的 WiFi 热点,都会被同等对待。
零信任框架为信息安全提供几个好处。无论是现场用户还是远程用户,都属于相同的安全基础设施和访问控制系统。由于安全不再在网络层面进行管理,管理员无需通过复杂的子网的系统来控制访问。如果某个网络受到攻击,则不会妨碍该网络上部署的资源。同样,如果某个资源被攻破,则不会影响到其他资源。
远程访问:零信任 vs VPN
曾经是企业网络安全的安全解决方案,VPN 现在反而使网络安全政策变得脆弱,降低了企业的生产力。
在传统框架中,VPN 是受信任的员工访问边界内资源的入口。但是如果其中某个 VPN 被攻破,攻击者将完全访问该网络。为了减少威胁面,各公司将网络分割为子网,并将其云资源分配到不同的私有网络中。每个子网都有自己的 VPN 网关,管理员需要维护和更新这些网关。最终用户需要在其 VPN 客户端内切换网关,甚至可能需要同时使用多个 VPN 客户端。
在零信任安全系统中,网络架构不再重要,因为访问发生在资源级别。Google 的做法更是将其推向极致,通过将每个资源部署到公共互联网来实现。每位用户及设备的访问控制政策防止未授权访问,而没有 VPN 技术带来的复杂性。
另一个 VPN 的局限性在于其在公司的网络中创造了瓶颈。所有数据在远程用户和资源之间传输时都必须经过 VPN 网关。即使用户和资源相距仅几条街,传输路径也可能需要经过数千公里。除了对用户生产力的影响,VPN 回传问题还迫使管理员在性能和基础设施升级成本之间进行权衡。
零信任安全部署避免了这些性能损失。身份验证和权限管理在中央控制器上进行,带宽开销很小。用户与资源之间的数据通过直接的加密隧道传输,能够沿着最有效的网络路径传送。
Twingate 零信任对 DevOps 的影响
尽管 IT 界对零信任安全持积极态度,但企业在采纳这一新框架时仍然较为缓慢。BeyondCorp 的方法需要对 Google 的 IT 基础设施进行全面的再工程,并改变企业文化。即使拥有丰富的人才和资源,BeyondCorp 的迁移过程也花费了十年时间。大多数零信任解决方案提供商专注于这些企业级转型项目。
Twingate 采取了不同的方法,专注于能够最能受益于零信任安全的内部团队。特别是,DevOps 团队最适合采用零信任实践。这些团队由员工和不断变化的合同工组成,通常是地理分散的,使用管理和未管理的设备,并通过公共互联网访问资源。 VPN 解决方案的脆弱安全政策和回传限制妨碍了 DevOps 的生产力。
相比之下,零信任使 DevOps 环境的管理变得更加简单,并能够使用公司的现有安全架构。远程员工不必通过 VPN 瓶颈连接云端资源。
Twingate 的运作方式
Twingate 的 零信任安全 方法使用一个称为 软件定义边界 (SDP) 的框架。与 Google 的 BeyondCorp 不同,后者让资源在公共互联网上广告其存在,Twingate 基于需求来隐藏所有资源,无论它们部署在哪个网络上。
Twingate 客户端对用户想要访问的资源并不了解,只知道公司的 Twingate 控制器。控制器接收客户端的连接请求,并判断用户及其设备是否应被允许访问。管理员不需要创建平行的访问控制政策,因为控制器与大多数身份验证和访问控制系统集成。
一旦控制器批准连接,它会把客户端交给 Twingate 访问节点。该节点位于资源与网络之间,并不会公开其存在。除非访问节点收到来自控制器的请求,否则不会响应连接请求。在这种情况下,访问节点会为资源和客户端创建一个安全的加密连接。会话结束后,客户端将失去对访问节点和其资源的所有信息。重新连接的唯一方式就是再次通过控制器。
Twingate 为 DevOps 团队简化了工作。最终用户可以通过类似消费者的流程自我配置 Twingate 客户端。Twingate 支持所有 TCP 和 UDP 流量,因此对最终用户的设备无需任何更改。同样,管理员也不需要重新配置资源。他们可以使用单个 Docker 命令来部署每个访问节点。控制器的管理控制台使管理员能够一键上线或下线用户。
从商业的角度看,采用 Twingate 零信任安全并不需要对公司现有的安全基础设施进行更改。DevOps 团队的生产力提高,同时加强了对公司最重要的资讯资源的安全性。
了解更多零信任安全及其对您 DevOps 团队的益处,请联系 Twingate。