视频海报图片

再见 VPN。你好,ZTNA。

混合型员工需要能够随时随地工作的安全访问。VPN 无法应对这一挑战。它们速度慢、笨重,而且会造成安全漏洞。零信任网络访问(ZTNA)解决方案是更好的选择。在视频中了解原因。

VPN 不支持随时随地工作

最终用户需要在任何设备上从任何地点安全地远程访问任何应用程序。阅读本指南,了解为什么 VPN 无法支持从任何地点工作。

缓慢而糟糕的用户体验 缓慢而糟糕的用户体验 缓慢而糟糕的用户体验

缓慢而糟糕的用户体验

VPN 回程流量会给用户带来缓慢、令人沮丧的体验。笨拙的身份验证和不可靠的连接会降低工作效率,让用户感到不满。ZTNA 通过持续、透明的身份验证,提供快速、直接的应用程序访问。 
破坏性安全漏洞 破坏性安全漏洞 破坏性安全漏洞

破坏性安全漏洞

VPN 允许广泛的网络访问,从而造成安全漏洞。它们暴露了网络 IP,从而扩大了攻击面。ZTNA 可以分割应用程序,将其隐藏起来,不让公众看到,同时使用访问控制授予应用程序最低权限访问。
高成本可扩展性 高成本可扩展性 高成本可扩展性

高成本可扩展性

VPN 价格昂贵。它们要求公司要么安装自己的服务器,要么通过供应商支付服务器使用费。随着企业的发展和维护安全的需要,成本会不断增加。
增加管理时间和精力 增加管理时间和精力 增加管理时间和精力

增加管理时间和精力

VPN 无法优化与内部部署和 SaaS 应用程序的连接,而且需要昂贵的安全堆栈,必须手动配置和复制才能扩展。ZTNA 无需维护成本高昂的基础设施,并可优化全球连接。 

ZTNA vs. VPN

借助 ZTNA 取得更好的成果
不适用 虚拟专用网 ZTNA
用户体验
  • 通过数据中心回传流量
  • 网络拥塞导致速度减慢
  • 笨拙、重复的登录
  • 有限的设备支持
  • 不一致的用户体验
  • 不回程传输流量
  • 优化连接,实现快速访问
  • 简化、持续的身份验证
  • 支持任何设备
  • 一致的用户体验
安全
  • 完全网络访问
  • 基于用户凭证的身份验证
  • 可见的攻击面、暴露的 IP
  • 高级可视性(IP 地址、连接时间
  • 仅限访问应用程序
  • 基于身份和环境的适应性最低权限访问
  • 隐藏应用程序和 IP,减少攻击面
  • 细粒度可见性(用户和访问级别可见性)
成本和复杂性
  • 基于设备的内部部署安全堆栈
  • 复杂的手动配置
  • 必须在不同地点复制,以扩大使用范围
  • 难以扩大规模,成本高昂
  • 管理经验不一致
  • 云交付
  • 基于云的访问控制简化了配置
  • 无需复制
  • 易于扩展,无需设置和维护基础设施
  • 稳定的管理经验
虚拟专用网
用户体验
  • 通过数据中心回传流量
  • 网络拥塞导致速度减慢
  • 笨拙、重复的登录
  • 有限的设备支持
  • 不一致的用户体验
安全
  • 完全网络访问
  • 基于用户凭证的身份验证
  • 可见的攻击面、暴露的 IP
  • 高级可视性(IP 地址、连接时间
成本和复杂性
  • 基于设备的内部部署安全堆栈
  • 复杂的手动配置
  • 必须在不同地点复制,以扩大使用范围
  • 难以扩大规模,成本高昂
  • 管理经验不一致
ZTNA
用户体验
  • 不回程传输流量
  • 优化连接,实现快速访问
  • 简化、持续的身份验证
  • 支持任何设备
  • 一致的用户体验
安全
  • 仅限访问应用程序
  • 基于身份和环境的适应性最低权限访问
  • 隐藏应用程序和 IP,减少攻击面
  • 细粒度可见性(用户和访问级别可见性)
成本和复杂性
  • 云交付
  • 基于云的访问控制简化了配置
  • 无需复制
  • 易于扩展,无需设置和维护基础设施
  • 稳定的管理经验
为什么需要从 VPN 转到 ZTNA

为什么需要从 VPN 转到 ZTNA?

VPN 限制了可扩展性,同时增加了复杂性和成本,造成严重的漏洞,让用户不满意。了解如何重新设计对组织数据和应用程序的安全访问,以便只有拥有适当凭证的人才能访问这些数据和应用程序。用户将更加快乐,工作效率更高,您的团队也将享受到简化的管理和惊人的灵活性。

观看我们与企业战略集团 (ESG) 的炉边谈话,了解更多信息。

如何在 30 分钟内开始使用CylanceEDGE

通过演示视频了解如何轻松上手 ZTNA。与我们的专家一起演示连接、添加和配置用户与服务、分配策略以及安装和激活用户。

更多资源