在國家政策及用戶(hù)需求升級的驅動(dòng)下,新興技術(shù)成為數據基礎設施的重要支撐,導致基于傳統的邊界安全防護架構正在失效;
受全球新冠疫情影響,遠程辦公、移動(dòng)辦公、云辦公常態(tài)化;
歷年護網(wǎng)顯示 VPN 安全性比較脆弱,而網(wǎng)絡(luò )攻擊由于利益的驅使也變得越來(lái)越復雜和頻繁。
2019年,CSA完成了第一個(gè)《SDP(Software-Defined Perimeter) 年度調查報告》調查問(wèn)卷,測量市場(chǎng)對于這種現代安全構架的認知和采用。CSA做了SDP部署相關(guān)調查,結果如下:
您的企業(yè)部署SDP的原因?
從上圖的調查中可以看到部署SDP的大部分原因是要替代VPN,因此業(yè)界不斷有取代VPN觀(guān)點(diǎn)出現。而Gartner預計到2023年,60%的企業(yè)將逐步淘汰大部分VPN,支持零信任網(wǎng)絡(luò )訪(fǎng)問(wèn)。
①應用安全:暴露端口,黑客可以?huà)呙璧?,存在網(wǎng)絡(luò )攻擊風(fēng)險
②訪(fǎng)問(wèn)控制:暴露整個(gè)內網(wǎng)資源,無(wú)法管控到內網(wǎng)用戶(hù)
③身份安全:只能依靠應用自身認證
④運維管理:難以擴展、難以維護
⑤用戶(hù)體驗:慢、易掉線(xiàn)、常莫名其妙地打不開(kāi)網(wǎng)頁(yè)
1、安全
在VPN傳統的連接中,客戶(hù)端與服務(wù)器端的連接,需要把服務(wù)端的端口發(fā)布在公網(wǎng)中,這樣做的后果一是服務(wù)端有漏洞,有可能被利用;二是當用戶(hù)通過(guò)登錄頁(yè)面輸入用戶(hù)名和密碼,這一操作有可能使得用戶(hù)名和密碼被竊取。如果我們使用SDP技術(shù)的話(huà),首先客戶(hù)端會(huì )進(jìn)行多因素認證,認證設備的可靠性等,這一步對用戶(hù)而言是透明的。認證通過(guò)之后,才進(jìn)入用戶(hù)登錄階段,這一點(diǎn)相對于VPN更安全。
2、可維護性和擴展性
SDP基于零信任架構設計,采用LVS等負載均衡方案,可以快速橫向或縱向擴容;而VPN受到設備采購和上下線(xiàn)網(wǎng)絡(luò )設備兼容性的問(wèn)題,在緊急情況下擴容難度較大。
3、用戶(hù)體驗
SDP如果在面臨網(wǎng)絡(luò )質(zhì)量低的情況時(shí),只要短鏈接請求即可使用;而VPN基于隧道技術(shù),采用長(cháng)鏈接的方式,對網(wǎng)絡(luò )帶寬要求高,容易出現掉線(xiàn)、重連等問(wèn)題。
SDP可以提供對于網(wǎng)絡(luò )系統、服務(wù)和應用的以人為中心、可管理的、普遍存在的、安全的和敏捷的訪(fǎng)問(wèn)。未來(lái)SDP可能顛覆網(wǎng)絡(luò )防火墻和VPN技術(shù),發(fā)揮更大的作用。
SDP的建設是一個(gè)大體系工作,企業(yè)如何用在解決VPN安全問(wèn)題的同時(shí),綜合性解決各種復雜業(yè)務(wù)訪(fǎng)問(wèn)需求,給企業(yè)帶來(lái)全新的遠程辦公體驗?
滿(mǎn)足簡(jiǎn)單遠程辦公、遠程運維、
跨安全域訪(fǎng)問(wèn)、分支機構安全訪(fǎng)問(wèn)總部業(yè)務(wù)、
跨安全域訪(fǎng)問(wèn)、上級部門(mén)訪(fǎng)問(wèn)下級數據中心等
采用零信任安全
架構簡(jiǎn)單易部署
使用更方便
聯(lián)軟科技零信任-P系列新品發(fā)布
預約報名