此篇文章发布距今已超过769天,您需要注意文章的内容或图片是否可用!
新冠疫情期间,尽管对 VPN 风险的认识增加,但远程工作迫使许多公司不得不更加依赖这个传统访问方式。与此同时,Zscaler 发布的 VPN 风险报告也表明了,网络攻击者利用长期存在的安全漏洞,增加了对 VPN 的攻击。Zscaler 全球首席信息官 Deepen Desai 声称,从一些”高调“的漏洞和勒索软件攻击活动中可以看出,VPN 仍然是网络安全中最薄弱环节之一,其架构缺陷为攻击者提供了入口,给他们提供了横向移动和窃取数据的机会。为了防范不断变化的网络威胁,企业需要认真考虑使用零信任架构。零信任与 VPN 存在明显差别,不会把用户带到与关键业务信息相同的网络上,通过将用户应用分割防止横向移动,最大限度地减少攻击面,并提供完整的 TLS 检查,以防止网络破坏和数据丢失。目前,虽然越来越多的企业员工已经回到办公室,但 95% 的受访企业仍然需要依靠 VPN,来支持跨越多个地区的混合分布式工作。
除了远程员工外,大型企业往往会将网络访问扩展到客户、合作伙伴和承包商等其他外部利益相关方。在许多情况下,这些用户在存在安全风险的网络上,从不受信任的设备进行连接,这种情况会导致额外的安全风险。与繁琐、不安全的 VPN 不同,零信任架构在不牺牲用户体验的情况下提高了组织安全态势。此外,零信任允许 IT 团队对其网络和应用程序的位置进行保密,减少攻击面和基于互联网的攻击威胁。新冠疫情期间,各行各业远程工作人员数量持续增加导致网络攻击风险急剧上升,这些攻击似乎是为 VPN 用户量身定做。VPN 与零信任架构相比,给予了用户更大的信任度,因此网络攻击者会更积极通过暴露的攻击面,获得对网络资源未经授权的访问。从 Zscaler 发布的 VPN 风险报告来看,过去一年,44% 的网络安全专业人员在目睹了其企业 VPN 攻击活动的增加,这表明当部署这种技术来支持远程用户时,存在着相关的网络风险。不得不说,传统的网络安全架构在企业数据中心普遍存在并且根深蒂固,使得挑战现状和采用新架构变得困难。企业应该对依赖云端 VPN 的传统网络接入方式保持警惕,并考察供应商的架构,了解其是否会在降低风险和用户体验方面带来明显的好处。传统 VPN 持续存在的风险迫使人们逐渐转向零信任安全,这为有效远程访问管理提供了更大的灵活性。78% 接受 VPN 风险报告调查的企业表示,他们未来工作模式将是混合型,这种现象为企业创造了对这种安全基础设施的持续需求。自从转向远程和混合工作环境以来,68% 的受访企业表示正在加速推进零信任项目。与VPN 不同,零信任架构将所有网络通信视为潜在的敌意,并要求使用基于身份的验证策略收紧访问。这确保了 IT 和安全团队能够限制用户使用禁区内的应用程序,并防止恶意攻击者利用授权访问在网络内进行横向移动。零信任安全架构还通过消除攻击面,掩盖基于互联网的威胁的活动,并将它们直接连接到需要的应用程序和资源,从而降低网络风险。注:本文内容收集自helpnetsecurity.com,制作者对其完整性负责,但不对其真实性和有效性负责。 推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
宙飒天下网
还没有评论,来说两句吧...