在疫情期间,尽管对VPN风险的认识提高,许多公司仍被迫在传统访问方式上依赖更多。根据Zscaler的VPN风险报告,网络犯罪分子继续利用长期存在的安全漏洞,增加对VPN的攻击。
VPN的安全隐患
“正如几起高调的安全漏洞和勒索攻击所显示的,VPN在网络安全中仍然是最薄弱的环节之一。” Zscaler全球首席信息安全官Deepen Desai表示,VPN的架构缺陷为威胁行为者提供了进入点,使他们能够横向移动并窃取数据。
为了应对不断变化的威胁环境,组织必须采用零信任架构,这种架构与VPN不同,不会将用户置于与业务关键数据相同的网络中,能够防止用户间的横向移动,最小化攻击面,并提供全面的TLS检查,以防止数据泄露。
零信任架构保障远程访问
尽管越来越多的公司开始让员工返回办公室,但95%的调查公司依然依赖VPN以支持跨多个地理位置的混合和分布式工作环境。除了远程员工,大型组织通常还将网络访问扩展到其他外部利益相关者,包括客户、合作伙伴和承包商。在许多情况下,这些用户从不受信任的设备和不安全的网络连接,获得的权限远超所需,导致额外的安全风险。
与繁琐、不安全的VPN不同,零信任架构在不牺牲用户体验的情况下,提高了组织的安全态势。此外,零信任允许IT团队保密其网络和应用的位置,从而减少攻击面和基于互联网的攻击威胁。
VPN风险持续上升
跨行业远程工作者人数的增加,导致针对VPN用户的网络攻击急剧上升。由于VPN在信任用户方面赋予了更大的自由,网络犯罪分子更积极地寻求通过暴露的攻击面获得对网络资源的未经授权访问。
报告显示,44%的网络安全专业人士在过去一年中目睹了针对其业务VPN的攻击增加,显示出这种技术在支持远程用户时所面临的风险。
传统网络安全架构在企业数据中心普遍存在,根深蒂固,使得挑战现状和采用新架构变得困难。因此,几乎所有接受调查的组织尽管知道自己正受到勒索软件和恶意软件的攻击,仍继续使用VPN也就不足为奇了。同时,现有的网络安全供应商也有维护远程访问现状的利益。
组织应对基于云的VPN的传统网络访问方法保持警惕,并审查供应商的架构,以了解它们是否能在风险降低和用户体验方面带来显著好处。VPN技术在云虚拟机上存在的基本缺陷和风险与在设备上是相同的,因此应避免使用,转而采用更现代的方法。
VPN替代方案
传统VPN带来的持续风险促使企业逐渐转向零信任安全架构,这种架构为有效的远程访问管理提供了更大的控制和灵活性。根据VPN风险报告,78%的受访组织表示,他们的未来工作环境将是混合的,这使得这种安全基础设施在企业中的需求持续存在。
自从转向远程和混合工作环境以来,68%的受访公司表示正在加速其零信任项目。与VPN不同,零信任架构将所有网络通信视为潜在的敌对,并要求通过基于身份的验证策略来收紧访问。这确保了IT和安全团队可以限制用户对限制访问应用程序的使用,防止恶意入侵者利用已获得的访问权限在网络内横向移动。
零信任安全架构还通过消除攻击面、隐藏互联网威胁的活动并将其直接连接到所需的应用程序和资源,进一步降低网络风险。
总结
在当前的网络安全环境中,企业必须意识到VPN的风险,并考虑采用更先进的零信任架构来保障远程访问的安全。通过这种方法,企业不仅能提高安全性,还能改善用户体验,为未来的混合工作模式打下坚实的基础。