⭐⭐⭐ Spring Boot 项目实战 ⭐⭐⭐ Spring Cloud 项目实战
《Dubbo 实现原理与源码解析 —— 精品合集》 《Netty 实现原理与源码解析 —— 精品合集》
《Spring 实现原理与源码解析 —— 精品合集》 《MyBatis 实现原理与源码解析 —— 精品合集》
《Spring MVC 实现原理与源码解析 —— 精品合集》 《数据库实体设计合集》
《Spring Boot 实现原理与源码解析 —— 精品合集》 《Java 面试题 + Java 学习指南》

摘要: 原创出处 www.helpnetsecurity.com/2022/09/29/adopting-vpn-alternatives/ 「FreeBuf」欢迎转载,保留摘要,谢谢!


🙂🙂🙂关注**微信公众号:【芋道源码】**有福利:

  1. RocketMQ / MyCAT / Sharding-JDBC 所有源码分析文章列表
  2. RocketMQ / MyCAT / Sharding-JDBC 中文注释源码 GitHub 地址
  3. 您对于源码的疑问每条留言将得到认真回复。甚至不知道如何读源码也可以请教噢
  4. 新的源码解析文章实时收到通知。每周更新一篇左右
  5. 认真的源码交流微信群。

新冠疫情期间,尽管对 VPN 风险的认识增加,但远程工作迫使许多公司不得不更加依赖这个传统访问方式。与此同时,Zscaler 发布的 VPN 风险报告也表明了,网络攻击者利用长期存在的安全漏洞,增加了对 VPN 的攻击。

Zscaler 全球首席信息官 Deepen Desai 声称,从一些”高调“的漏洞和勒索软件攻击活动中可以看出,VPN 仍然是网络安全中最薄弱环节之一,其架构缺陷为攻击者提供了入口,给他们提供了横向移动和窃取数据的机会。

为了防范不断变化的网络威胁,企业需要认真考虑使用零信任架构。零信任与 VPN 存在明显差别,不会把用户带到与关键业务信息相同的网络上,通过将用户应用分割防止横向移动,最大限度地减少攻击面,并提供完整的 TLS 检查,以防止网络破坏和数据丢失。

零信任保证了远程访问的安全

目前,虽然越来越多的企业员工已经回到办公室,但 95% 的受访企业仍然需要依靠 VPN,来支持跨越多个地区的混合分布式工作。

除了远程员工外,大型企业往往会将网络访问扩展到客户、合作伙伴和承包商等其他外部利益相关方。在许多情况下,这些用户在存在安全风险的网络上,从不受信任的设备进行连接,这种情况会导致额外的安全风险。与繁琐、不安全的 VPN 不同,零信任架构在不牺牲用户体验的情况下提高了组织安全态势。

此外,零信任允许 IT 团队对其网络和应用程序的位置进行保密,减少攻击面和基于互联网的攻击威胁。

VPN 风险持续增长

新冠疫情期间,各行各业远程工作人员数量持续增加导致网络攻击风险急剧上升,这些攻击似乎是为 VPN 用户量身定做。

VPN 与零信任架构相比,给予了用户更大的信任度,因此网络攻击者会更积极通过暴露的攻击面,获得对网络资源未经授权的访问。

从 Zscaler 发布的 VPN 风险报告来看,过去一年,44% 的网络安全专业人员在目睹了其企业 VPN 攻击活动的增加,这表明当部署这种技术来支持远程用户时,存在着相关的网络风险。

不得不说,传统的网络安全架构在企业数据中心普遍存在并且根深蒂固,使得挑战现状和采用新架构变得困难。

企业应该对依赖云端 VPN 的传统网络接入方式保持警惕,并考察供应商的架构,了解其是否会在降低风险和用户体验方面带来明显的好处。

VPN替代品

传统 VPN 持续存在的风险迫使人们逐渐转向零信任安全,这为有效远程访问管理提供了更大的灵活性。

78% 接受 VPN 风险报告调查的企业表示,他们未来工作模式将是混合型,这种现象为企业创造了对这种安全基础设施的持续需求。

自从转向远程和混合工作环境以来,68% 的受访企业表示正在加速推进零信任项目。与VPN 不同,零信任架构将所有网络通信视为潜在的敌意,并要求使用基于身份的验证策略收紧访问。这确保了 IT 和安全团队能够限制用户使用禁区内的应用程序,并防止恶意攻击者利用授权访问在网络内进行横向移动。

零信任安全架构还通过消除攻击面,掩盖基于互联网的威胁的活动,并将它们直接连接到需要的应用程序和资源,从而降低网络风险。

注:本文内容收集自helpnetsecurity.com,制作者对其完整性负责,但不对其真实性和有效性负责。

文章目录
  1. 1. 零信任保证了远程访问的安全
  2. 2. VPN 风险持续增长
  3. 3. VPN替代品