您当前的位置:首页 > 电脑百科 > 安全防护 > 网络安全

VPN替代品需要具备的五大安全要素

时间:2019-12-05 14:52:13  来源:  作者:



账户入侵威胁和性能瓶颈促使公司企业实现新的网络安全模型。

多年来,虚拟专用网 (VPN) 和防火墙的组合,是公司企业寻求安全互联网连接的模型之选。而该模型也历经时间检验,堪称成功典型。

然而,边界安全几近消亡的时代,加速了两个趋势:

首先,利用用户浏览习惯获取企业内网立足点的攻击复杂性不断增长。一旦进入,攻击者可巡游企业内网,查找可以入侵或盗取的资产。

其次,应用从内部部署到托管于云端的转变。

通常,远程员工的流量通过 VPN 回传至企业数据中心或分公司,然后通过另一 VPN 连接从合适的互联网路径重新路由至云端 IT 服务。此类回传很慢,且会增加额外的成本、复杂性和故障点。

为解决这些威胁,克服性能瓶颈,公司企业试图找寻或多或少具备以下五个元素的 VPN 替代品:

构建 VPN 安全模型的第一步,是去除集中式防火墙及相关流量回传的需求。该新方式将单个工作站和移动设备连接至基于云的防火墙服务。这些连接需在后台以始终在线的方式维护,无需终端用户任何互动。

这种架构要求服务提供商具备健壮的网络,保障终端用户无论身在何处都能体验优良网络性能。同时,该架构还应使安全经理能够访问自己惯于在传统防火墙中看到的那种日志、仪表板和安全控制。

复杂代理是该新安全架构的基本元素。这些代理需经恰当设计,赋予企业用户通过 Web 浏览器轻松访问内部应用的能力。用户应能无需经历繁琐 VPN 客户端连接建立过程,仅简单输入 URL 便可达成内部应用访问目的。

同时,这些代理还能保护应用不受互联网威胁侵扰,让 IT 部门完全掌握谁在什么时候从什么地方使用哪些服务的信息——所有一切都基于企业策略、设备和用户身份及设备配置。该架构使 IT 在提供可靠服务的同时还能集中管理应用。

其核心是代理需要 HTTPS 网关验证用户身份,保护应用。理想情况下,该网关基于设备及其用户的唯一身份,为每个工作站和移动设备自动提供加密客户端证书。

想平滑安全运行云托管的应用,作为支撑的网络安全架构应采用多因子身份验证 (MFA) 授予或拒绝用户对应用的访问权。同时,应监视并审计终端设备及其行为,包括系统状态和配置信息。设备状态及行为可见性可用于确定风险和是批准还是拒绝设备访问权。

最后,须防止非托管设备、自带设备和物联网机器连接这些应用。

企业网络不会彻底消失,它们面临的威胁也不会。出于这个原因,需要清除内部网络的信任,防止威胁横向扩散。实现零信任需要动态网络分隔,并且随用户和主机互动实时在每个终端上实施防火墙策略。理想状态下,策略应围绕用户和设备身份,以及传统 IP 地址、端口和协议做出调整更新。

现实世界中,零信任分隔意味着不同团队的两位不同用户可接入同一局域网,而拥有对不同资源的访问权。此类分隔极大增强了安全人员响应潜在威胁的速度和准确性。

如今,企业网络安全项目的功能偏向于满足合规要求。但同时,这些项目越来越分散,增加了 IT 部门有效监视安全控制的难度。

后 VPN 安全架构可很大程度上缓解,甚至全然消除此类监视难题,方法就是持续收集每个网络防火墙和终端设备上所用安全控制的数据。另外,该情报可用于证明 NIST、PCI、HIPAA、CIS 等监管和安全框架合规情况。

尽管广泛采用且有效,传统防火墙和 VPN 很难跟上企业网络架构、用户访问模式和混合现场/云端托管资源的发展。将传统防火墙和 VPN 的诸多安全控制、策略实施和联网元素置于云端的分布式方法,便作为很有吸引力的替代方法兴起了。



Tags:   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
前言什么是数据脱敏数据脱敏是指对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护常用脱敏规则替换、重排、加密、截断、掩码良好的数据脱敏实施1、尽...【详细内容】
2021-12-28  Tags:   点击:(4)  评论:(0)  加入收藏
河南最有名的“13碗面”,吃过10种以上的一定是地道河南人,你吃过几碗?河南位于黄河中下游,优越的地理位置和条件,让河南的种植业在全国脱颖而出,被称为全国的“粮仓”。小麦是河南...【详细内容】
2021-12-28  Tags:   点击:(3)  评论:(0)  加入收藏
在狗界中,有些狗狗比较凶残、霸道,今天我们就来说说被称为“犬中四煞”的4种狗,请认住它们的长相,看见了要绕路走! NO1:黑狼犬产地:中国寿命:11-12年黑狼犬是狼狗的一种,长大高大威猛...【详细内容】
2021-12-28  Tags:   点击:(3)  评论:(0)  加入收藏
协议下的体面离婚 2015年1月 方晴供职于一家外企,袁亮硕士毕业后开了家公司。两人相识、恋爱后走进婚姻殿堂。 方晴和袁亮的儿子小浩出生了。本该是其乐融融的三口之家,却在一...【详细内容】
2021-12-28  Tags:   点击:(2)  评论:(0)  加入收藏
中国人神话世界五千年到一万年之前到底是一个什么样的世界?相信这个问题应该是困扰了大家许久吧!其实这些问题可以从远古时代的三皇五帝开始说起,三皇五帝对于中国人的影响就如...【详细内容】
2021-12-28  Tags:   点击:(2)  评论:(0)  加入收藏
去年有个新闻,说的是一名印度女孩自小被欧洲有钱人家收养,长大后要回来给自己出生的村子捐钱做慈善。等她回村的时候,村里人专门为女孩修了一条路。表面上看,这貌似是个暖心的故...【详细内容】
2021-12-28  Tags:   点击:(3)  评论:(0)  加入收藏
日本在今年又给大家带来了一个巨大消息,日本著名的球星本田圭佑出资设立的一家公司,正式发售了飞行摩托车。 在之前可是在电视或者是电影中才能看到的,是具备了未来科幻的一个...【详细内容】
2021-12-28  Tags:   点击:(4)  评论:(0)  加入收藏
V社今日公布了2021年Steam最畅销游戏榜单,其中涵盖了本年度Steam上收入最高的100款游戏。为了得出每款游戏的总收入,Steam计算了2021年1月1日至2021年12月15日的游戏销售额、...【详细内容】
2021-12-28  Tags:   点击:(3)  评论:(0)  加入收藏
“都怪我一时糊涂铸下大错,这几年为了蒙混过关,拆东墙补西墙就怕被发现,我对不起信任我的领导同事,更对不起我的家人。”内蒙古某国有合资公司原出纳员包某在庭审现场听取公诉人...【详细内容】
2021-12-28  Tags:   点击:(2)  评论:(0)  加入收藏
2021年黄金价格下跌11.3%,黄金现在已经下跌了6.5%。白银价格一度下跌19.3%,白银现在已经下跌了15%。美元通胀。白银自2020年2月份以来,五家中央银行(Fed、欧洲中央银行、日本中...【详细内容】
2021-12-28  Tags:   点击:(3)  评论:(0)  加入收藏
▌简易百科推荐
(报告出品方:德勤)数字化转型网络安全及转型挑战在任何行业,保持竞争力都需要快速开发新产品和 服务并推向市场。创新型业务模式不仅仅是简单地将现有 流程数字化,其正在覆盖供应...【详细内容】
2021-12-22  认是    Tags:网络安全   点击:(29)  评论:(0)  加入收藏
10月18号, W3C中网络平台孵化器小组(Web Platform Incubator Community Group)公布了HTML Sanitizer API的规范草案。这份草案用来解决浏览器如何解决XSS攻击问题。 网络安全中...【详细内容】
2021-12-07  实战Java  博客园  Tags:脚本攻击   点击:(20)  评论:(0)  加入收藏
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-12-01  Kali与编程    Tags:防火墙   点击:(30)  评论:(0)  加入收藏
网络安全服务商Randori公司日前发布了一份调查报告,列出了网络攻击者最有可能攻击或利用的IT资产。在遭遇Solarwinds黑客攻击一周年之际,以及在网络安全(尤其是勒索软件和供应...【详细内容】
2021-10-28  企业网D1net   企鹅号  Tags:网络攻击   点击:(57)  评论:(0)  加入收藏
0x01.背景实验利用Dns Administrators 组成员,通过远程配置Dns服务,进行Dll inject从而实现特权提升。 在域内,Dns server 通常为Dc Server,Dns服务器管理基于rpc,通过调用c:\wi...【详细内容】
2021-10-22  IT影子    Tags:特权提升   点击:(37)  评论:(0)  加入收藏
本文主要介绍和总结了CSRF跨站请求伪造的基本原理和主要防范措施,工作中有用到的朋友不妨收藏转发一下,以备您参考。什么是CSRF?CSRF跨站点请求伪造(Cross—Site Request...【详细内容】
2021-10-13  快乐中恒    Tags:CSRF   点击:(49)  评论:(0)  加入收藏
waf拦截在打某市 Hvv 第一天就找到一个文件上传的点,经过测试,可以直接任意文件上传,没有什么道理。 直接尝试上传 Php 文件,被 waf 拦截了 2021最新整理网络安全/渗透测试/安...【详细内容】
2021-10-11  KaliMa    Tags:防火墙   点击:(56)  评论:(0)  加入收藏
应用程序与文件系统的交互始终是高度安全敏感的,因为较小的功能漏洞很容易成为可利用漏洞的来源。这种观察在web文件管理器的情况下尤其正确,其作用是复制完整文件系统的功能...【详细内容】
2021-09-17  IT野涵    Tags:漏洞链   点击:(56)  评论:(0)  加入收藏
您的苹果手机尽管iPhone比Android更安全,但也可以通过各种方式入侵。避免黑客入侵的最佳方法是警惕奇怪的链接或粗略的应用程序,并仅在必要时提供信息。电池寿命差和性能低下...【详细内容】
2021-09-16  Hackers爱好者    Tags:黑客入侵   点击:(633)  评论:(0)  加入收藏
防火墙一般布置在逻辑区域的入口处,位于三层网络架构的核心和汇聚之间,起到隔离逻辑区域,为逻辑区域创建安全策略的作用。 上面就是应用区的防火墙布置方式,他布置在应用区,可以...【详细内容】
2021-09-03  知来知去    Tags:主备模式防火墙   点击:(109)  评论:(0)  加入收藏
相关文章
    无相关信息
最新更新
栏目热门
栏目头条