Volledig tunnel VPN-beveiligingsrechtvaardiging

Wat zijn de hoofdreden om dit tot een beveiligingsvereiste te maken?

Voor zover ik kan zien, is de reden om te voorkomen dat gegevens worden overgedragen van je interne VPN-netwerk naar externe netwerken.
Zou je niet meer nodig hebben dan alleen full tunnel VPN om dat af te dwingen (altyd aan VPN, DLP, webproxy etc.)? Anders kunnen de gegevens nog steeds extern worden overgedragen via de VPN of kunnen ze lokaal worden opgeslagen en daarna via externe netwerken worden overgedragen nadat de verbinding met de VPN is verbroken.

De firewall/beveiligingsapparaat kan MITM-inspectie en filtering uitvoeren van TLS-verkeer met behulp van een proxy-certificaat dat door je eindpunten wordt vertrouwd, alsof ze op kantoor zijn.

Vele mogelijke rechtvaardigingen afhankelijk van waar je tegen wilt beschermen.

Het is een veiliger configuratie omdat je al het verkeer dat een eindpunt doorgeeft in plaats van alleen het geadresseerde verkeer kunt zien. Je zou communicatie met C&C-servers bijvoorbeeld kunnen zien. Het is een verbetering voor eindpuntbeveiliging door alle netwerkverkeer te onboarding.

Het is geen enkele oplossing voor DLP, maar het kan tot op zekere hoogte helpen. Maar dat is niet waarom ik het zou implementeren, eerlijk gezegd niets.

Met moderne EDR-tools is dit minder belangrijk dan vroeger omdat je al netwerkinspectie op apparaatniveau doet in plaats van alleen op de firewall.

Zou je niet meer nodig hebben dan alleen full tunnel VPN om dat af te dwingen

De bedreiging is wanneer het apparaat kan communiceren met andere on-prem resources.

En om het tweede deel te beantwoorden, zijn altijd-aan VPN’s een ding. Er zijn ook voorwaardelijke toegang en DLP-technologieën om de toegang tot cloudbronnen te ontzeggen wanneer een computer niet via de VPN is verbonden.