SDP FRENTE A VPN: ¿QUÉ ES SDP Y POR QUÉ ES UNA MEJOR SOLUCIÓN DE ACCESO SEGURO?

SDP frente a VPN: las carencias de la tecnología VPN

Les VPN n’ont pas été conçus pour être utilisés pour sécuriser une infrastructure informatique hybride ou une main-d’œuvre hybride et ont largement dépassé leur apogée. En fait, plusieurs agences gouvernementales américaines, y compris la National Security Agency (NSA), ont émis des avertissements sur les lacunes du VPN. Ensuite, il y a « les maux de tête » de l’administration parce que les VPN ne peuvent évoluer qu’avec plus de matériel (physique ou virtuel), ce qui signifie un investissement majeur en capital et en temps.

Otras deficiencias de la VPN son:

  • Ports exposés : les acteurs de la menace peuvent utiliser des outils de piratage courants pour trouver et interroger facilement les VPN afin de découvrir le fabricant et la version
  • Acceso con privilegios excesivos: las VPN dependen de reglas demasiado complejas para impedir los movimientos laterales.
  • Incapacité à évoluer dynamiquement : les VPN doivent être architecturés pour accueillir un certain volume d’utilisateurs distants et ne peuvent pas évoluer dynamiquement pour gérer les fluctuations des utilisateurs
  • Rendimiento limitado Una VPN típica alcanza un máximo inferior a 1 Gbit/s, lo que añade costes y complejidad.
  • Architecture centralisée: les utilisateurs accédant aux VPN sont acheminés vers des destinations backend sur un réseau étendu (WAN) … ce qui ajoute des problèmes de latence et de performances, frustre les utilisateurs et crée des dépendances de routage compliquées.

 

Le périmètre défini par logiciel (SDP), est un terme utilisé de manière interchangeable avec l’accès réseau Zero Trust (ZTNA). Non seulement le SDP simplifie et renforce la sécurité de l’accès à distance, mais il peut également être appliqué à tous les cas d’utilisation de l’accès sécurisé de l’entreprise, y compris toutes les connexions d’utilisateur à ressource et de ressource à ressource.

SDP vs VPN: Introducción

Les entreprises utilisent un VPN (réseau privé virtuel) pour connecter les employés travaillant à distance au réseau privé interne de l’entreprise via un « tunnel » chiffré entre les appareils des employés et le réseau. Avec un VPN, les utilisateurs distants peuvent accéder aux ressources comme s’ils étaient au bureau. Cependant, le VPN est construit sur un modèle de sécurité obsolète «  de se connecter d’abord, authentifier ensuite ». Cela nécessite des ports ouverts à l’écoute des connexions entrantes qui peuvent être facilement trouvées pendant la phase de reconnaissance d’un attaquant. Les VPN s’appuient sur des mesures d’authentification médiocres telles que des mots de passe souvent faibles, réutilisés et facilement exploitables par ingénierie sociale, force brute ou disponibles à l’achat. En outre, la segmentation à l’aide d’un VPN est excessivement complexe et conduit souvent à un accès ouvert et surprivilégié, propice aux mouvements latéraux non autorisés. Enfin, la technologie VPN est liée au matériel et statique, ce qui en fait un casse-tête en silo dans les environnements informatiques dynamiques et en évolution rapide.

Le SDP décentralise les contrôles de sécurité et les déplace de la couche réseau vers la couche application, créant ainsi dynamiquement des connexions individuelles entre les utilisateurs et les ressources auxquelles ils accèdent. Le périmètre défini par logiciel et le ZTNA ( Zeto Trust Network Acces). Il est construits sur un modèle Zero Trust éprouvé et plus sécurisé « authentifier d’abord, connecter ensuite » qui crée des périmètres individualisés pour chaque utilisateur, permettant un contrôle d’accès plus précis. L’architecture définie par logiciel et l’approche pilotée par API ouvrent un potentiel majeur d’automatisation et d’évolutivité dans les environnements informatiques dynamiques d’aujourd’hui.

SDP vs VPN: ¿Cómo funciona SDP?

En primer lugar, familiaricémonos con los componentes básicos de la arquitectura del perímetro definido por software (SDP). Es importante tener en cuenta que las mejores soluciones SDP pueden desplegarse a través de un modelo de entrega basado en la nube o autoalojado, en función de las preferencias de la empresa.

  • Contrôleurs : le contrôleur est le cerveau du système. Il définit les politiques de sécurité en vérifiant la confiance à l’aide de données d’identité, de contexte et de risque, ce qui accorde ensuite les droits appropriés.
  • Gateways: Aquí es donde se aplican las políticas del controlador y es donde hay que proteger los recursos.
  • Clientes: Los clientes son con los que interactúan los usuarios finales para establecer primero la confianza a través del controlador y, a continuación, conectarse a sus recursos de confianza con los derechos adecuados.

Es importante señalar que el controlador y la pasarela están completamente ocultos de miradas indiscretas mediante una tecnología denominada autorización de paquete único (SPA). Esto significa que no hay puertos visibles hasta que un usuario ha sido autenticado, aprobado y se le ha concedido un derecho. Mediante SPA, el controlador autentica a un usuario o dispositivo con un proveedor de identidad para validar los derechos y, además, verifica el contexto que rodea la solicitud utilizando la puntuación de riesgo como criterio para establecer, limitar o revocar el acceso. Una vez establecida la confianza, y con la ayuda de SPA, el controlador proporciona un derecho real al cliente y, a continuación, la pasarela para acceder a los recursos adecuados. Esto se conoce como derecho real, porque si el contexto o el riesgo cambian, los derechos pueden ajustarse en tiempo real. A continuación, la pasarela valida que el token asignado no ha sido manipulado y genera un segmento de uno, lo que significa que el usuario/dispositivo tiene acceso a los recursos específicos a los que se le ha concedido acceso aprobado. Todo lo demás permanece invisible.

SDP vs VPN: seguridad Zero Trust y su relación con SDP

Ces dernières années, la sécurité Zero Trust est devenue une approche populaire de la sécurité des données, pour une bonne raison. Les solutions de sécurité traditionnelles telles que les VPN supposent que tous les appareils d’un réseau sont fiables. Cependant, cela ne peut plus être le cas dans le monde connecté d’aujourd’hui. La sécurité Zero Trust basée sur le principe de l’accès au moindre privilège adopte une position « par défaut, refuse » et suppose que tous les appareils ne sont pas fiables jusqu’à preuve du contraire. L’accès réseau Zero Trust et une architecture SDP sont spécialement conçus pour appliquer les principes de Zero Trust, offrant aux entreprises les avantages de sécurité suivants :

  1. Todos los recursos son invisibles para las personas no autentificadas y no autorizadas.
  2. L’identité, le contexte, la posture de risque des appareils et la télémétrie des risques provenant de systèmes intégrés tels que les plates-formes de renseignement sur les menaces et les solutions Endpoint Protection garantissent que les utilisateurs et les appareils appropriés entrent dans votre réseau.
  3. El acceso seguro "justo a tiempo" se proporciona cuando se verifica la confianza y se limita a recursos segmentados basados en derechos específicos.

HTBS vous aide à sécuriser votre  organisation grâce à l’approche Zero Trust, celle-ci vous permettra de protéger, sécuriser l’ensemble des éléments qui compose votre infrastructure mais aussi d’avoir une visibilité globale de votre surface d’attaque.

Fuente Fuente : Appgate 

Suscríbase a continuación para recibir nuestro boletín semanal: 

Compartir :