ZTNA能取代VPN吗?——三种远程访问方法对比

2023年 7月 10日 38.4k 0

编者按

本文译自 Cloudflare 出品的白皮书 Can ZTNA replace your VPN? Compare 3 remote access approaches,本文对比了VPN和ZTNA远程访问解决方案,阐明了它们的好处和局限性,同时阐明了迁移项目的最重要考虑因素。同时给出了 Cloudflare 的解决方案及迁移到 ZTNA 的步骤建议。

简介

安全、无缝的远程访问是一个业务促进因素——提高远程用户的生产力,减少IT团队花在入职和维护用户与应用连接的时间,并具有灵活性和弹性。然而,远程访问对许多企业来说仍然是一个挑战。

很久以前,VPN提供了一种简单的方法,将一些远程用户短暂地连接到企业网络。然而,随着劳动力的分布越来越广——企业需要在更长时间内保持远程用户的安全连接——这种方法的缺陷变得很明显,从性能低下、安全风险增加到扩展性问题。

随着远程访问需求的增长,企业正越来越多地从传统的VPN实施方式转向更安全、性能更高的远程访问解决方案。零信任网络访问(Zero Trust Network Access),或称ZTNA,围绕特定的应用程序、私有IP和主机名创建安全边界,用基于身份和背景授予访问权的默认拒绝策略取代默认允许的VPN连接。

2020年,大约5%的远程访问使用主要由ZTNA提供服务。由于传统VPN访问的局限性以及提供更精确的访问和会话控制的需要,预计到2024年,这一数字将跃升至40%。

虽然ZTNA为企业提供了比VPN更明显的优势和更多的功能,但许多组织发现它并不能完全替代VPN基础设施。但是,随着ZTNA变得更加强大,VPN问题变得更加严重,这种情况正在迅速改变。本文对比了VPN和ZTNA远程访问解决方案,阐明了它们的好处和局限性,同时阐明了迁移项目的最重要考虑因素。它解释了Cloudflare如何提供ZTNA,并推荐了一套行动步骤,将传统的VPN基础设施过渡到更快、更安全的远程用户零信任连接。

方法1:传统的VPN

几十年来,VPN使组织能够将其远程用户连接到公司网络,并具有一定的隐私和安全性。在公共互联网上访问敏感信息,任何攻击者都可能窥探或窃取数据,而VPN允许用户通过加密连接安全访问内部资源。

两种最常见的VPN实施模式是基于客户端的VPN和无客户端的SSL-VPN。每种模式都有各自的好处和挑战。

基于客户端的VPN通过加密的隧道将远程用户连接到一个私人网络。这种连接是通过一个软件应用程序或客户端建立的,它要求用户用用户名和密码进行一次认证,以获得对该网络内任何资源的持续访问。

优点

一旦建立连接,就自由的横向移动使用户很容易通过访问应用程序和连接到内部主机来快速访问多种资源。

挑战

  • 不是为漫游用户和移动设备设计的。当用户四处漫游时,他们的笔记本电脑和移动设备都会随着无线网络的变化而无缝地重新连接。然而,VPN客户端不善于流畅地处理这些重新连接,要求用户反复强迫VPN客户端重新启动和重新认证——造成生产力的损失,并产生IT票据。

  • 可见性差。采用这种方法,VPN基础设施在数据中心的内部防火墙背后终止了来自VPN客户端的加密隧道。虽然这些连接被记录下来,但没有特定的应用集中日志来显示用户访问了哪些应用或他们在应用中采取了哪些行动。

无客户端的SSL-VPN门户允许少数远程用户连接到私人网络中的一些基于浏览器的应用程序。这种连接是通过运行VPN服务的网络设备中内置的Web服务器实现的。

挑战

  • 安全问题。数据中心内的大多数VPN设置允许用户完全访问,这给那些不希望非雇员(如承包商)不受限制地访问敏感资源和应用程序的组织带来了问题。

  • 不是为支持大量的并发用户而建立的。与现代云服务不同,门户网站的网络服务器不能弹性扩展以满足更高需求。相反,必须安装更多的网络设备并进行负载均衡,以扩大门户的规模,这通常是昂贵、复杂和无效的,因为设备的其他功能可能没有被充分利用。

  • 无客户端的SSL-VPN门户使防火墙端口和网络服务器暴露在攻击之下。为了让托管门户的网络服务器能够到达内部应用,管理员必须开放入站防火墙端口,使其暴露在外部攻击之下。开放的端口和网络服务器本身都必须屏蔽DDoS和网络应用的攻击,这需要更复杂的配置和更高的成本,以确保这种连接方法的安全。

img

img

虽然VPN为远程用户提供了基本的隐私,但在设计时并没有考虑到安全性或可扩展性。传统上,企业使用VPN将少数远程用户短期连接到企业网络。然而,随着远程工作变得越来越普遍,VPN问题开始成倍增加。

  • 用户体验到性能低下。 如果VPN基础设施没有能力处理其员工创造的流量吞吐量和并发连接,用户的互联网连接就会变慢。此外,当VPN距离用户和他们试图访问的应用服务器都很远时,就会造成访问延迟。

  • 企业网络容易受到攻击。VPN通常采用城堡和山丘模式,即用户一旦连接到网络,就可以不受限制地访问所有企业资源。由于没有内置的方法来限制对关键基础设施和数据的访问,企业被迫配置昂贵、复杂的安全服务,如下一代防火墙和网络访问控制——或者容易受到恶意的横向移动,导致更大的数据泄露。

托管VPN服务的挑战

一些供应商已经将运行VPN服务的网络设备转移到公有云中,作为虚拟机在一个或多个数据中心运行。VPN可能与其他安全服务捆绑在一起,也可能不与之捆绑在一起(或与之串联)。

将VPN置于云中,似乎可以解决硬件VPN设备固有的一些可扩展性问题。然而,这样做也带来了一些重大的安全和可扩展性挑战。

例如有一个组织托管一个完整的NGFW(下一代防火墙),将VPN与防火墙和其他安全功能结合起来。由于NGFW是作为一个捆绑服务提供的,因此不可能根据需求独立扩展任何特定功能。扩大一个功能需要扩大整个服务;要做到这一点,必须启动更多的虚拟机,以平衡每个虚拟机中执行的少量计算的负载。这不仅是一个不切实际且不便的解决方案,而且随着组织的远程访问需求不断扩大,很可能会产生高额费用。

方法2:零信任网络访问

零信任安全规避了VPN所固有的许多挑战。它所依据的原则是,网络内部或外部的任何用户或设备都不能被默认信任。 为了减少数据泄露、内部攻击和其他威胁的风险和影响,零信任方法——

  • 对每一次登录和请求进行认证和记录。

  • 要求对所有用户和设备进行严格的核查。

  • 根据身份和背景,限制每个用户和设备可以访问的信息。

  • 并增加了端对端加密,以隔离网络中的应用和数据。

img

img

与VPN一样,ZTNA有两种配置方式:

  • 无客户端(或服务发起的)ZTNA使用现有的浏览器,而不是客户端,来创建一个安全连接并验证用户设备。传统上,无客户端ZTNA仅限于具有HTTP/HTTPS协议的应用,但兼容性正在快速发展。
    • 优点:无客户端ZTNA使用反向代理连接,防止直接访问应用程序,阻止用户访问他们可能没有权限查看的应用程序和数据,并允许管理员在管理方面有更强的控制和灵活性。
  • 基于客户端(终端启动)的ZTNA在控制代理和授权应用之间建立加密连接之前,在用户设备上安装软件。
    • 优点:基于客户端的ZTNA使管理员能够更深入地了解用户访问应用程序的设备状态、位置和风险背景,因此可以创建和执行更精细的策略。而且,由于这种方法不限于HTTP/HTTPS,它可以用来访问更广泛的非HTTP应用——例如那些依赖SSH、RDP、VNC、SMB和其他TCP连接的应用。

    实施ZTNA的挑战

    虽然ZTNA与传统的VPN相比具有明显的优势,但它并不是一个确保远程用户网络访问安全的完美方法。当企业权衡采用零信任的利弊时,他们可能会遇到以下一个或多个挑战。

  • 解决方案并不是真正的云原生。
  • 如果供应商不提供基于云的ZTNA——意味着他们的客户需要在自己的数据中心部署软件,那么用户就会失去即时可扩展性和无限吞吐量等关键优势。

  • 供应商可能不提供基于客户端和无客户端的ZTNA选项。
  • 这限制了那些需要将用户连接到非HTTP应用(如远程桌面、SSH应用或文件共享)的组织的价值。

  • 配置可能是复杂和耗时的。
  • 不提供策略协调和自动化支持的供应商(通过Terraform等工具)可能会给管理员带来更多的手动工作——除了在身份提供者中已经发生的配置之外。

    方法 3:Cloudflare的远程访问方法

    保护和扩展远程访问应该是一个无缝的过程,一个不分层的笨重的安全解决方案,创造性能的权衡,减少不必要的成本。Cloudflare使团队能够处理所有的远程访问用例,具有以下好处。

    • 为用户和管理员提供简单、无风险的入职培训。Cloudflare很容易与现有的身份供应商和终端保护平台集成,以执行限制访问企业应用程序和资源的零信任政策。

    • 基于客户端和无客户端的ZTNA部署的灵活性。Cloudflare为网络、SSH、VNC(以及即将推出的RDP)应用程序的连接提供无客户端支持,为非HTTP应用程序和内部IP(以及即将推出的主机名)的私有路由提供基于客户端的支持。

    img

    img

    表1:Cloudflare如何应对远程访问挑战

    问题 解决方案 Cloudflare的实施
    难以扩展 全局边缘网络 可扩展性问题困扰着非云原生的VPN和ZTNA服务,使远程用户难以访问应用程序和数据。 Cloudflare的全球Anycast网络不仅使用户的连接速度比VPN快,而且还确保任何规模的远程工作者都能根据需要安全、迅速地连接到企业资源,而不需要管理员进行额外的耗时配置。
    与移动设备的兼容性差 轻量级客户端 利用IPSec和SSL协议的VPN和ZTNA解决方案在移动和漫游设备上的性能往往不佳。 Cloudflare的WARP客户端利用更现代的Wireguard协议,该协议在用户空间运行,支持更广泛的操作系统选项,与传统选项相比,用户体验更好。Cloudflare的WARP客户端可以在Windows、MacOS、iOS、Android和即将到来的Linux设备上配置。
    没有集成的或薄弱的DDoS保护 内置行业领先的DDoS保护 如果没有集成的DDoS保护,企业往往被迫以daisy-chain方式提供额外的安全服务,这可能会造成配置上的麻烦、可扩展性问题和安全挑战。 Cloudflare的67+Tbps网络为任何ZTNA模式提供内置的DDoS保护,抵御最大规模的攻击。
    协议的限制 非网络应用程序支持 模式兼容性:用于SSH/VNC应用的无客户端ZTNA;用于所有其他非网络应用的基于客户端的ZTNA。
    没有集成的网络防火墙 内置网络防火墙 随着企业网络的发展,企业必须平衡的安全硬件堆栈也在不断增加——导致成本、性能和安全方面的折衷。 Cloudflare使管理员能够在边缘执行网络防火墙策略,使他们能够精细地控制哪些数据允许进出网络,并提高流量流经网络的可见性。 ✓ 模式兼容性:基于客户端的 ZTNA
    缺乏细粒度的控制 内置安全网关(SWG) 未经批准使用应用程序会给企业带来严重的安全问题;如果没有严格的政策,用户可能会访问和篡改敏感数据和其他企业资源。结合ZTNA和SWG,Cloudflare允许管理员对应用程序内的用户和设备访问权限进行更精细的控制,因此用户和基于角色的组只能访问他们需要的资源。✓ 模式兼容性:基于客户端的ZTNA

    用零信任网络访问取代传统VPN

    在向无VPN安全过渡的漫长而痛苦的过程中,IT安全领导可能会觉得零信任的承诺很空洞。但是,用零信任网络访问取代VPN是可能的,而不需要在协议支持或功能上做出取舍。

    推荐的迁移路径根据驱动你的项目的业务专家而有所不同。

    • 如果更快连接到应用程序是你的首要任务,请部署基于客户端的ZTNA,首先用于非网络应用。

    • 如果加强你的应用程序访问规则的安全性更为重要,那么就从网络应用开始。替换VPN只是整个网络转型的第一步。由于向SASE模式的过渡可能是压倒性的,我们根据客户采取的方法,分解了一条通往零信任安全的常见路径。

    img

    img

    相关文章

    KubeSphere 部署向量数据库 Milvus 实战指南
    探索 Kubernetes 持久化存储之 Longhorn 初窥门径
    征服 Docker 镜像访问限制!KubeSphere v3.4.1 成功部署全攻略
    那些年在 Terraform 上吃到的糖和踩过的坑
    无需 Kubernetes 测试 Kubernetes 网络实现
    Kubernetes v1.31 中的移除和主要变更

    发布评论