导语:

据Gartner近期的一项研究显示,零信任网络访问(ZTNA)是网络安全领域增长速度最快的领域,预计到2023年将猛增31%。这家调研公司特别指出,这个数字远高于2021年年底的近10%。零信任网络访问是未来的安全框架,将在2025年之前取代VPN专用网络。


一、 什么是VPN?

vpn是指虚拟专用网络,vpn大致分为两种类型,分别是:1、Internet VPN,表示使用互联网线路的VPN;2、IP-VPN,指在每个电信运营商独立构建和操作的封闭网络中使用的VPN。在VPN中,专用路由器设置会让它们彼此连接的站点上,并且它们通过公共线路互连。此时,在公共线路,有专门的通信网络无法读取通信的来自外部的内容,如加密建成后,就不必担心的是窃听通信内容。

二、零信任又是什么?

零信任的概念最早是在2010年由当时的Forrester分析师John Kindervag提出。零信任承认了在分布式网络环境下传统边界安全架构的不足,认为主机无论处于网络什么位置,都应当被视为互联网主机,它们所在的网络,无论是互联网还是内部网络,都必须被视为充满威胁的危险网络。零信任的核心思想总结成八个字就是:永不信任,持续验证。

三、两者区别

VPN的关键技术是隧道技术,通过对通信数据的封装和解封装,实现数据的透明、安全传输。根据隧道所在的网络层次,可分为二层、三层、应用层隧道协议。常见的二层隧道协议包括PPTP、L2TP,三层隧道协议包括GRE、IPsec,应用层隧道协议SSL VPN等。VPN一般会和用户身份认证(通常基于口令、基于数字证书等)技术结合使用。一旦鉴权通过,VPN即默认“信任”所有内部访问流量,无持续动态监测用户安全状态。

而零信任的核心技术涉及较多,包括身份认证(用户/设备/应用/进程、MFA等)、访问控制(基于安全评估而非仅仅依赖传统的基于用户角色、基于静态属性、基于网络位置等因素)、持续安全验证(包括身份认证、访问控制、信道安全、端侧安全、服务侧安全等)、自动化(策略自适应、安全评估AI化等)、设备和资产管理等。零信任安全基于“持续验证、永不信任”的安全设计原则,对用户身份和行为进行动态授权,默认任何流量“不可信”。

四、总结

在疫情爆发期间,VPN暴露出了作为远程访问安全方案的不足。零信任网络访问方案,因其秉持“持续验证,永不信任”的原则,默认不信任网络内外的任何人、任何设备及系统,基于身份认证和授权,重新构建访问控制的信任基础等特点,受到越来越多企业的青睐。