VPN是从外网进入内网的核心节点,类似的节点还有IPS、IDS等,这些节点是内网和外网边界的核心节点,如果被攻克的话,黑客就能事半功倍的进入内网,如入无人之境,带来的收益是及其诱人的,同时VPN这个品类本身的产品渗透率就比IPS、IDS等这些产品高,因此更容易成为黑客最常攻击的目标。
以国外的VPN为例,除了上述美国政府面临的VPN问题之外,在过去一年中海外的其他VPN服务提供商例如:Palo Alto Networks、Fortinet、Cisco等都被披露有严重安全漏洞。从身份验证失效,到远程代码执行问题,从登录信息泄漏,到权限管理失效。以Cisco为例子,最近就出现了远程代码执行的漏洞,例如CVE-2020-3323和CVE-2020-3331黑客能够利用该漏洞控制Cisco用户的服务器。国内的VPN也一样,目前国内市场占有率靠前的深信服,其VPN也面临同样的情况,也在今年被爆出了漏洞。
从厂商的角度,VPN厂商应该在加大安全投入的同时还需要确保和客户保持漏洞信息透明。
一方面,安全厂商应该建立软件安全研发流程,积极应用落实SDL或DevSecOps等。在需求、设计、发布、运营的软件开发全生命周期中落地安全动作,通过安全培训、威胁建模、安全测试等手段尽可能的前移发现安全漏洞;并通过建立质量门限把关产品安全交付质量,从而提升产品整体安全质量;实时关注安全情报,通过有效及时的应急响应机制,保障安全事件的有效止损和处置,最大化降低安全问题与事件对产品和用户的影响。
另一方面,安全厂商需要建设更好的产品漏洞通知和维护机制。Google在这方面就做了良好的示范,首先Google 实施了漏洞管理流程,其商业化工具和内部专门构建的工具来扫描软件漏洞,并通过自动和手动渗透工作、质量保证流程、软件安全审查和外部审核来确保软件的安全性。然后Google成立了专门的漏洞管理团队负责跟踪和跟进漏洞。当Google确定了需要修复的漏洞之后,便会记录漏洞,并根据严重程度确定优先级,然后为其分配所有者。然后Google漏洞管理团队会跟踪此类问题,并经常跟进,直至确认问题已得到修复。
从用户的角度,也需要意识到VPN作为系统边界的重要性,要认真对待官方发出的漏洞预警并及时响应。《网络安全法》规定关键信息基础设施的运营者须对重要系统和数据进行容灾备份,并对系统漏洞等安全风险采取相应的补救措施。省级以上政府有关部门、中央网信部门、公安部门会对关键信息基础设施不定期开展抽查和检测工作,针对较大安全风险或安全事件,会提出整改要求,甚至给予行政处罚。
VPN为各类单位的远程连接提供了有力保证,使得各类单位的业务能够快速而高效的扩展到天南海北。虽然目前也有很多从业者在提VPN已经过时,现在应该使用零信任了,但因为短期内零信任的落地障碍,估计VPN被零信任完全取代还有很长的路要走。为确保VPN产品的安全使用,厂商与用户应齐心协力,一同打造更加安全的网络环境。
合作企业
行业和类目
服务响应
垃圾拦截率
连续多年获得网易优秀经销商
一心一意专心致力于企业邮箱
满足企业信息化个性需求
一对一邮箱顾问服务