[调研]:97%的企业称VPN易遭网络攻击
云安全公司Zscaler最近发布的调研报告表明,随着社会工程、勒索软件和恶意软件攻击的不断发展,依赖VPN进行远程访问可致企业面临巨大风险。
报告称,超过95%的受访企业利用VPN服务进行安全远程访问,高于去年的93%,且CVE(常见漏洞与暴露)数据库中的已知VPN漏洞高达近500个。
云原生安全平台Zero Trust Exchange出品商Zscaler高级区域副总裁Ananth Nag表示:“VPN不再能够跟上当今混合访问和远程访问的需求,这毫不令人意外。VPN诞生的时代,大家都访问单个企业网络,而现在的网络拓扑已与当年大不相同。”
本次调研的350多名受访者来自北美,是在全球性企业工作的IT专业人士。
报告称,自从转向远程办公和混合工作模式,44%的企业见证了其VPN所受攻击有所增加,71%的企业担心VPN网络会损害其安全措施。
大多数公司都拥有三个或三个以上VPN
企业规模和复杂程度通常会相应推动其远程访问基础设施和管理的复杂程度。大部分受访企业(61%)拥有三个或三个以上VPN网关,38%的受访企业甚至超过五个。
每个网关都需要一堆设备,通常包括VPN、内部服务器、内部负载平衡器、全局负载平衡器和外部防火墙。报告指出:“企业拥有的网关越多,安全远程访问的成本就越高,IT管理的难度也越大。”
大约74%的企业报告称应用程序在数据中心运行,49%使用私有云,45%采用微软Azure,44%使用亚马逊AWS,22%用谷歌云。
单个受感染设备可致整个网络遭感染
报告称,大约97%企业表示自己很清楚VPN容易遭到网络攻击和漏洞利用,但仍在使用该技术。Zscaler在报告中指出:“数据泄露事件表明,只需要一台受感染设备或被盗凭证,就可以令整个网络处于危险之中,这就是网络犯罪分子通过VPN访问来对用户下手的原因。”
“如今,应用程序纷纷向云端迁移,而云是企业无法控制的网络。用户希望能够在任何地点,使用任意设备离线无缝办公。”Nag表示,“在以网络为中心的世界里,远程访问VPN运行良好;但在云和移动时代,用户、设备和应用程序周围存在虚拟边界,VPN就不适用了。”
企业转向零信任
报告称,传统VPN固有的风险导致企业逐渐转向零信任安全架构,80%的公司正在积极规划或实施零信任模型。
不同于VPN,零信任架构不会让用户与关键业务信息处于同一个网络,能够以用户和应用程序间的隔离防止横向移动。
“一开始就获得访问许可,然后享有虚拟内部自由的策略,已不再满足企业的需求。”Nag称。