当前企业使用VPN面临的不足和挑战

devtools/2025/3/29 7:42:56/

VPN的防护理念无法满足数字化转型的需求

古人云:知己知彼,百战不殆,既然要替换VPN,就要先了解VPN。VPN于1996年起源,98年首次在我国出现,历经25年的持续演进,直到现在依然广泛流行。VPN的起源背景主要有两点,一是实现分支机构件的互联互通,二是方便合作伙伴,移动办公人员,方便快捷地访问公司内部网络。其设计理念也是顺应需求背景,首先借助防火墙作为网络边界,在网络边界处开通一条隧道实现业务的快捷访问。综合来看,使用VPN的目的仅仅是提升访问的便捷性,和安全性没有一点联系,甚至会降低原有的网络边界的安全性。

随着企业数字化转型的持续加速,大量基础设施云化,远程办公也变得常态化,导致网络边界变得越来越模糊。现在的访问场景变成了6A型访问,也就是任何人(Any people)在任意时间(Any time )、任意地点(Any place ),使用任意设备(Any device )在任意环境( Any environment)、任意网络(Any network)下进行访问。VPN是基于网络边界开发的安全接入产品,随着网络边界的模糊甚至消失,VPN也无法满足新场景下的网络安全防护需求。

​​​​​​​传统VPN网络安全事件频发

近年来,VPN安全事件频频发生,也直接或间接地反映出VPN的安全性确实不尽如人意。首先是深信服的VPN频频出现漏洞,根据其官网公布的数据,高危漏洞占比80%以上,尤其是2020年,使用深信服VPN的174家企业被黑客组织攻破,数据资产和基础设施遭到了严重的破坏。同样,2022年,网络巨头思科的VPN访问权限被窃取,造成2.8G的数据泄露。

​​​​​​​VPN面临着众多风险与挑战

透过现象看本质,接下来分析一下VPN面临哪些具体的安全挑战。

自身端口暴露,易被扫描嗅探

VPN必须在互联网上暴露一个开放的端口,持续监听用户请求。攻击者可以尝试多种攻击方式,入侵服务器,再进行后续的行动。

  • 暴力破解:由于SSL VPN的登录页面是暴露的,攻击者可以直接进行暴力破解。即使管理员锁定被暴力破解的账号,攻击者还可以利用漏洞绕过账号锁定,继续攻击内网。
  • 伪造请求:VPN会对外暴露很多接口,攻击者可以利用接口漏洞,伪造请求包绕过会话和设备IP验证,植入木马文件,监听往来流量,从中破解用户信息。
  • 窃取凭证:攻击者利用漏洞窃取用户会话中的身份凭证,直接与VPN建立连接。或者利用身份凭证注入木马,探测到服务端有价值的系统信息后,直接拖库拿走。
  • 漏洞利用:攻击者通过端口扫描工具嗅探服务端信息,如操作系统及版本等,再利用操作系统的已知漏洞,进一步实施渗透攻击。

认证方式单一简单,账号盗用复用频发

传统的VPN多数都采用用户名+密码的认证方式,默认密码、弱密码等现象屡禁不止,无法杜绝,缺乏多因素认证及设备身份认证能力,账号易被外部人员盗用或者复用。

权限管控不足,越权事件频发

该挑战主要分为两个方面,一是权限粗放问题,二是静态授权问题。

权限粗放:有些VPN是没有权限管控功能的,一旦进入内网,便可以访问内网全部资源。还有些VPN是可以做应用授权的,但无法对应用内部的页面功能进行细粒度的权限管控。

静态授权:VPN无法根据终端环境和用户行为实时调整访问权限。

终端安全难以保障

设备类型多样化:手机、平板、笔记本、台式机等;

设备身份缺乏管控:企业设备、BYOD设备、合法设备、非法设备等;

外部威胁和攻击频发:病毒、木马、蠕虫、勒索等;

设备自身存在风险:开启设备共享、开放高危端口、未装安全软件、插入外接设备等。

拓展性不足、体验差

VPN是单体架构,横向扩容需要部署新的设备,且配置和维护起来比较繁琐。VPN在使用过程中频繁出现卡顿和掉线等问题,严重影响办公效率。​​​​​​​

零信任理念持续发展

面临上述众多安全挑战,有什么好的解决办法吗?众多的经验和成功案例告诉我们,借助“零信任”的理念重塑整个信任体系是一种相对较好的方案。零信任是一种以资源保护为核心的网络安全理念,该理念认为主体对资源访问时,无论主体和资源是否可信,主体和资源之间的信任关系都需要从零开始建立,通过持续环境感知与动态信任评估进行构建,从而实施访问控制。


http://www.ppmy.cn/devtools/169021.html

相关文章

如何使用MySQL快速定位慢SQL问题?企业级开发中常见业务场景中实际发生的例子。(一)

在企业级开发中如何用MySQL快速定位慢SQL问题? 开启慢查询日志、设置慢查询时间限制等基础操作,这些是定位慢SQL的关键步骤。使用EXPLAIN分析SQL执行计划,以及常见的导致SQL变慢的原因,比如索引失效、多表连接等。比如一个购物平…

【NLP】 API在大语言模型中的应用

大语言模型(Large Language Models,LLMs)通过API(应用程序接口)为开发者提供了便捷的调用方式,使其能够快速集成自然语言处理能力到各类应用中。以下是API在LLM中的核心应用场景及技术实现细节: 一、核心应…

浅分析 PE3R 感知高效的三维重建

"近期,二维到三维感知技术的进步显著提升了对二维图像中三维场景的理解能力。然而,现有方法面临诸多关键挑战,包括跨场景泛化能力有限、感知精度欠佳以及重建速度缓慢。为克服这些局限,我们提出了感知高效三维重建框架&#…

Python、MATLAB和PPT完成数学建模竞赛中的地图绘制

参加数学建模比赛时,很多题目——诸如统计类、数据挖掘类、环保类、建议类的题目总会涉及到地理相关的情景,往往要求我们制作与地图相关的可视化内容。如下图,这是21年亚太赛的那道塞罕坝的题目,期间涉及到温度、降水和森林覆盖率…

docker最新源,及遇到问题+处理

目前国内可用Docker镜像源汇总(截至2025年3月) - CoderJia 遇到问题: Error response from daemon: Get "https://registry-1.docker.io/v2/": dial tcp: lookup registry-1.docker.io on [::1]:53: read udp [::1]:13287->[:…

计算机网络快速入门

计算机网络 TCP/IP四层模型四层模型的作用 应用层常见协议HTTP/HTTPSHTTP的常见字段Http和Https的区别HTTPS流程什么是数字证书客户端如何检验证书是否合法 HTTP/1.1、HTTP/2、HTTP/3 演变HTTP/1.1 相比 HTTP/1.0 提高了什么性能?HTTP/2 做了什么优化?HT…

当了5年牛马,我开始划水了。。。

我现在的这份工作,比上一份要好很多,首先薪资直接涨了一倍,7k到16.5k,13薪,朝九晚六,从不加班,项目也简单,包括我在内测试组一共有6个同事,但是每个人分到的任务真的很少…

烽火HG680-KA_海思HI3798MV310_安卓9.0_U盘强刷固件包及注意点说明

之前发布过这个固件包,关于烽火HG680-KA/HG680-KB_海思HI3798MV310_安卓9.0_U盘强刷固件包详细说明一下,汇总总结一些常遇到的情况,这次固件会分开发布,以免混淆。 上一个帖子地址:https://blog.csdn.net/…