האם יש דרך טובה יותר לחיבור משתמשים מרוחקים מאשר VPN?
כולנו מכירים חיבורי VPN ו-VPN-SSL, לטוב ולרע, זו הדרך לחיבור משתמשים מרוחקים לאפליקציות ומשאבים פנימיים בארגון – רשת וירטואלית פרטית VPN.
מאחר והמטרה היא חיבור משתמשים לאפליקציות או משאבים פנימיים, מדוע אם כך אנו מחברים את המשתמשים לרשת הפנימית? רק כדי לאפשר גישה לאפליקציה…
מרבית האפליקציות הארגוניות כיום כמו יישומי משרד (Office 365), ניהול לקוחות (Dynamics, Salesforce) ועוד, מאוחסנים בענן, כך שטכנולוגיה שמנתבת משתמשים מחוץ לארגון, אל תוך הרשת הארגונית הפנימית פשוט אינה רלוונטית יותר. יש צורך בתפיסה חדשה שתחבר את המשתמש עם המשאב הפנימי ולא עם הרשת הפנימית.
מאחורי הקלעים של חיבור משתמש ב-VPN:
- משתמש הנמצא מחוץ לארגון צריך לגשת למשאב פנימי והוא משתמש בתכנת VPN CLIENT – כדי להתחבר לתשתית ה- VPN בארגון.
- לאחר החיבור, תעבורת המשתמש עוברת דרך סוגים שונים של ציודי אבטחה, כמו פיירוולים, IPS, LB ועוד.
- המשתמש מקבל כעת גישה לתוך הרשת הארגונית הפנימית, דבר אשר חושף את הארגון בפני סיכוני אבטחת מידע רבים ובכך אף יכול לפגוע בכפיפות לתקינות ורגולציה.
- באם המשתמש מחובר למשרד מרוחק, התעבורה צריכה לעבור על גבי האינטרנט אל ה-DC הארגוני ומשם בחזרה שוב על גבי האינטרנט.
- המשתמש יכול כעת לגשת למשאב הארגוני, 365, AWS Amazon או כל שירות אחר.
- התהליך כולו על כל שלביו, מתרחש בעצם פעמיים, פעם בכיוון הלוך ופעם בכיוון חזור.
מאפייני חיבור VPN:
- מסובך לתפעול
- מגביר סיכונים ע"י מיקום המשתמש בתוך הרשת הפנימית
- חוויית משתמש נמוכה
- נקודות החיבור חשופות למתקפות DDoS לסוגיהן
- הפתרון מצריך קופסאות , מתן הרשאות לכל משתמש והגדרות פיירוול מרובות
- לא ניתן לבצע הפרדת גישה בין יישומים שונים
- לא ניתן לקבל חיווי שימוש וניראות ברמת האפליקציה
יש דרך טובה יותר – ZERO TRUST SECURITY
אפליקציות עוברות משרתי הארגון לענן והמשתמשים בארגון יוצאים כל העת מתחומי הרשת הפנימית. העולם החדש הזה לא יכול להיות מוגן ע"י טכנולוגיות מסורתיות שתוכננו להגן על מציאות שונה מזו של היום. על מנת להגן על המידע של הארגון, יש להכיל מדיניות TRUST ZERO המוביל ארגונים לאמץ גישת SDP – Software Defined Perimeter.
SDP היא שיטת הגנה שאומצה ע"י DISA בשנת 2007 ומאומצת בימים אלו ע"י ארגונים רבים, כמו גוגל למשל. גישה זו אינה מבוססת עוד על ה-DMZ המסורתי. במקום זאת, היא מאפשרת גישה שאינה מתפשרת על מהימנות המשאבים בגישה לאפליקציות פנימיות, על בסיס שני קירטריונים – משתמש וציוד, וזהות המשתמש.
ZSCALER PRIVATE ACCESS
שירות ZPA מאפשר גישה מאובטחת לאפליקציות פנימיות בהתאם למדיניות מוגדרת מראש וללא העלויות, המורכבות וסיכוני האבטחה הטמונים בפתרון VPN מסורתי. ZPA מאפשר את כל היתרונות של VPN אך ללא כאבי הראש והחסרונות של VPN.
ZPA מאפשר למשתמשים לגשת באופן שקוף למשאבים פנימיים, ללא צורך בתהליך התחברות ל-VPN כדי לאפשר גישה לאפליקציה. השירות דומה במאפייניו לקישור SD-WAN והוא מאפשר במקום הגדרת תוכנה (SD) לגישה לרשת – הגדרת תוכנה להליך הגישה בלבד.
איך זה עובד?
אנו משתמשים בתשתיות הענן שלנו בכדי ליצור קישור בין המשתמש המורשה והאפליקציה או המשאב הפנימי. תוכנת הקצה שלנו מחברת את מחשב המשתמש למודל האבטחה בענן, מבלי לחבר אותו לרשת הארגונית הפנימית. בשלב זה מתבצע אימות המאפשר למשתמש גישה אל היישום הספציפי בלבד ולפי המוגדר על-פי צוות ה-IT של הארגון. במידה והגישה מותרת, מתבצע קישור מלא בין המשתמש לאפליקציה הארגונית.
יתרונות השירות:
פתרון זה הינו 100% ענן ואינו מצריך שימוש בציוד פיזי או קופסאות ייעודיות כדי לאבטח את הגישה למשאב הארגוני.
- המשתמש תמיד מחובר, באופן חלק ושקוף וללא צורך בביצוע פעולת חיבור
- חיבור משתמשים לאפליקציה הייעודית הפנים ארגונית בלבד
- משתמשים יכולים לגשת רק ליישומים שניתנה להם גישה בלבד ולא לכל משאבי הרשת
- מאפשר ניראות וניטור של פעילות המשתמשים בסביבת העבודה בארגון
לסיכום:
מזה שנים, חיבור משתמשים ל VPN הינו מסורבל, לא נוח ולא מאובטח דיו.
חברת זיסקלר Zscaler החלוצה בשירותי אבטחה בענן מזה יותר מ-10 שנים, עושה שימוש בגישת Zero Trust מאפשרת שימוש בשירות VPN קל לשימוש, שקוף למשתמש ובעיקר מאבטח את יישומי הארגון.
למד עוד כיצד אנו מסייעים ללקוחותינו ברחבי העולם
לעשות צעד קדימה