SDP 与 VPN:哪种更适合 DevOps 安全? Hotspot Shield VPN
软体定义边界 (SDP) 提供了比 VPN 和其他传统安全技术更优越的安全方案。在现代 DevOps 的挑战性及动态资讯环境中,SDP 相对于 VPN 的好处实实在在。这里是如何使用快速部署且影响小的软体定义边界来解除 DevOps 生产力上的限制。
什么是软体定义边界
软体定义边界 (SDP) 是一种 21 世纪的信息安全方法,专为今日动态、异质和模糊不清的信息环境而设计。SDP 的重点是单独保护企业资源,而不是保护资源部署所属的网络。
SDP 通过审查每个请求访问该资源的用户和设备的身份来提供资源保护。使用零信任 (zero trust) 的访问控制方法,SDP 不区分现场用户和远程用户、员工和承包商,或管理设备和个人设备。只有在用户和设备都能被验证且符合资源的访问控制政策的情况下,SDP 系统才会授予对该资源的访问权限。
由于 SDP 不依赖于特定的网络,其保护不仅限于部署在公司内部网络上的资源。对于虚拟云或第三方 XasaService 供应商的资源访问,也可以在公司的现有控制政策下进行管理。
VPN 的脆弱边界
SDP 以身份为中心的信息安全方法与传统做法截然不同。在过去,一家公司对安全的努力主要集中在保护内部网络及其连接的所有设备免受外部威胁。这一方式隐含了一种假设,即连接到内部网络的人员、设备和资源是可以信任的。就像围绕城堡的护城河,防火墙保护网络不受不可信外部人士的侵害,并保持资源的隐形。
然而,这种城堡与护城河的方法使得廉价地将外地办公室与中央网络连接起来变得困难。VPN 透过在互联网上创建加密的虚拟私有网络,从而解决了这一问题。
站对站 VPN 技术也被重新用作远程访问解决方案。这是技术最明显的应用地方,也是技术问题最多的地方。由于 VPN 本质上是为网络与网络之间的连接设计的,VPN 闸道使每个连接都能完全访问其保护的网络。因此,一个受损的设备或用户可能会让网络上的网络犯罪分子获得完全的访问权限。
减轻这些 VPN 生成的安全风险需要额外的网络基础设施和安全政策层。例如,可以为特定的团队及其使用的资源创建专用子网及其 VPN 闸道。然而,这些安全改善往往以可管理性为代价。安全政策和网络基础设施变得更加难以变更,而这种脆弱性会削弱业务生产力。
VPN 技术还以其他方式降低了企业的效率。由于 VPN 闸道同时合并了控制平面和数据平面,因此成为网络流量的瓶颈。用户和资源之间传输的数据无论网络路径的几何形状如何,都会经过 VPN 闸道进行回传。管理人员必须在扩展这种流量的成本与高延迟带来的业务影响之间找到平衡。
高延迟、脆弱的连接并不是终端用户以 VPN 的限制受到影响的唯一方式。当资源被部署到不同的子网时,终端用户必须在客户端应用程序中切换 VPN 闸道,甚至还可能需要在不同的 VPN 客户端之间切换。
SDP 与 VPN:有何不同?
SDP 提供了一种比传统的安全边界和 VPN 组合更灵活的安全和远端访问管理方式。
VPN 对网络访问的重点使得安全漏洞的产生变得更容易,而 SDP 对每个资源拒绝访问的重点则使攻击执行起来更加困难。即使攻击成功,安全漏洞也仅会让攻击者获得对特定资源的访问权限,无法进一步访问其他资源。
VPN 技术的另一个安全弱点是其可见性。VPN 闸道必须在公共互联网上广告其存在,并可以通过简单的 DNS 查询工具来发现。而 SDP 的安全性则使得资源无论是在内部网络还是云端都保持隐蔽。
SDP 的安全性还减少了传统城堡与护城河安全框架所施加的大量管理负担。由于 SDP 不依赖于特定网络,管理员无需创建复杂的子网结构。而资源与终端用户之间的安全连接可以走最直接的路径,而不必透过 VPN 闸道进行回传。
SDP 对 DevOps 的意义
当公司向软体定义边界安全系统迁移时,DevOps 团队能够最早受益。承包商和员工的角色可能变化并从一个项目转移到另一个项目,这需要对其访问权限进行调整。DevOps 团队还管理著跨越内部网络、云端托管服务和第三方 XasaService 供应商的资源。传统安全框架的脆弱性降低了 DevOps 团队的生产力,并因为像过度授权的变通做法而削弱了安全性。
不幸的是,过去的 SDP 方法是企业规模的业务转型。以 Google 为例,它为许多 SDP 实践的商业采用提供了先驱。其 BeyondCorp 计划将整个公司从保护网络边界转向使用零信任解决方案来保护资源。然而,这需要最高层级的执行承诺以及十年的努力来重新架构 Google 的基础设施并改变工作过程。
Twingate 针对 DevOps 的解决方案
Twingate 提供了进入 SDP 安全的更简便方法。将 SDP 访问节点部署到资源上只需输入一个简单的 Docker 命令。SDP 控制器与您现有的安全架构集成,让您可以利用现有的身份和访问控制政策。终端用户可以像消费者一样自助为其设备提供 SDP 客户端。
由于 Twingate 支持所有 TCP 和 UDP 流量,您无需改变资源设置或网络配置。您还可以将 Twingate 的访问节点部署到任何资源,无论是自主管理、在云端还是从第三方获取。同时,您的开发人员所使用的应用程序也将无需对操作系统进行任何更改即可正常工作。
开发人员的生产力不会受到高延迟 VPN 闸道的影响。一旦用户及其设备通过控制器认证,所有数据将通过加密通道直接在客户端和访问节点之间进行传输。开发人员的使用体验也变得更加简单。用户只需启动 Twingate 客户端,即可访问资源,控制器和访问节点会处理其余所有事务。
联系 Twingate 了解更多有关您的 DevOps 团队如何迅速实现软体定义边界安全的信息。
黑豹加速器
Disney 与 Disney Hotstar:有什么不同?
Disney 和 Disney Hotstar 是同一个服务吗?串流媒体7 分钟2024 年 9 月 24 日 作者 Ashley Hague 最后更新于2024 年 9 月 25 日在 Facebo...
什么是 PDOS 攻击?这是一种旨在破坏的威胁
所以,你想了解什么是 PDOS 攻击。想像一下,如果有人想摧毁你的电脑、安全摄像头、网路伺服器或其他连接设备。他们不只是想减慢它的速度或暂时植入一个漏洞。不,他们出于某种原因,想要永久性地摧毁你的设备...