Jag försöker hitta ett sätt att eliminera VPN men ändå kunna få tillgång till privata Azure-resurser. Twingate har en produkt och det verkar som om Microsoft har en Entra-anslutning för 12 dollar per användare per månad.
Har någon helt tagit bort VPN från deras organisation för att säkert få tillgång till privata resurser från en enhet?
Zscaler ZPA, Akamai EAP, och nästan alla andra säkerhetsleverantörer med liknande produkter. (Azure har en connector-VM som ringer till en moln-tunnelmäklare, klienten har antingen en agent eller bara en webbläsare för att ansluta till tunnelmäklaren, all villkorlig åtkomst och policy-magi sker och då är folk antingen tunnlade till sina resurser eller nekas.
När du har gått den här vägen vill du verkligen inte gå tillbaka till någon klumpig VPN som kräver att du explicit loggar in och inte kan fatta trafikkontroller baserade på URL:er.
Här är en lista med många ZTNA-lösningar - https://zerotrustnetworkaccess.info/. Vissa implementerar ZTNA bra (enligt min mening), vissa gör inte alls. Vilken som är bäst för dig och din organisation beror på många saker.
Personligen gillar jag Twingate. Zscaler är okej om du har ett stort företag och en budget. Entra Private Access är bara meningsfullt för mig om du redan är helt inne i MSFT och har begränsade behov (det är fortfarande en mycket tidig produkt och har inneboende nackdelar som en proxy-baserad produkt). Jag jobbar personligen för NetFoundry, även om jag är partisk, tror jag att det är den bästa ZTNA som finns. Den är byggd på öppen källkod OpenZiti, som vi har byggt och underhåller - https://openziti.io/.
Till din fråga, ja, vi använder inga VPN:er alls i vårt företag. Vi testar vår teknik mycket.
Entra private / GSA fungerar ganska bra för http(s), RDP och till och med SMB. Vi har ca 2 500 användare och det har ersatt VPN, även om vi använder AVD också.
Om du använder något annat liknande på klienten kan det störa (Cloudflare One, verktyg som interceptar DNS).
Azure Virtual Desktop eller Entra ID Private Connector. Jag föredrar Azure Virtual Desktop, mer användarvänligt och undviker en direktanslutning till resurserna.
Om du har en Palo Alto NVA i din infrastruktur kan du kombinera AVD med Palo Alto User-ID Agent för att hantera nätverkskontrollen per användare, då måste nätverket matcha nätverket och ID för användaren. En stor fördel om du använder poolade VM:er.