在如今新技術(shù)和云化的沖擊下,VPN已如風(fēng)燭殘年的老人一般,盡顯老態(tài)。
今年疫情期間的遠(yuǎn)程辦公VPN泄密事件造成某公司市值蒸發(fā)近1個億,前不久發(fā)生的黑客利用企業(yè)SSL VPN漏洞進(jìn)行攻擊的消息,讓業(yè)內(nèi)人士重新認(rèn)識到是否有一種解決方案既具有VPN的方便易用性,也能兼?zhèn)涓玫陌踩?。答案顯然是有的,基于零信任架構(gòu)設(shè)計的SDP方案在行業(yè)內(nèi)逐漸嶄露頭角。
相比較自發(fā)布至今已有近20年的VPN接入方案,SDP概念則是由云安全聯(lián)盟(CSA)于2013年提出的,顯得更年輕一些,那么二者的具體區(qū)別有哪些呢?
01 互聯(lián)網(wǎng)暴露面
SDP互聯(lián)網(wǎng)地址無法被掃描,完全隱藏;VPN存在任何人可連接的互聯(lián)網(wǎng)接入入口 。
02 抗DDoS能力
SDP極大減緩DDoS攻擊;VPN無。
03 抗攻擊能力
默認(rèn)不接受任何TCP連接,連接為白名單機制,對未知攻擊有天然防御能力;VPN基本無防御能力。
04 訪問控制
細(xì)粒度訪問控制用戶獲得授權(quán)后,內(nèi)網(wǎng)依然不可見;VPN中用戶獲得授權(quán)后,內(nèi)網(wǎng)完全暴露。
05 企業(yè)數(shù)據(jù)保護(hù)
本地沙盒可確保企業(yè)數(shù)據(jù)不出沙盒,數(shù)據(jù)本地落地加密,沙盒策略受到企業(yè)總控;VPN本機數(shù)據(jù)和企業(yè)數(shù)據(jù)均存儲在一起,由用戶自主管理,安全性低。
06 用戶體驗
SDP更快捷、穩(wěn)定、易用;VPN慢,易斷線,不穩(wěn)定。
07 運維管理
支持企業(yè)IAM聯(lián)動,支持SSO接口調(diào)用;VPN通常采用憑證代填方式,安全性與擴展性差。
基于上述對比,可以得出,SDP相比較VPN,有三個核心優(yōu)勢:
(一)安全
在VPN傳統(tǒng)的連接中,客戶端與服務(wù)器端的連接,需要把服務(wù)端的端口發(fā)布在公網(wǎng)中,這樣做的后果一是服務(wù)端有漏洞,有可能被利用;二是當(dāng)用戶通過登錄頁面輸入用戶名和密碼,這一操作有可能使得用戶名和密碼被竊取。如果我們使用SDP技術(shù)的話,首先客戶端會進(jìn)行多因素認(rèn)證,認(rèn)證設(shè)備的可靠性等,這一步對用戶而言是透明的。認(rèn)證通過之后,才進(jìn)入用戶登錄階段,這一點相對于VPN更安全。
(二)可維護(hù)性和擴展性
SDP基于零信任架構(gòu)設(shè)計,采用LVS等負(fù)載均衡方案,可以快速橫向或縱向擴容;而VPN受到設(shè)備采購和上下線網(wǎng)絡(luò)設(shè)備兼容性的問題,在緊急情況下擴容難度較大。
(三)用戶體驗
SDP如果在面臨網(wǎng)絡(luò)質(zhì)量低的情況時,只要短鏈接請求即可使用;而VPN基于隧道技術(shù),采用長鏈接的方式,對網(wǎng)絡(luò)帶寬要求高,容易出現(xiàn)掉線、重連等問題。
SDP是基于零信任架構(gòu)設(shè)計來應(yīng)對邊界模糊化帶來的問題,以此達(dá)到保護(hù)企業(yè)數(shù)據(jù)安全的目的。而零信任核心思想是企業(yè)不信任內(nèi)外部的任何人/事/物,除非明確了接入者的身份,否則就不能連接網(wǎng)絡(luò)。
在2010年Forrester的分析師約翰·金德維格正式提出零信任的概念,如今10年過去了,在網(wǎng)絡(luò)邊界逐漸模糊的情況下,零信任安全針對傳統(tǒng)邊界安全架構(gòu)思想進(jìn)行了重新評估和審視,并在當(dāng)下的安全架構(gòu)中給出了新的應(yīng)用和防護(hù)。實踐零信任有哪些路徑呢?筆者找到了一些資料供大家參考。
在零信任架構(gòu)實踐中最常見的是網(wǎng)絡(luò)訪問控制,這類零信任方案統(tǒng)稱為零信任網(wǎng)絡(luò)訪問(ZeroTrust Network Access,簡稱ZTNA),細(xì)分的流派有CSA SDP和BeyondCorp兩類。
CSA SDP流程圖:由客戶端發(fā)起的認(rèn)證請求,控制器經(jīng)過訪問控制策略判斷下發(fā)指令,最終Gateway根據(jù)指令放行或阻斷。 谷歌“BeyondCorp”模型是關(guān)于零信任實現(xiàn)的最早討論和文檔化的例子。
BeyondCorp零信任策略: 從特定網(wǎng)絡(luò)連接,不確定您可以訪問哪些服務(wù); 對服務(wù)的訪問權(quán)限,基于我們對您和您的設(shè)備的了解授予; 所有對服務(wù)的訪問,必須經(jīng)過認(rèn)證、授權(quán)、加密。
圖源于網(wǎng)絡(luò)
這兩種技術(shù)路線都是將后面的應(yīng)用隱藏,除非用戶提供了自己的身份和訪問資源,否則是無法訪問應(yīng)用的。Gartner在之前的報告中將上述這兩類又統(tǒng)稱為軟件定義邊界SDP,而且據(jù)Gartner相關(guān)數(shù)據(jù)顯示,到2021年,60%企業(yè)將逐漸淘汰VPN而使用軟件定義邊界。
隨著谷歌、微軟逐漸實踐零信任安全解決方案,加上如今零信任架構(gòu)的興起,不少的企業(yè)開始紛紛搭建自己的零信任方案,目前零信任多用于解決身份管理和訪問控制的問題,聚焦于軟件定義邊界(SDP)、微隔離等方向。SDP可以提供對于網(wǎng)絡(luò)系統(tǒng)、服務(wù)和應(yīng)用的以人為中心、可管理的、普遍存在的、安全的和敏捷的訪問。它解決了TCP/IP中的一個設(shè)計漏洞(在認(rèn)證之前即對報文進(jìn)行處理)。由于SDP的部署代價更低,筆者認(rèn)為,未來SDP可能顛覆網(wǎng)絡(luò)防火墻和VPN技術(shù),發(fā)揮更大的作用,歡迎大家一起留言共同探討零信任架構(gòu)的新趨勢。