远程办公,零信任orVPN?

关键词:VPN、远程办公、细粒度授权、风险评估、兼容性
内容摘要:2020年特殊时期爆发的远程办公需求,让许多企业意识到传统VPN远程办公方案的不足。零信任远程办公方案与之相比有多方优势,本文将从网络连通性、安全性与授权问题、多平台兼容性、易用性与维护成本几方面将两者客观比较,分析利弊。

有人说2020年,将成为中国远程办公元年。此次特殊时期的远程办公需求,可能对于部分中小企业,依靠企微、钉钉、Zoom、Teambition等办公应用就足够了,而对于很多中大型企业来说,存在大量员工远程回连到企业本地的业务/生产系统的需求,例如研发人员需要使用测试机、内网研发环境,设计人员需要使用内网设备完成视频渲染、图像处理等。但是在实践中,远程办公存在诸多问题,例如家庭网络连不上VPN,多人同时在线VPN时出现频频掉线问题,众多企业已经意识到,企业办公的数字化转型需要加速。然而,除了依靠VPN,企业有没有更好的远程办公模式可用?

2011年起,Google发起BeyondCorp项目,目标为“让所有Google员工从不受信任的网络中不接入VPN就能顺利工作”。2014年,BeyondCorp项目已步入实践阶段,并发表了多篇论文共享其建设理念与实践经验。

谷歌希望打造的办公网络兼具便捷性与安全性。为了提高远程办公的便捷性,让全球各地的员工可以通过各种终端设备有效办公,谷歌决定打破内外网边界,并逐步将应用放到公网,但这也伴随着诸多风险,例如网络安全状态不受控,数据传输容易监听、抓包,容易受到扫描攻击。为了控制相应产生的安全风险,BeyondCorp中的零信任组件对任意用户或设备的每次访问连接均会先进行认证,只有安全的终端环境、受信任的设备、经过认证的用户可以访问与其授权相恰的业务数据。这种默认不信任任何用户与设备,永远实时验证的机制,也是零信任的核心思想体现。

远程办公.png

图1:谷歌BeyondCorp项目架构图

据了解,谷歌BeyondCorp建设,没有完全打破内外网界限,仍然有部分核心资产需要回连到内网才可访问,但其大部分办公应用已实现了全球任意地点、任意设备均可通过Internet访问,员工远程办公对VPN的依赖已极大程度的削弱。下面,我们将从网络连通性、安全性与授权问题、多平台兼容性、易用性与维护成本几个维度,来客观比较下,目前通用的VPN远程办公方案与零信任远程办公方案。

网络连通性

主流VPN主要有以下几类:工作在网络层的IPSec VPN,基于PPP协议的L2TP VPN。和工作在应用层的SSL VPN。

首先,国内运营商网络的多层NAT影响了VPN的client to site模式的应用,使得家庭带宽用户很难分配到公网IP,所以在家庭远程办公的场景下,NAT次数通常两层起,而IPSec VPN的IKE协商需要服务端特殊配置,所以在国内环境下,以IPSec VPN为代表的,包括L2TP VPN等工作在四层以下的VPN协议的可用性被大大削弱。

SSL VPN是采用SSL(Security Socket Layer,安全套接层)协议实现远程接入的VPN,它被认为是取代IPSec VPN的下一代VPN。相对于传统的IPSEC VPN而言,SSL VPN具有部署简单、维护成本低,网络跨越能力强等特点。如果只访问web资源,可以直接通过反向代理方式访问,不需要建立隧道。但如果是其他类资源,则需要在客户端安装软件或插件,以此实现拨号。目前,SSL VPN是应用最广泛,也是公认运行最稳定的VPN。

零信任远程办公方案中,主要依靠反向代理来实现各地用户对映射到公网的资源快速访问。由于不需要建隧道,所以不存在多层NAT导致连通性不佳的问题,也不存在客户必须安装客户端插件/软件才能实现拨号的问题,任何网络只要能正常访问Internet,就能通过零信任的反向代理网关访问到办公资源,所以零信任远程办公对网络质量要求不高。所以笔者认为,从整体来看,零信任远程办公的网络连通性是优于VPN的。

安全性与授权问题

企业微信截图_20200910143913.png

VPN的安全性一直是被挑战的问题。

微盟的删库跑路事件让人们再次质疑VPN远程办公的安全度,并且质疑:为什么该人员可以有权限轻松地彻底删除如此重要的数据库?这里是否存在员工权限管控缺失、关键行为监控不力的问题?

除了上面所说的内部人员所为导致的安全问题,其实VPN本身也一直并非100%安全的存在。

首先,VPN与零信任在认证方面有不同的设计。以SSL VPN为例,用户访问应用时,现在VPN鉴权,账号登录成功后,即会建立SSL VPN隧道,VPN下发IP地址、路由到终端。之后VPN会维持该隧道,并基于IP和端口进行访问权限控制。除非掉线重新登陆,否则不会有第二次校验。而零信任体系是要持续校验用户、设备、授权的。

再论隧道加密,GRE VPN、L2TP VPN、PPTP VPN等此类只负责协商、建立隧道,但不对隧道传输内容加密的VPN,可以说其安全性极低,存在资料在传输过程中被窃取的风险。即使用了IPSec VPN,无论是CBC,DES,还是AES算法,都是可以被破解的加密算法,加密复杂度不足。相对而言,SSL加密是目前公认最安全的。

除了上面说到的不加密,或者加密复杂度不足的问题,我们也耳闻不少员工设备遗失导致VPN登入信息泄露,或是VPN登入信息被盗而导致的资安事故。很多时公司为了方便员工存取VPN,大多数均会于入职时替员工的流动设备设定好VPN联机,而IT部门为了减少用户查询,少不免会直接把登入信息储存,让员工可以一键连接到VPN。而此时如果设备丢失或者登入信息被破解,入侵内网的难度就已经极低了。这里的风险与VPN目前的接入认证方式单一有关,目前VPN以静态密码或OTP认证居多,如果采用更复杂的多因子认证,即使设备丢失或密码遗失,仍然有其他方式会校验访问者身份。

最后,就是老生常谈的授权问题了。IPSec VPN等工作在四层以下的VPN只能基于IP做访问控制,控制粒度粗,SSL VPN控制粒度相对而言更细,可以在URL上做群组访问控制,但也不满足部分企业对功能级、API级、数据级的授权管控要求,更难做到动态授权。

零信任远程办公方案在安全性上,就比VPN远程办公方案多出了许多优势项了,主要有以下几个方面:

• 访问零信任化:

通过账户、应用、认证授权统一管理,实现所有用户接入前统一认证,即先认证、再连接。通过这种方式隐藏应用,也可以有效减少业务暴露面,攻击者无法扫描端口探测资产,极大降低了安全风险;

• 多层级细粒度的授权:

零信任远程办公方案具备细粒度多层级的的授权控制能力,支持基于用户角色授权,也支持应用级、功能级、API级、数据级多层级细粒度授权,用户只能看到访问与其授权相恰的应用、功能和数据,实现全面最小化授权;

• 动态风险评估:

零信任方案的一大先进性在于实时评估终端环境、设备等安全风险系数,再据此调整信任等级和认证授权结果。对用户做持续实时的异常行为分析,一旦发现异常行为则授权降级,形成事件响应闭环;

• 统一多因素认证:

多因素认证已经被验证为大幅提升资产安全性的方式,没有一种身份识别技术是万能的,但结合起来时却能本质上提升安全等级,大幅提升黑客的攻克难度。

多平台兼容性

你是否也发现了,苹果手机应用商店里已经没有几家商用VPN还处于上架状态了。这里就牵涉到VPN的客户端问题。优秀的商用VPN厂商会提供兼容多平台的VPN客户端,但到iOS这里,也只能选择开发者模式安装或者AppleID换区了。而更多VPN厂商的客户端软件对多平台的支持是不友好的。

如果是大型企业行业对手机、Pad办公需求相对少,VPN系统和终端又都有专人负责维护,再加上办公电脑经常是统一批量采购的模式,VPN客户端的安装配置可以实现标准化、自动化,平台兼容性影响还比较小。但对于员工大多BYOD的中小企业,访问终端品牌类型极其碎片化,VPN客户端的安装配置就成了令人头疼的问题。

相反,零信任方案看似复杂,但在终端问题上,其实提升了用户的远程办公体验。如果采用绿盟零信任远程办公方案,是不需要在客户端安装任何软件插件的。依靠安全认证网关和统一身份认证平台,用户可用个人电脑或移动设备,避开繁琐安装配置流程,只需浏览器+Internet即可轻松远程办公,可以通过任意浏览器访问与其授权相恰的办公资源。

解决方案.png

图2:零信任远程办公解决方案

易用性与维护成本

VPN的易用性也是值得讨论的方向。目前,单凭借VPN是无法实现单点登录和统一认证授权的,用户每访问一个应用,就需要再认证一次。我想很多用户在实际使用中都会对这样的反复认证感到厌烦,可以说极大降低用户体验。更别说偶尔再因为VPN在线用户数过多被挤下线后,重新上线又要验证一次。对于运维人员来看,这样未统一的身份管理也极大地增加了运维负担。

零信任远程办公方案在这方面可以起到降本提效的作用,一方面,该方案可实现单点登录,让用户的办公访问认证流程得到极大简化,一次登录成功即可访问所有授权的应用,零信任反复校验的过程于客户是无感知的;另一方面,该方案实现了统一身份管理,统一应用、微服务(API)管理,降低了运维人员的工作负担,提高安全运营效率。

总结

总结以上几个方面,我们可以看到零信任远程办公方案较VPN远程办公的优势之处,尤其在安全度、授权粒度、多平台兼容性这几个方面完美胜出,即便是SSL VPN也不能在这几个方面和零信任方案相齐。但就目前而言,国内厂商提供的零信任远程办公最大不足也很明显,就是只能处理应用层协议,目前各大厂商对http/https协议的支持较好,部分可支持websocket,http2等协议,但是对于数据链路层、网络层协议的支撑,还只能用VPN处理。

一表胜千言,总结两大方案比较项如下:

企业微信截图_20200910151032.png

相信之后零信任产品对各类协议的支持会逐渐完善,眼下如果企业希望加快数字化转型,建设更安全易用的远程办公环境的话,将七层协议交给零信任,四层以下交给VPN,两者并行也许是不错的选择。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 159,716评论 4 364
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 67,558评论 1 294
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 109,431评论 0 244
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 44,127评论 0 209
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 52,511评论 3 287
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 40,692评论 1 222
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 31,915评论 2 313
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 30,664评论 0 202
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 34,412评论 1 246
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 30,616评论 2 245
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 32,105评论 1 260
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 28,424评论 2 254
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 33,098评论 3 238
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 26,096评论 0 8
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 26,869评论 0 197
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 35,748评论 2 276
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 35,641评论 2 271