Как новое поколение виртуальных частных бизнес-сетей обеспечит их актуальность в сфере безопасности
ОБНОВЛЕНО 15:16 ПО ВОСТОЧНОМУ ВРЕМЕНИ / 25 АВГУСТА 2023 ГОДА
Дэвид Стром
Поскольку виртуальные частные сети были изобретены почти 30 лет назад как способ расширения корпоративной сети по всему миру, они претерпели полную смену ролей, несмотря на то, что продолжали развиваться, помогая защищать данные и коммуникации бизнес-пользователей.
Сегодня VPN является стержнем ряда передовых технологий безопасности бизнеса, занимая центральное место благодаря нескольким тенденциям: популярности гибридных условий работы, вызванной пандемией COVID, переходу в облако с локальных серверов и принятие инструментов «программное обеспечение как услуга», которые упростили развертывание этих облаков и управление ими.
Но эти тенденции также переместили классический VPN с центрального поля на второстепенный игрок на краю сцены. Вместо того, чтобы быть универсальным инструментом, на который когда-то полагались предприятия, это всего лишь еще одна часть аббревиатуры безопасности, которая стала способом защиты границ их вычислительной инфраструктуры.
Чтобы лучше это понять, вернемся в историю.
Авторство первого VPN обычно приписывают Гурдипу Сингху Паллу, инженеру Microsoft, который разработал первую версию протокола туннелирования «точка-точка» еще в 1996 году. Он использовал растущее использование Интернета в бизнесе и использовался для шифрования трафика между корпоративными сети и удаленные пользователи. Эти первые VPN использовались для предотвращения несанкционированного доступа к базам данных и файлам в корпоративной сети, а также для шифрования трафика, проходящего через общедоступный Интернет.
«Это была изоляционная игра», — сказал SiliconANGLE Том Маллен, старший вице-президент по бизнес-альянсам Opswat, давнего поставщика инструментов на рынке VPN. «VPN использовались для защиты вашего сетевого трафика при удаленном подключении и запутывания того, что вы делаете».
Эти ранние протоколы VPN, в том числе использующие Secure Sockets Layer или SSL и IPsec, были сложны в настройке, плохо работали и ненадежно подключались. Эти VPN зависели от сетевых межсетевых экранов для сегментации трафика и работали на аппаратных серверах, которые собирали все VPN-соединения в центральном источнике. Это оборудование обычно устанавливалось внутри корпоративного центра обработки данных.
Но когда в моду вошли сети с нулевым доверием, VPN пришлось соответствующим образом адаптироваться. «Поскольку приложения переместились в облако, VPN пришлось более разумно подходить к тому, как они предоставляют доступ, в том числе разграничивать то, что конкретно разрешено делать пользователям, и с какой конкретной конечной точки они подключаются», — сказал Маллен. «Это также включает в себя предоставление специального разрешения, учитывающего время суток или конкретную географию происхождения».
Это было особенно очевидно, поскольку COVID заставил многих офисных работников вернуться домой, и им пришлось использовать свои домашние сети и ноутбуки. Вместо того, чтобы полагаться на VPN для изоляции своих компьютеров в отелях и аэропортах, VPN в этих обстоятельствах стала устаревшей, как написал несколько лет назад Брайан Чен в газете New York Times.
Ну, почти устарело: эта эволюция перевернула представление о том, что сегодняшние VPN пытаются делать. Теперь они предотвращают проникновение вредоносных программ в конечную точку пользователя, предлагая защиту извне, а не изнутри корпоративной сети.
Но я немного не согласен с точкой зрения Чена: современный VPN по-прежнему играет важную роль, и это возвращает нас к границе сети.
Эволюция произошла благодаря четырем тенденциям: растущая зависимость от Интернета и приложений «программное обеспечение как услуга», популярность потребительских VPN, новые протоколы с открытым исходным кодом, которые были более мощными и гибкими при обработке зашифрованных соединений через Интернет, и упадок антивирусов как первого защитного фильтра.
Рост веб-приложений впервые ощутили VPN, которые перешли от исходных протоколов пиринга к инструментам, основанным на SSL. Это помогло упростить их настройку и обслуживание, а также упростить интеграцию с различными облачными приложениями.