越来越多的信息被存储在网上,网络犯罪分子渴望进行打击。事实上,今年发生了几起重大攻击事件,比如针对英国皇家邮政(Royal Mail)的勒索软件攻击。更重要的是,他们在一个多月后仍在经历影响。成功的网络攻击事件不断增加,促使一些个人、企业和组织寻找和使用最有效的网络安全解决方案。
一个重点是网络安全——特别是那些远程工作的人。外部用户为不良行为者创建了更多的向量,以渗透和窃取个人和企业的机密信息。此外,许多人已经注意到网络安全法律的变化,以及应对不断上升的网络威胁的一般需要。这就是为什么许多人转向零信任或虚拟专用网(vpn)作为解决方案。本文将探讨这两种方法,并帮助您在两者之间做出决定。
什么是零信任?
零信任采用了一种隐含在名称中的策略。信任是对网络信息的访问,因此在零信任的网络策略中,只有用户通过验证后才给予信任,并且授予的信任数量是有限的。来自TechForing LTD的Rabiul Islam认为,每个零信任计划都有几个主要组成部分。
-
用户身份验证——每个能够访问网络的用户在被授予访问权限之前都必须进行验证。由于用户账户可能被泄露,一些系统需要多因素身份验证来验证用户。此时用户必须完成两个步骤。第一步通常是输入用户知道的东西,比如密码。然后,用户被赋予另一项任务。通常,这包括响应用户手机上的推送通知,或输入发送到用户电子邮件的代码。授权是在一定的时间内进行的,一旦时间过期,用户必须重新标识自己。
-
有限的访问权限——每个用户只能被授予有限的访问权限,网络可以设置为只向用户提供与其位置相关的数据。
-
网络分割——网络被划分为不同的安全级别,账户被赋予不同数量的安全许可。Rabiul Islam还提到,分割是通过软件而不是硬件完成的,因此网络安全措施可以快速更新和配置。
-
网络监控-活动被跟踪和审查,以寻找可疑的追求。当检测到奇怪行为时;然后,可以设置警报并限制访问。
-
数据加密——加密可以在存储期间执行,也可以在传输期间执行。加密是指将数据转换为代码,并需要解密才能读取。只有拥有加密密钥的用户才能解密数据。
这些组件的实现方式因网络而异。例如,当微软的零信任网络验证用户时,用户会查看请求访问的设备及其位置,并搜索异常。
优点
-
分层安全方法
-
限制对用户的访问也意味着限制对被入侵账户的访问。
-
数据加密可以防止在没有密钥的情况下读取信息,即使密钥被盗。
缺点
-
几个组件要管理。
-
很多地方可能会发生配置错误。
-
如果用户需要多次认证,可能会导致工作流中断。此外,如果网络对用户持怀疑态度,零信任可能会阻止用户授权。这对于远程工作者来说尤其麻烦,因为他们可能会选择在工作时旅行,如果他们试图从一个不熟悉的位置登录;然后,它可能被标记为异常,阻止用户访问帐户,或者可能需要额外的验证。
什么是VPN?
VPN是Virtual Private Network的缩写。许多个人、企业和组织已经开始使用这项服务,通过加密来保护他们的数据。如上所述,加密将信息转换为不可读的形式。恶意行为者拦截的加密数据无法使用或读取,除非他们拥有用于解密数据的加密密钥。
优点
-
增加了一层保护。
-
为传输中的数据提供安全保障。
-
根据你的预算/需求可以负担得起。
缺点
-
不能保护存储的数据,也不能有效地保护恶意软件。
-
账户信息可能被泄露,这使得诈骗者能够解码加密信息。
-
数据传输速度较慢。
零信任和VPN,哪个最好?
零信任和虚拟专用网络(VPN)之间的选择将取决于您的独特情况、需求和需求。请记住,2020年COVID-19大流行及其随后的封锁为许多员工提供了远程工作的需求和机会,在疫情期间,自由职业者为美国经济贡献了超过1.2万亿美元。
自由职业者和大公司的雇员有不同的需求。无论如何,每个人都需要采取强有力的网络安全措施,在零信任和VPN之间做出选择是一个艰难的决定。
更可靠的选择是零信任方法,因为它内置了许多故障保护装置,并且它有能力检测和警告系统内的恶意行为。一个缺点是需要花费时间和精力来更新一个不是零信任的系统。
任何数字化转型战略都应该包括有效和理想的技术、员工培训和政策变化。所有这些变化加起来很快,如果需要外部帮助,成本甚至会更高。此外,你还必须考虑团队的规模。一个小团队可能要求所有成员都能访问所有敏感信息,而一个大团队很容易被划分为不同级别的安全许可。
另一方面,vpn是增强小团队安全性的好方法,并且需要最少的设置。根据您的需求、需求和团队规模,vpn可以负担得起,通常每年低于100美元。如果你选择了这个方法;然后,在VPN中有几个特征需要寻找。它们包括与您的系统兼容,killswitch, AES 256位加密,以及透明和可靠的商业实践。
结论
无论您选择哪种方法,您的网络安全计划都应该是多层次的,并应包括不断改进当前安全措施的努力。GlobalSign为其用户提供最新事件、资源和服务,帮助您保护您的团队免受他们遇到的持续和大量的网络威胁。
注:这篇博客文章是由一名客座撰稿人撰写的,目的是为我们的读者提供更广泛的内容。在这篇客座作者文章中所表达的观点仅代表作者本人的观点,并不一定代表GlobalSign的观点。