零信任网络访问采购指南 .pdf

这两年,组织经历了采用远程和混合办公模式的巨大转变。受疫情影响,有60%的组织几乎在一夜之间转为100%在家办公模式。一年多过去了,78%的组织仍有大量员工在家办公1或远程办公。这一现象大大增加了公司面临的攻击面和安全风险。

根据Check Point Research的数据,与往年相比,2021年全球企业网络每周遭受的攻击尝试次数增加了50%。92%的高管表示,其所在组织曾遭受给业务造成影响的网络攻击或入侵,并导致以下后果:客户数据、员工数据或其他机密数据丢失,日常运营中断,勒索软件赎金支付,财务损失或盗窃,以及/或者

知识产权盗窃2。

如今远程访问公司网络和云环境对于确保业务连续性至关重要,于是网络攻击者迅速利用其中的漏洞发起攻击。利用员工自有设备、供应链合作伙伴以及薄弱的云安全措施发起的攻击尝试越来越多,这促使人们寻求新的方法来确保远程访问的安全。

员工即使使用IT团队配置的系统进行远程办公,也会通过其他设备访问和共享大量的公司数据及信息。在家办公的员工中,有53%的员工会通过个人设备访问客户数据,有36%的员工会访问财务记录,大约30%的员工会访问公司的知识产权或其他机密信息。不受管理的员工自有设备也会带来重大风险。此类设备的风险态势不为人知,因此可以很容易让恶意软件趁虚而入,感染网络和资产,并为威胁打开大门。

供应链攻击代价高昂

员工并不是唯一需要访问企业资源的人员。第三方合作伙伴、承包商和供应商也需要访问具有不同敏感度级别的应用程序、服务器和数据库。如果不能提供安全的远程访问,风险会增加,后果也会相应加重。2021年,供应链攻击造成的平均财务损失高达140万美元。

云环境日益成为攻击目标

向远程办公模式的转变使许多组织加快了云计划的实施进程。云数据中心和生产环境支持随时随地访问,但薄弱的安全措施以及未受妥善保护的基础设施和凭据日益使其成为攻击目标。攻击者已经开始将瞄准开源软件、无服务器架构和基础设施即代码(laC)配置。最近的一项研究发现,2021年针对开源供应链的攻击比2020年增加了650%。

传统上,组织依靠虚拟专用网络(VPN)和本地安全防护措施来保护对网络和应用程序的访问,但它们通常作为“一刀切”的解决方案部署。并非每个访问公司资源的人员都需要或应该拥有相同的权限,并对应用程序进行相同级别的访问。如今广泛、安全的远程访问成为企业开展业务的一项要求,但VPN却无法满足这一要求。

组织无法快速配置和扩展VPN连接,以应对疫情期间突然出行受限的大量员工或季节性流量激增。如果不额外投入巨额资金,几乎不可能做到在按需扩展的同时确保不间断连接。

访问缺乏可见性

基于VPN的远程访问方案通常允许广泛的网络访问,这使组织遭受潜在威胁执行者进行横向移动攻击的风险增加。更糟糕的是,IT团队无法集中了解用户在网络中或使用应用程序时的实际行为。

对于第三方和BYOD不切实际

对于大多数组织而言,在BYOD和合作伙伴设备上安装与维护VPN客户端既不切实际也不可取。

性能受到影响

VPN实施通常会将所有流量回传到数据中心进行安全检查。如果无法使流量实现负载均衡,则吞吐量会降低,低延迟应用程序的性能也会受到影响。Check Point Research发现,67%的组织将性能问题和延迟列为用户抱怨最多的问题。

VPN无法轻松地跨众多服务器、云提供商和混合架构进行扩展。例如,使用本地VPN设置大量AWS Virtual Private Cloud (VPC)非常复杂。

缺少特权访问管理

VPN不提供针对特权用户和资源的原生特权访问管理(PAM)功能。因此,很难确保DevOps团队和工程团队能够安全访问数据库、管理终端以及数百个动态云服务器和工作负载。

开销高

依靠VPN来保护所有员工、网络和应用程序的安全会导致很高的运营开销。这需要额外的硬件、软件更新和管理资源。

本文来自知之小站

 

PDF报告已分享至知识星球,微信扫码加入立享3万+精选资料,年更新1万+精选报告

(星球内含更多专属精选报告.其它事宜可联系zzxz_88@163.com)