虚拟专用网络(VPN)大约二十年前被引入,其理念是通过在计算机设备与网络之间创建加密隧道,实现从远程地点对公司资源和通信的安全访问。
VPN 运行起来是出了名地缓慢,而且它们对 IT 部门来说难管理且耗时,但至少它们保护了设备的安全。
至少大家是这样认为的。
但不幸的是,VPN 的设计没有针对当今日渐复杂的网络威胁,也没有针对当今不断增长的分布式劳动力。
1. 放错信任
根据 Verizon 的数据,74% 的安全漏洞涉及人为因素。 VPN 的一个大问题是它们没有提供足够细微的控制来控制权限。
当一个远程用户经过身份验证后,他就被视为“可信”,且通常被授予比他应该拥有的网络访问权限更多的权限。
从而导致网络资源有机会遭受内部人员的攻击。 此外,您不能相信员工会一直使用 VPN ,因为有时候运行会很差,然后他们经常会找另外一些不安全的变通办法。
他们应当受到责备吗?
他们只是在尽力完成工作 – 问题在于 VPN。
2. 复杂度混淆
跟踪用户的复杂性让问题更加困难。
在利用云的分布式网络环境中,远程工作人员可能需要对数十台服务器进行安全访问,这意味着每款 VPN 都要求设备和终端用户有一个保持和同步的策略。
“必须要做“的列表还继续延续下去,但简而言之,IT 团队通常依赖混乱无序的管理面板来了解有权限的用户以及相关政策的情况。
IT 管理员也是人类,面对所有这些复杂性,一些任务可能会被忽视,错误也可能会发生,从而出现安全漏洞。
3. 疯狂补丁
热门的 VPN 供应商通常会发现新的漏洞,一旦出现,就会像吸引苍蝇一样吸引网络犯罪分子。
由于 VPN 通常将入口连接到出口点,因此这些漏洞很容易被发现;即使使用加密,不良行为者也可以找到与 VPN 链接有关的信息。 他们还很容易篡改底层网络基础设施、访问 VPN 流量、在网络上漫游以及针对漏洞。
这些漏洞必须立即被修补,大多数 VPN 提供商必须不断发布重大的软件补丁。
VPN 时代已逝 – 进入零信任时代
在疫情爆发后的工作场所中,形成分布式的并不只是 IT 基础设施,员工也如此 – 因此 VPN 变成一个非常容易攻击的目标。
甚至在疫情爆发之前,国家安全局 (NSA) 就发布了一份网络安全公告,敦促组织检查 VPN 产品,根据 Pulse Secure、Palo Alto 和 Fortinet 等被广泛使用的品牌来指定提供 VPN 产品。
零信任模型是远程工作环境中的数据和网络安全的关键。 如今,不仅 IT 基础设施是分布式的,而且人力也是分布式,因此大多数组织不得不主要依靠云端的数据和系统。
根据 2022 年 IBM 的一项研究,41% 的组织表示他们部署了零信任安全架构,其余的 59% 的组织可能会导致数百万美元的安全漏洞损失。
Keeper 连接管理器为用户提供一个由零信任安全支持的远程桌面解决方案,从而降低管理开销,并提高可靠性、绩效和员工的工作效率。
此外,Keeper 通过零信任框架和零知识安全架构,以及多层加密密钥来保护保险库、共享文件夹和记录级别的客户数据。
在 Keeper 我们认为用户有权仅使用凭证就能够通过网络浏览器来访问远程桌面和应用程序 – 且过程安全无忧。 这就是我们的解决方案为什么是基于 Apache Guacamole,因为它是一个开源、无客户端的远程桌面软件,并被全世界数千万用户依赖。
在 Apache Guacamole 的创始者推出 Keeper 连接管理器后,Keeper 仍然还在为该项目的开源社区做出积极贡献。
立即开始您的 Keeper 连接管理器 14 天免费试用,一键即可对远程基础设施进行零信任访问。