離開組織管制的電腦,將是由誰使用?使用的過程中,有何限制?會不會有不安全的使用行為?對於未知攻擊要如何處理?
一旦端點發生疏漏,攻擊者會直接透過受駭的電腦,由VPN暢通無阻進到組織的網路中。VPN一定要開放在網路中的特性,更變成攻擊者矚目的焦點。