Новый ZTNA-продукт Sangfor aTrust в красивой обертке SSL VPN
SSL VPN является эффективным и безопасным средством для обеспечения удаленного доступа пользователей к корпоративным информационным ресурсам через интернет.
ZTNA или Zero Trust Network Access, представляет собой подход к безопасности, отказывающийся от доверия по умолчанию. В рамках ZTNA каждое подключение, независимо от его источника, рассматривается как потенциальная угроза, и для каждого запроса на доступ к ресурсам требуется аутентификация и авторизация пользователя.
SANGFOR
Компания основана в 2000 году в Китае. Сконцентрирована на разработке технологий, решений, оборудования и программного обеспечения в области информационной безопасности и облачных вычислений. Присутствует в отчетах Gartner. На текущий момент в компании работает более 9,5 тысяч сотрудников и функционирует пять R&D-центров, расположенных в США и Китае, в развитие которых инвестируется порядка 20% ежегодного дохода.
Основной функционал и методы применения
При реализации SSL VPN существует несколько способов предоставления доступа:
- Организация SSL VPN при помощи веб-браузера Удаленные пользователи получают доступ в корпоративную сеть при помощи стандартного веб-браузера без установки дополнительного клиентского программного обеспечения. Плюсы:
- обеспечивается детализированное разграничение прав доступа пользователей на уровне приложений и максимальный контроль их действий;
- поддерживается всеми современными операционными системами (Windows, macOS, Linux, iOS, Android) и браузерами;
- не требуется установка VPN/ZTNA-клиента;
- простота использования.
- нет защиты рабочей станции на том уровне, на котором это позволяет наличие VPN/ZTNA-клиента с IPS и WAF;
- недоступен функционал защищенного доступа через SPA-ключ;
- недоступна часть функций, привязанных к политикам доступа, вроде проверки актуальности версии приложения VPN/ZTNA-клиента.
- Организация SSL VPN с использованием VPN/ZTNA-клиента В данном случае на базе SSL/TLS обеспечивается полноценный сетевой доступ для удаленных пользователей в корпоративную сеть при помощи организации защищенного туннеля между пользовательским устройством и концентратором SSL VPN, установленным в корпоративной сети, с возможностью разграничения и контроля доступа пользователей к информационным ресурсам на уровне приложений.
- HTTPS-трафик, в отличие от данных, передаваемых по протоколу IPSec, не блокируется и корректно транслируется между «серыми» и «белыми» IP-адресами (NAT, CGNAT) любыми провайдерами во всем мире;
- доступен весь функционал правил и политик для доступа к приложениям, а также защита доступа через SPA-ключ;
- полная защита, обеспеченная VPN/ZTNA-клиентом;
- имеется диагностика системы на наличие угроз, проверка защищенного соединения туннеля, сбор и отправка логов на сервер для анализа.
- требуется установка и настройка дополнительного пользовательского программного обеспечения в виде VPN/ZTNA-клиента;
- в теории могут наблюдаться кратковременные проблемы при выпуске новых версий пользовательских операционных системам (Windows, macOS, Linux, iOS, Android), хотя на практике такое уже вряд ли возможно в силу развитости и широты распространения семейства протоколов SSL/TLS.
- отправлять корпоративный трафик через защищенный туннель SSL VPN, а остальной трафик напрямую через обычное соединение с интернетом;
- расширить возможности по внедрению двухфакторной аутентификации (2FA);
- улучшить защиту пользовательских устройств (Endpoint Security);
- ограничить доступ к корпоративным ресурсам для определенных пользователей или групп пользователей.
Основным отличием по сравнению с доступом при помощи Web-браузера является возможность доступа к любым информационным ресурсам (приложениям) и автоматическое наличие дополнительных факторов аутентификации, которым является сам установленный на пользовательском устройстве VPN/ZTNA-клиент. При этом, понятно, что принцип Single Sign-On никуда не девается, но подбор пароля злоумышленником серьезно усложняется и добавляются механизмы защиты от действий несанкционированных пользователей. Кроме того, установленный на клиентском устройстве VPN/ZTNA-клиент позволяет:
aTrust от Sangfor Technologies
Если коротко, то решений два:- Integrated Gateway Простое и относительно дешевое решение. Поддерживает до 1 200 одновременно работающих пользователей. Ограничено по ресурсам — не больше 4-х ядер процессора и 16-ти Гб оперативной памяти. Не позволяет организовать территориально-распределенную инфраструктуру и не имеет менеджера лицензий. HA-кластер поддерживается в качестве резервирования.
- Distributed Gateway Distributed Gateway поддерживает уже до 50 000 одновременно работающих пользователей. Возможно использовать до 64-х Гб оперативной памяти и 48-и ядер процессора. Позволяет организовать аппаратно масштабируемую территориально-распределенную инфраструктуру и имеет единую систему управления и мониторинга и менеджер лицензий.
И то и другое решение является независимым от NGFW Sangfor, поскольку пользователи терминируются не на NGFW, а на отдельном aTrust Gateway (точнее Proxy Gateway, как они это называют).
Sangfor aTrust представлен как Virtual Appliance (пока что во всяком случае) с поддержкой гипервизоров VMware ESXi, MS Hyper-V, Nutanix, Citrix, Sangfor HCI и большого набора методов аутентификации, начиная с распространенных MS AD/LDAP/Radius и заканчивая китайскими WeCom и Zhengfang.