当前企业使用VPN面临的不足和挑战

news/2025/3/22 22:23:08/

VPN的防护理念无法满足数字化转型的需求

古人云:知己知彼,百战不殆,既然要替换VPN,就要先了解VPN。VPN于1996年起源,98年首次在我国出现,历经25年的持续演进,直到现在依然广泛流行。VPN的起源背景主要有两点,一是实现分支机构件的互联互通,二是方便合作伙伴,移动办公人员,方便快捷地访问公司内部网络。其设计理念也是顺应需求背景,首先借助防火墙作为网络边界,在网络边界处开通一条隧道实现业务的快捷访问。综合来看,使用VPN的目的仅仅是提升访问的便捷性,和安全性没有一点联系,甚至会降低原有的网络边界的安全性。

随着企业数字化转型的持续加速,大量基础设施云化,远程办公也变得常态化,导致网络边界变得越来越模糊。现在的访问场景变成了6A型访问,也就是任何人(Any people)在任意时间(Any time )、任意地点(Any place ),使用任意设备(Any device )在任意环境( Any environment)、任意网络(Any network)下进行访问。VPN是基于网络边界开发的安全接入产品,随着网络边界的模糊甚至消失,VPN也无法满足新场景下的网络安全防护需求。

​​​​​​​传统VPN网络安全事件频发

近年来,VPN安全事件频频发生,也直接或间接地反映出VPN的安全性确实不尽如人意。首先是深信服的VPN频频出现漏洞,根据其官网公布的数据,高危漏洞占比80%以上,尤其是2020年,使用深信服VPN的174家企业被黑客组织攻破,数据资产和基础设施遭到了严重的破坏。同样,2022年,网络巨头思科的VPN访问权限被窃取,造成2.8G的数据泄露。

​​​​​​​VPN面临着众多风险与挑战

透过现象看本质,接下来分析一下VPN面临哪些具体的安全挑战。

自身端口暴露,易被扫描嗅探

VPN必须在互联网上暴露一个开放的端口,持续监听用户请求。攻击者可以尝试多种攻击方式,入侵服务器,再进行后续的行动。

  • 暴力破解:由于SSL VPN的登录页面是暴露的,攻击者可以直接进行暴力破解。即使管理员锁定被暴力破解的账号,攻击者还可以利用漏洞绕过账号锁定,继续攻击内网。
  • 伪造请求:VPN会对外暴露很多接口,攻击者可以利用接口漏洞,伪造请求包绕过会话和设备IP验证,植入木马文件,监听往来流量,从中破解用户信息。
  • 窃取凭证:攻击者利用漏洞窃取用户会话中的身份凭证,直接与VPN建立连接。或者利用身份凭证注入木马,探测到服务端有价值的系统信息后,直接拖库拿走。
  • 漏洞利用:攻击者通过端口扫描工具嗅探服务端信息,如操作系统及版本等,再利用操作系统的已知漏洞,进一步实施渗透攻击。

认证方式单一简单,账号盗用复用频发

传统的VPN多数都采用用户名+密码的认证方式,默认密码、弱密码等现象屡禁不止,无法杜绝,缺乏多因素认证及设备身份认证能力,账号易被外部人员盗用或者复用。

权限管控不足,越权事件频发

该挑战主要分为两个方面,一是权限粗放问题,二是静态授权问题。

权限粗放:有些VPN是没有权限管控功能的,一旦进入内网,便可以访问内网全部资源。还有些VPN是可以做应用授权的,但无法对应用内部的页面功能进行细粒度的权限管控。

静态授权:VPN无法根据终端环境和用户行为实时调整访问权限。

终端安全难以保障

设备类型多样化:手机、平板、笔记本、台式机等;

设备身份缺乏管控:企业设备、BYOD设备、合法设备、非法设备等;

外部威胁和攻击频发:病毒、木马、蠕虫、勒索等;

设备自身存在风险:开启设备共享、开放高危端口、未装安全软件、插入外接设备等。

拓展性不足、体验差

VPN是单体架构,横向扩容需要部署新的设备,且配置和维护起来比较繁琐。VPN在使用过程中频繁出现卡顿和掉线等问题,严重影响办公效率。​​​​​​​

零信任理念持续发展

面临上述众多安全挑战,有什么好的解决办法吗?众多的经验和成功案例告诉我们,借助“零信任”的理念重塑整个信任体系是一种相对较好的方案。零信任是一种以资源保护为核心的网络安全理念,该理念认为主体对资源访问时,无论主体和资源是否可信,主体和资源之间的信任关系都需要从零开始建立,通过持续环境感知与动态信任评估进行构建,从而实施访问控制。


http://www.ppmy.cn/news/1580956.html

相关文章

Pot-App 本地deepseek-r1 翻译开源插件,支持本地ollama deepseek-r1系列模型,同时在POT翻译窗口不显示模型思考过程

一、软件介绍 文末提供插件及源码下载 此开源插件作為支持本地ollama deepseek-r1系列模型,並在POT输出窗口中不显示模型思考过程。 模型安装(根据自己的电脑配置安装相应版本,支持官方1.5b~8b) Ollama模型网址:deep…

php的用途和基础语法【初学者进】

PHP 是一种非常流行的服务器端脚本语言,主要用于开发动态网站和 Web 应用程序。 一、PHP 的用途 开发动态网站 动态网站的内容可以根据用户的需求实时生成。比如,当你在电商网站上搜索商品时,网站会根据你的搜索关键词动态显示相关商品信息…

网络爬虫简介(大白话)

用大白话讲网络爬虫 一、网络爬虫是啥?能干啥? 简单说,网络爬虫就是个自动上网搜资料的机器人。 比如你想知道全网哪家奶茶店最便宜,自己一家家查太费劲,爬虫就能帮你自动翻遍所有外卖平台,把价格和评分全…

前端面试:[React] scheduler 调度机制原理?

React Scheduler 是 React 16.8 引入的一种调度机制,旨在对高效渲染和复杂应用程序的性能进行优化。它允许 React 在空闲时间进行渲染,优先处理对用户体验最为重要的任务。以下是 Scheduler 调度机制的原理,以及它在实际工作中如何帮助管理渲…

Git拉取代码报错“The TLS connection was non-properly terminated”记录

最近在服务器上跑代码,clone Github代码报错 GnuTLS recv error (-110): The TLS connection was non-properly terminated.TLS握手 TLS(Transport Layer Security,传输层安全协议)握手是建立安全网络连接的关键步骤。在Git通过…

Visual Studio Code安装配置优化全攻略:打造高效开发环境

目录 一、背景与意义 二、安装与配置基础 2.1 下载与安装 2.2 核心配置目录 三、深度优化配置指南 3.1 主题与界面优化 3.2 必装效率插件(精选TOP10) 3.3 性能优化设置 四、实战案例:前端开发环境配置 4.1 项目初始化 4.2 调试配置…

TCP、UDP协议的应用、ServerSocket和Socket、DatagramSocket和DatagramPacket

DAY13.1 Java核心基础 TCP协议 TCP 协议是面向连接的运算层协议,比较复杂,应用程序在使用TCP协议之前必须建立连接,才能传输数据,数据传输完毕之后需要释放连接 就好比现实生活中的打电话,首先确保电话打通了才能进…

Docker学习-Linux Docker安装

与所爱的人发生分歧时,只论眼前之事,不可再提陈年旧事。 Docker是一个开源的应用容器引擎。 可以让开发者打包他们的应用以及依赖包到一个轻量级、可移植的容器中,然后发布到任何可以运行的Linux机器上。 一:概念 概念说明Dock…