VPN風險與零信任架構:企業需關注的安全新趨勢

更新時間

在疫情期間,儘管對VPN風險的認識提高,許多公司仍被迫在傳統存取方式上依賴更多。根據Zscaler的VPN風險報告,網路犯罪分子繼續利用長期存在的安全漏洞,增加對VPN的攻擊。

VPN的安全隱患

「正如幾起高調的安全漏洞和勒索攻擊所顯示的,VPN在網路安全中仍然是最薄弱的環節之一。」 Zscaler 全球首席資訊安全長Deepen Desai表示,VPN的架構缺陷為威脅行為者提供了進入點,使他們能夠橫向移動並竊取資料。

為了因應不斷變化的威脅環境,組織必須採用零信任架構,這種架構與VPN不同,不會將使用者置於與業務關鍵資料相同的網路中,能夠防止用戶間的橫向移動,最小化攻擊面,並提供全面的TLS檢查,以防止資料外洩。

零信任架構保障遠端存取

儘管越來越多的公司開始讓員工回到辦公室,但95%的調查公司仍依賴VPN來支援跨多個地理位置的混合和分散式工作環境。除了遠端員工,大型組織通常還將網路存取擴展到其他外部利害關係人,包括客戶、合作夥伴和承包商。在許多情況下,這些用戶從不信任的設備和不安全的網路連接,獲得的權限遠超所需,導致額外的安全風險。

與繁瑣、不安全的VPN不同,零信任架構在不犧牲使用者體驗的情況下,提高了組織的安全態勢。此外,零信任允許IT團隊保密其網路和應用程式的位置,從而減少攻擊面和基於互聯網的攻擊威脅。

VPN風險持續上升

跨行業遠端工作者人數的增加,導致針對VPN用戶的網路攻擊急劇上升。由於VPN在信任用戶方面賦予了更大的自由,網路犯罪分子更積極地尋求透過暴露的攻擊面來獲得對網路資源的未經授權存取。

報告顯示,44%的網路安全專業人士在過去一年中目睹了針對其業務VPN的攻擊增加,顯示出這種技術在支援遠端用戶時所面臨的風險。

傳統網路安全架構在企業資料中心普遍存在,根深蒂固,使得挑戰現狀和採用新架構變得困難。因此,幾乎所有受調查的組織儘管知道自己正受到勒索軟體和惡意軟體的攻擊,但仍繼續使用VPN也就不足為奇了。同時,現有的網路安全供應商也有維護遠端存取現狀的利益。

組織應對基於雲端的VPN的傳統網路存取方法保持警惕,並審查供應商的架構,以了解它們是否能在風險降低和用戶體驗方面帶來顯著好處。 VPN技術在雲端虛擬機器上存在的基本缺陷和風險與在設備上是相同的,因此應避免使用,轉而採用更現代的方法。

VPN替代方案

傳統VPN帶來的持續風險促使企業逐漸轉向零信任安全架構,為有效的遠端存取管理提供了更大的控制和靈活性。根據VPN風險報告,78%的受訪組織表示,他們的未來工作環境將是混合的,這使得這種安全基礎設施在企業中的需求持續存在。

自從轉向遠距和混合工作環境以來,68%的受訪公司表示正在加速其零信任專案。與VPN不同,零信任架構將所有網路通訊視為潛在的敵對,並要求透過基於身分的驗證策略來收緊存取。這確保了IT和安全團隊可以限制使用者對限制存取應用程式的使用,防止惡意入侵者利用已獲得的存取權限在網路內橫向移動。

零信任安全架構還透過消除攻擊面、隱藏網路威脅的活動並將其直接連接到所需的應用程式和資源,進一步降低網路風險。

總結

在目前的網路安全環境中,企業必須意識到VPN的風險,並考慮採用更先進的零信任架構來保障遠端存取的安全。透過這種方法,企業不僅能提高安全性,還能改善使用者體驗,為未來的混合工作模式打下堅實的基礎。

更新時間