應用程式既已在雲端, 為何還要讓使用者連上內部網路?

過去幾十年來,企業常透過虛擬私人網路(VPN)讓遠端工作者存取內部應用程式和資源。當時,大多數應用程式與使用者仍位於企業內部網路中,VPN 的主要用途是為了支援「行動工作者」的需求。但隨著疫情帶來的改變,混合辦公成為常態,加上數位轉型推動應用程式移轉至雲端,VPN 的原始用途已不再符合現況。


現在正是企業重新檢視 VPN 的時機。從本質上來說,VPN 就像是讓使用者進入企業內部,並交出通往關鍵資產的鑰匙;若攻擊者透過 VPN 進入,便可能輕易取得全域存取權限,進一步在網路中橫向移動,帶來極高風險。

為確保應用程式存取安全, 不必仰賴企業內部網路

test

test

讓應用程式從網際網路上消失

VPN 本質上必須透過網際網路連線,這也等於讓您的應用程式與資產暴露在網際網路上。Menlo 的 Secure Application Access 透過 Menlo Secure Cloud Browser 啟用,可隱藏您的應用程式,同時防禦來自使用者端裝置的惡意程式或其他潛在威脅。

test

為特定使用者與群組提供差異化存取權限

以網路為基礎的存取方式通常是「全有或全無」,也因此成為攻擊者的最愛。使用 Menlo Secure Application Access,只需幾個步驟即可依據使用者與群組設定細緻的存取控制,僅授予執行工作所需的權限。透過 Menlo 中央管理控制台,設定、變更或移除存取權限都能輕鬆完成。

test

提高可視性,強化防護力

由於 VPN 流量經過加密,您可能無法即時察覺入侵行為,等發現時已為時已晚。透過 Secure Application Access(SAA)與瀏覽取證功能,您可以選擇錄製使用者操作過程,及早掌握異常行為並即時阻止。

優勢

👉  VPN 是薄弱環節

👉  攻擊者熟知 VPN 漏洞

👉  是時候導入零信任架構

test

VPN 是否已成為企業最薄弱的環節?

2024 年發生多起資安事件,均直接與 VPN 有關,其中包括針對 Ivanti、Palo Alto Networks 與 Check Point 產品的零時差漏洞攻擊。尤其 Ivanti 攻擊波及多個政府機關,如 CISA 和 MITRE。


雖然此類攻擊日益頻繁,但 VPN 面臨的威脅遠不止於此,還包括中間人攻擊、惡意軟體感染、錯誤設定所產生的漏洞、分散式阻斷服務攻擊(DDoS)等。由於企業 VPN 所提供的存取權限層級較高,存取憑證長期成為釣魚攻擊的高價目標,攻擊者透過竊取憑證進一步發動勒索軟體或敲詐攻擊。

test

攻擊者緊跟 VPN 漏洞步伐

如今的攻擊者在技術上已與企業資安人員不相上下。雖然資安專家會盡力追蹤並修補漏洞,但駭客同樣緊盯這些漏洞通知,利用漏洞修補前的時間差進行攻擊。當您收到需修補的漏洞通知時,可以確定對手也同時掌握這些資訊。

test

應用程式與資料的存取方式已經改變

是時候改變了!

回顧 VPN 的問題,不難發現應用程式與資料的存取必須進化。VPN 雖提供企業內部存取,但應用程式與資料早已遷移至其他地方。VPN 所帶來的網路存取長期使憑證成為釣魚攻擊的高價目標,且此類攻擊日益增加。與此同時,攻擊者持續掃描漏洞清單,尋找下一個零時差漏洞的機會,這關乎他們的生計。在這個本質上不值得信任的環境中,企業該如何因應?

了解 Menlo 如何保障並賦能現代工作環境

⭐️  Menlo Secure Application Access

透過 Menlo Secure Application Access,輕鬆為任何使用者與任意瀏覽器啟用客製化應用程式存取。Menlo 不需更動 DNS 紀錄、不需匯入憑證,也無需安裝代理程式。您可透過 Menlo 控制台輕鬆設定針對使用者與群組的專屬存取控制,精準賦予每類使用者所需的存取權限。


⭐️  安全與可視性

瀏覽取證功能完善了 Menlo 解決方案,前所未有地提供對任一端點瀏覽會話的深入可視性。企業可選擇需擷取的內容,包括螢幕截圖、使用者按鍵記錄及網頁資源等。這些擷取資料會即時傳送至客戶指定的雲端儲存,Menlo 不會保留或檢視這些資料包。


⭐️  Menlo Protect 搭配 HEAT Shield AI

保護企業與使用者免於零時差釣魚攻擊及躲避式勒索軟體,且不影響系統效能。