1、2024 年 VPN 風險報告HPE|2024 年 VPN 風險報告2Copyright 2024 Cybersecurity Insiders.保留所有權利。過去,虛擬專用網絡(VPN)是遠程訪問的首選解決方案。然而,隨著遠程工作和分布式工作團隊模式的激增以及云技術的興起,VPN 提供的基本連接正在經受考驗。正當網絡威脅不斷快速演變之際,VPN 卻難以提供組織所需的安全、分段式訪問,反而會提供對企業網絡的完全訪問權限,只要惡意行為者獲得登錄憑據,企業面臨的網絡攻擊風險便會隨之升高。隨著遠程訪問安全態勢的發展,VPN 變得越來越難堪大用。如今的重點轉變為采用零信任來滿足不斷變化的業務需求。在考
2、慮取代 VPN 的技術時,許多團隊都傾向于采用零信任網絡接入(ZTNA)方案,這樣就不必使用企業 VPN。2024 年 VPN 風險報告是我們以調查結果為基礎而編制,調查納入了 593 名 IT 專業人士和網絡安全專家,對 VPN 現狀進行了全面分析。本報告揭示了企業因使用 VPN 所面臨的風險和挑戰,也提供了寶貴的洞見,有助于您了解安全遠程訪問的未來及其對貴企業這樣的企業有何意義。報告的主要調查結果包括:92%的受訪者擔心 VPN 會危及他們保護環境安全的能力。81%的用戶對 VPN 使用體驗不滿意。56%的受訪者希望尋求傳統 VPN 的替代方案。75%的企業將零信任視為企業要務。59%的組
3、織已采用或者計劃在未來 2 年內采用 ZTNA。在此衷心感謝 HPE Aruba Networking 對2024 年 VPN 風險報告做出的重要貢獻。HPE Aruba Networking 在零信任與安全訪問解決方案方面的專業知識對我們取得研究結果起到了極大作用。我們希望這份報告能夠成為 IT 和網絡安全專業人員可資借鑒的寶貴資源,助力企業邁向零信任安全之旅。謝謝!Holger SchulzeHolger Schulze首席執行官兼創始人Cybersecurity Insiders引言VPN 現狀2024 年 VPN 風險報告HPE|2024 年 VPN 風險報告4Copyright 20
4、24 Cybersecurity Insiders.保留所有權利。過去一年,我們親眼見證了業務態勢的巨大變化,促成這一巨變的因素在于,工作團隊移動性不斷增加以及業務資源位置發生變化。如今,數字革命席卷各行各業,波及面甚廣。這一變化正是其中一部分。盡管仍有 71%之多的組織繼續在數據中心中運行私有應用,但云采用的日益普及也是無可否認的事實。當今企業在混合和多云環境中運營業務,以此在支持數據中心關鍵業務應用的需求與利用云的優勢之間尋求平衡。然而,VPN 和 ZTNA 服務通常都難以有效彌合這一差距。在當前情況下,各組織都面臨著一項重任:支持位置分散的工作團隊。在北美洲,需要支持遠程工作者的組織占比
5、達到驚人的 88%,緊隨其后的歐洲占比為 35%,亞洲占 29%。這為組織帶來了獨特的挑戰,因為不同的國家和地區具有不同的安全標準、合規性要求和可用性級別。不斷發展的企業71%私有云公有云(AWS)公有云(Google)數據中心公有云(Azure)47%39%12%43%您的私有應用目前在哪里運行?北美 歐洲 亞洲澳大利亞 南美 非洲88%35%29%16%18%8%您的遠程用戶從什么地區連接?HPE|2024 年 VPN 風險報告5Copyright 2024 Cybersecurity Insiders.保留所有權利。是,在使用 VPN 服務否4%96%貴組織目前是否正在使用 VPN 服務
6、?是,在使用 VPN 服務否4%96%為遠程員工提供訪問連接多個站點為第三方提供訪問園區訪問物聯網/OT 設備連接為不受管設備提供訪問80%33%43%27%22%24%貴組織使用 VPN 的主要目的是什么?向遠程工作模式的轉變加速了遠程訪問解決方案的采用進度,96%的組織都在利用 VPN 保護私有應用的訪問。盡管 VPN 技術的歷史已有近三十年之久,但其仍然得到廣泛使用,主要是因為大部分替代技術都起到補充作用,而無法取而代之。多達 80%的組織使用 VPN 保護遠程員工的訪問,這表明整個行業都在轉向遠程工作。此外,43%的組織使用 VPN 連接多個站點,33%的組織通過 VPN 保護第三方訪
7、問。這些多樣化的需求超出了 VPN 原本的用途,即供員工進行遠程訪問。VPN 使用情況HPE|2024 年 VPN 風險報告6Copyright 2024 Cybersecurity Insiders.保留所有權利。在大部分組織都依賴 VPN 的情況下,也難怪大部分最終用戶(58%)每天都在使用 VPN。實際上,92%的用戶每周至少使用一次,這表明企業的業務經營嚴重依賴 VPN,而且通常允許不同地點的最終用戶訪問網絡。為了支持需要每天訪問資源的全球員工,大部分組織依賴三個或更多個 VPN 網關(65%),這就導致網絡和運維復雜性各不相同。對于具有五個或更多網關的大型組織(21%)來說,管理安全
8、遠程訪問正變成一項日益艱巨的運維挑戰。具有多個 VPN 網關或正要對其進行擴展的組織,可能需要考慮采用更精巧的方法或技術來管理日益增長的復雜性,同時確保充足的容量、安全性和冗余程度。VPN 使用頻率與數量 您的最終用戶利用 VPN 的頻率是多少?每天或幾乎每天一周 4-5 次一周 2-3 次的用戶一周至少使用一次 VPN一周 1 次一個月 2-3 次一個月 1 次或更少4%4%58%9%19%6%92%65%1 2 3 4 +5 的組織擁有 3 個或以上的 VPN 網關來支持遠程用戶入站 VPN 網關 您在全球范圍內擁有多少個不同的入站 VPN 網關?21%18%26%13%22%65%1 2
9、 3 4 +5 的組織擁有 3 個或以上的 VPN 網關來支持遠程用戶入站 VPN 網關2024 年 VPN 風險報告VPN 的風險與挑戰HPE|2024 年 VPN 風險報告8Copyright 2024 Cybersecurity Insiders.保留所有權利。正如 21%的調查受訪者所報告的那樣,VPN 面臨的最重大的挑戰,就是用戶體驗不佳。這包括連接緩慢和頻繁掉線,會直接影響員工工作效率和整體業務連續性。由此,用戶體驗在最具影響力的 VPN 問題中名列前茅,這一結果雖然令人吃驚,但也算合情合理。高管團隊和董事會成員面臨的壓力越來越大,他們要確保遠程和混合訪問不會妨礙或破壞業務的整體成
10、功。管理復雜性是僅次于用戶體驗的挑戰,占比 19%。對高性能 VPN 訪問不斷增長的需求讓 IT 資源捉襟見肘,也讓團隊不堪重負。除此之外,17%的受訪者提及安全性和合規性不足的問題,顧慮主要集中于保護敏感數據和遵守監管標準。高成本(15%)和可擴展性限制(13%)進一步將有效部署 VPN 服務的工作復雜化,并有可能影響企業發展和適應性。為有效解決和克服這些挑戰,組織應考慮采用現代訪問技術,如可擴展零信任網絡接入(ZTNA)。這些技術提供了簡化、安全的應用訪問,并且重點關注自適應、云管理的解決方案,確保為遠程用戶提供可靠、始終在線的連接。VPN 面臨的諸多挑戰 貴組織在使用當前的 VPN 服務
11、時遇到的最嚴重的問題是什么?用戶體驗欠佳21%管理復雜19%安全性和合規性不足17%成本高15%支持不足5%可擴展性和靈活性有限13%與其他系統和設備的集成問題10%HPE|2024 年 VPN 風險報告9Copyright 2024 Cybersecurity Insiders.保留所有權利。雖然用戶體驗和運維效率很重要,但 VPN 最重要的一方面其實是確保業務安全的能力。當詢問受訪者有多擔憂 VPN 將其暴露在風險之下時,92%的受訪者表示對 VPN 保護環境安全的能力有一定程度的擔憂。超過半數(55%)至少有一般程度的擔憂。這種擔心可能因為去年發生的大量攻擊都與 VPN 有關,VPN 為
12、進入企業網絡打開了方便之門。網絡罪犯已發現這個網絡安全薄弱點,而這一事實也很好地反映在受訪者的擔憂程度中。VPN 安全擔憂 您對 VPN 可能危及您確保環境安全的能力有多擔心?極為擔心一點也不擔心31%16%37%8%8%有點擔心一點也不擔心一般擔心非常擔心極為擔心92%的組織擔心 VPN 會危及他們確保環境安全的能力HPE|2024 年 VPN 風險報告10Copyright 2024 Cybersecurity Insiders.保留所有權利。在調查中,我們詢問了受訪者哪些網絡攻擊類型最有可能利用他們環境中 VPN 漏洞。對于想要更有效地量身定制網絡安全策略的組織來說,這是至關重要的一個方
13、面。這些結果為組織提供了頗為重要的提醒,VPN 面臨著多維度攻擊,而不僅僅只是備受關注的勒索軟件。調查結果顯示,雖然勒索軟件(47%)在 VPN 漏洞列表中名列前茅,但網絡釣魚(43%)和惡意軟件(42%)緊隨其后。這些都是主要的攻擊類型,先是入侵最終用戶,然后利用 VPN 無線接入點。面對花樣百出的網絡威脅,組織應借助利用零信任模式的安全訪問解決方案來加強防御。這些解決方案會驗證每個訪問請求,限制對網絡的廣泛訪問,從而增強安全防護。與傳統 VPN 相比,它們可以提供應用級別的精細控制,加強針對各種網絡威脅防護,其中包括復雜攻擊。主要 VPN 漏洞 您認為哪種類型的網絡攻擊最有可能利用貴組織的
14、 VPN 漏洞?43%勒索軟件攻擊47%零日漏洞攻擊32%憑據失竊攻擊34%42%惡意軟件感染網絡釣魚攻擊中間人攻擊 28%|分布式拒絕服務(DDoS)攻擊 26%|遠程代碼執行 25%|數據外泄攻擊 23%|高級持續威脅(APT)21%|權限提升攻擊 19%|暴力破解攻擊 19%|跨站腳本 11%|SQL 注入 6%HPE|2024 年 VPN 風險報告11Copyright 2024 Cybersecurity Insiders.保留所有權利。面對 VPN 漏洞不斷攀升的情況,安全團隊不得不以預防和遏制策略為先。然而,讓這些團隊評估其 VPN 分段在遏制網絡攻擊方面的成效時,我們卻發現了一
15、個驚人的現象。僅有 2%的受訪者對 VPN 有效限制橫向移動的能力表示懷疑。這一統計數據讓人深感憂慮,尤其是在 VPN 利用率不斷增加的背景下,這經常導致未經授權的橫向網絡訪問。這凸顯出團隊對 VPN 防護能力過度自信的問題,有可能為更多違規行為打開方便之門。傳統 VPN 技術通過復雜的網絡分區進行分段,這往往有礙企業實現更精細的分段。為應對這一挑戰,建議安全團隊積極探索零信任技術。這些創新解決方案支持基于策略的分段,規避了網絡分段的復雜性問題。零信任技術提供出色的精細度和實施便利性,能夠顯著增強安全團隊的工作信心和成效。VPN 和最低權限訪問 您對 VPN 分段將有效限制攻擊在網絡內的擴散范
16、圍有多大信心?完全沒有信心略有信心一般有信心信心十足極其有信心不確定5%2%42%19%17%15%只有 2%的團隊對妥善分段的能力完全沒有信心HPE|2024 年 VPN 風險報告12Copyright 2024 Cybersecurity Insiders.保留所有權利。雖然 VPN 使用甚廣(96%),但令人震驚的是,高達 81%的用戶表示對 VPN 體驗不滿意。這種對比反映了,IT 部門的安全和技術選擇與最終用戶的偏好之間存在明顯的脫節。由于 VPN 面臨的最大挑戰仍是用戶體驗不佳,因此對改善訪問體驗的需求顯而易見并將一直存在。需要銘記的一個重點在于,最終用戶通常被視為安全鏈中最薄弱的
17、環節,如果需求得不到滿足,他們必定會尋求其他解決辦法,這樣安全風險可能就會增加。VPN 用戶最普遍的抱怨是,通過 VPN 訪問應用時連接速度緩慢,有 28%的用戶指出這是一大問題。其他需關注的問題包括經常連接掉線(20%)、難以連接到 VPN 或訪問應用(18%)、VPN 身份驗證流程繁瑣復雜(14%)以及由身份驗證問題引起的問題(12%)??傮w來說,VPN 面臨著很多用戶體驗問題,從初始連接挑戰到 VPN 連接期間的問題,甚至包括成功訪問之后影響工作效率的緩慢現象。這說明企業迫切需要采取更加以用戶為中心的安全訪問方案。VPN 體驗和投訴 您的用戶對 VPN 使用體驗有多不滿?2%8%81%1
18、5%56%19%極不滿意極其不滿意一般不滿意稍有不滿意沒有任何不滿意的用戶對 VPN 使用體驗不滿 通過 VPN 訪問應用時,您的用戶最常抱怨的是什么?訪問應用時連接速度緩慢使用 VPN 時遇到連接斷開的問題用戶在不同設備/平臺上的體驗不一致復雜或繁瑣的 VPN 身份驗證流程無法連接到 VPN 或完全訪問應用由于身份驗證問題導致訪問應用不便28%20%18%14%12%8%VPN 的未來2024 年 VPN 風險報告HPE|2024 年 VPN 風險報告14Copyright 2024 Cybersecurity Insiders.保留所有權利。VPN 技術問世已有近 30 年之久。許多組織都
19、在尋求替代性技術,希望幫助他們在現代云和移動性時代樹立競爭優勢。實際上,隨著遠程工作越來越普遍、網絡威脅不斷演進,找到高效安全的訪問解決方案已成為半數以上受訪者(56%)的優先事項,這些受訪者正在考慮使用其他遠程訪問方案替代傳統 VPN。這表明,組織的思維已發生巨大轉變,開始尋求其他方案來替代以網絡為中心的安全解決方案,也傾向選擇提升安全性、工作效率、靈活性和運維效率的替代方案。探索 VPN 替代方案 您是否考慮使用其他遠程訪問方案取代傳統 VPN?56%44%是否56%的受訪者考慮使用其他遠程訪問方案取代傳統 VPNHPE|2024 年 VPN 風險報告15Copyright 2024 Cy
20、bersecurity Insiders.保留所有權利。采用零信任策略對于企業來說越來越重要,因為企業要增強網絡安全態勢,來應對日益演進的威脅、遠程工作挑戰和越來越多的 VPN 問題。四分之三的組織(75%)將采用零信任策略視為組織的優先事項,40%的組織將其視為最高優先事項之一。這樣的認識很好地體現在了調查結果中:56%的組織正在考慮替代傳統 VPN。鑒于傳統 VPN 面臨的網絡安全態勢和持續性威脅不斷變化,建議組織將實施零信任框架擺在優先位置,這也與組織采用更安全、更高效遠程訪問解決方案的愿望契合。優先采用零信任 貴組織采用零信任策略的優先級有多高?最高優先級較高優先級中等優先級12%28
21、%35%23%較低優先級的受訪者認為零信任是組織的優先事項75%HPE|2024 年 VPN 風險報告16Copyright 2024 Cybersecurity Insiders.保留所有權利。采用零信任網絡接入(ZTNA)服務的決定標志著向全面采用零信任策略邁出了重要一步,尤其在面臨傳統 VPN 相關挑戰和限制的背景下。隨著零信任占據先機,ZTNA 采用自然水到渠成,大部分組織(59%)已采用或計劃在未來兩年內采用 ZTNA。組織在制定采用方案時,應考慮兼具基本零信任原則和強大安全服務邊緣(SSE)架構的解決方案。請一定注意,如今市場上的 ZTNA 解決方案良莠不齊。零信任網絡接入(ZTN
22、A)采用 您是否計劃在未來 24 個月內采用零信任網絡接入(ZTNA)服務?的組織已采用或者計劃在未來 2 年內采用 ZTNA59%0-6個月已采用6-12個月12-18個月18-24個月正在評估需求目前不考慮26%15%18%13%5%10%是否13%HPE|2024 年 VPN 風險報告17Copyright 2024 Cybersecurity Insiders.保留所有權利。盡管大部分受訪者積極計劃采用 ZTNA,但重點在于,所選的解決方案可以有效取代傳統的 VPN 技術。有多達 78%的受訪者認為,ZTNA 服務完全取代 VPN 是重要的。盡管大部分受訪者都主張完全取代 VPN 技術
23、,但市場上的許多 ZTNA 技術都由于端口和協議支持的限制而無法實現完全取代。評估 ZTNA 時,請確保產品/服務能夠完全取代 VPN 并與您的業務需求相契合。ZTNA 作為 VPN 替代方案 您認為 ZTNA 服務完全取代 VPN 有多重要?的受訪者認為 ZTNA 服務完全取代 VPN 是重要的78%不重要一般重要很重要極其重要22%41%27%10%HPE|2024 年 VPN 風險報告18Copyright 2024 Cybersecurity Insiders.保留所有權利。對組織來說,另一個考慮因素是 ZTNA 解決方案與更廣泛的安全服務邊緣(SSE)平臺集成的程度。83%的受訪者認
24、為,ZTNA 解決方案應成為總體 SSE 策略的一部分,有 35%的受訪者將其視為非?;驑O為重要。這很大程度上是由于各組織越來越傾向于統一和簡化系統。安全服務邊緣(SSE)方案讓組織可以使用單一平臺滿足所有應用訪問需求,不僅包括私有應用,還包括 SaaS 應用和開放互聯網。當您的組織開始評估 ZTNA 服務時,請確保將該服務納入更高層面的安全策略,以便隨需求的變化不斷調整服務。ZTNA 與其他 您認為 ZTNA 服務是總體安全服務邊緣(SSE)平臺的一部分有多重要?的受訪者表示 ZTNA 是總體 SSE 策略的一部分是重要的83%不重要一般重要很重要極其重要17%48%27%8%HPE|202
25、4 年 VPN 風險報告19Copyright 2024 Cybersecurity Insiders.保留所有權利。VPN 基礎設施和遠程訪問解決方案的預算分配變化表明,為應對遠程工作需求的不斷增長和相關網絡安全挑戰,組織的優先事項和策略也在不斷變化。因此,大部分組織(51%)都增加了遠程訪問解決方案的預算,13%的組織報告預算大幅增長。組織應評估目前對于遠程訪問解決方案的投資,并考慮如何以推進業務發展的方式充分利用資源(無論是擴充還是縮減)??紤]將資金轉投到 ZTNA 這樣更安全高效的替代方案,打造出面向未來的業務環境,同時不僅只是優化成本,還能提高安全性以及改善用戶體驗。2024 年預算
26、分配 與上一年比較,今年貴組織的遠程訪問解決方案預算分配有何變化?預算稍有增加預算稍有下滑預算沒變13%38%43%4%預算大幅下滑2%預算顯著增加增加了 VPN 和遠程訪問解決方案的預算51%HPE|2024 年 VPN 風險報告20Copyright 2024 Cybersecurity Insiders.保留所有權利。1,251-5,000 名員工職業等級33%29%14%10%4%10%57%2%25%16%29%35%14%22%經理/主管專員顧問總監CTO、CIO、CISO、CMO、CFO、COO其他主要角色37%21%13%10%6%4%4%5%IT 經理/總監審計員CIO其他
27、系統管理員 CSO、CISO 或安全副總裁安全分析師安全經理/總監部門公司規模1,250 名員工以下IT 運維IT 安全 工程 5,001-20,000 名員工20,000 名員工以上銷售/市場營銷本調查于 2023 年 12 月進行,調查樣本為 593 位受訪者,代表了不同行業和規模的組織。受訪者包括 IT 專業人士、網絡安全專家,以及負責制定組織網絡安全和遠程訪問策略的決策者。本調查旨在收集受訪者對 VPN 基礎設施和替代遠程訪問解決方案的洞見,了解相關主題的當前趨勢、挑戰和態度,從而反映網絡安全和遠程工作實踐不斷演變的態勢。從收集的數據,您可以大致了解這一領域的行業觀點和實踐。調查方法與
28、受訪者統計信息內容重用我們鼓勵在遵守 Creative Commons Attribution 4.0 International License 條款的前提下,重復使用本報告中發布的數據、圖表和文本。只要按照許可條款的規定注明報告的出處,就可以自由分享本作品并將其用于商業用途。例如:“2024 年 VPN 風險報告,Cybersecurity Insiders?!盚PE Aruba Networking 幫助企業捕獲、保護邊緣到云的各類數據,并將這些數據傳輸給用戶和應用。數十年來,HPE 不斷重塑未來、積極創新,力求改善人們的生活和工作方式,推出眾多獨特、開放且智能的即服務技術解決方案。憑借
29、涵蓋云服務、計算、高性能計算與 AI、智能邊緣、軟件、存儲的產品,以及現在推出的安全性服務,HPE 可以在所有云和邊緣提供一致的體驗,幫助客戶開發新的業務模式、開辟新的市場參與途徑并提高經營業績。了解 HPE 如何通過全面的 HPE Aruba Networking SSE 產品/服務,助您實現安全現代化。準備好體驗 SSE 平臺提供的 ZTNA 強大性能了嗎?立即免費試用 24 小時!了解更多ZTNA 試用2024 Cybersecurity Insiders.保留所有權利。電子郵件:infocybersecurity-;網址:cybersecurity-Cybersecurity Insiders 將 600,000 多位 IT 安全專業人士和世界一流的技術供應商匯聚在一起,共同為應對當今最嚴峻的網絡安全挑戰集思廣益、積極合作。我們著力于編制和策劃獨具特色的內容,為網絡安全專業人士提供指引和相關信息,幫助他們了解最新的網絡安全趨勢、解決方案和最佳實踐。從全面的調查研究和客觀的產品評論,到實用的電子指南、互動網絡研討會以及科普類文章,我們提供豐富的資源,給出有理有據的解答,協助企業應對當今復雜的網絡安全挑戰。如需了解 Cybersecurity Insiders 如何幫助企業從眾多市場參與者中脫穎而出,并促進需求增長、提高品牌知名度以及增進思想領導力,請立即與我們聯系。