Virtual Private Networks (VPN’s) werden ongeveer twee decennia geleden geïntroduceerd met het idee dat het maken van een versleutelde verbinding rechtstreeks van een computer naar een netwerk veilige toegang zou bieden tot bedrijfsbronnen en communicatie vanaf externe locaties.
VPN’s waren notoir traag en het beheer was voor IT moeilijk en tijdrovend. De apparaten waren echter beveiligd.
Of was dat een misvatting?
Helaas zijn VPN’s niet ontworpen voor de geavanceerde cyberbedreigingen van vandaag, noch voor het steeds toenemende aantal medewerkers dat op afstand werkt.
1. Misplaatst vertrouwen
Volgens Verizon was bij 74% van de beveiligingsinbreuken een menselijk element betrokken. Een groot probleem met VPN’s is dat ze onvoldoende granulaire controle over toegangsrechten bieden.
Wanneer een gebruiker op afstand wordt geverifieerd, wordt hij of zij als ‘vertrouwd’ aangemerkt en krijgt vaak toegang tot een groter deel van het netwerk dan nodig is.
Als gevolg hiervan lopen de netwerken risico op aanvallen van insiders. Bovendien kunt u er niet altijd op vertrouwen dat medewerkers een VPN zullen gebruiken, omdat de prestaties soms zo slecht zijn dat ze vaak op zoek gaan naar alternatieven die vaak onveilig zijn.
Geef ze eens ongelijk!
Ze proberen hun werk te doen – het is de VPN die niet goed functioneert.
2. Complexiteit en verwarring
Tot overmaat van ramp is het traceren van gebruikers een complexe zaak.
In een gedistribueerde netwerkomgeving die gebruikmaakt van de cloud, hebben telewerkers soms veilige toegang nodig tot tientallen servers, wat betekent dat al deze VPN-apparaten en eindgebruikers ook beleidsbepalingen hebben die gehandhaafd en gesynchroniseerd moeten worden.
De lijst met vereisten is lang, maar IT-teams moeten meestal verwarrende dashboards gebruiken om een beeld te verkrijgen van de mensen die toegang hebben en de bijbehorende beleidsregels.
IT-beheerders zijn ook gewonen mensen en met al deze complexiteit worden taken over het hoofd gezien en kunnen er fouten worden gemaakt, waardoor er beveiligingslekken ontstaan.
3. Patch-gekte
Populaire VPN-leveranciers ontdekken regelmatig nieuwe kwetsbaarheden die, wanneer ze worden bekendgemaakt, een legertje cybercriminelen aantrekken.
Aangezien VPN’s meestal een ingang op een uitgang aansluiten, zijn deze kwetsbaarheden eenvoudig te ontdekken; cybercriminelen kunnen informatie vinden die verband houdt met een VPN-link, zelfs als encryptie wordt gebruikt. Het is voor hen ook niet moeilijk om met de onderliggende netwerkinfrastructuur te knoeien, toegang te verkrijgen tot VPN-verkeer, zich zijwaarts door een netwerk te verplaatsen en kwetsbaarheden aan te vallen.
Deze kwetsbaarheden moeten direct worden gepatcht en de meeste VPN-providers moeten voortdurend grote softwarepatches uitbrengen.
De VPN is dood – Leve zero-trust!
De IT-infrastructuur van bedrijven is niet het enige dat in het kielzog van de coronapandemie verspreid is. Ook het bedrijfspersoneel is verspreid, waardoor VPN’s een zeer populair doelwit zijn voor cybercriminelen.
elfs vóór de pandemie bracht de Amerikaanse National Security Agency (NSA) een Cybersecurity Advisory uit waarin organisaties werden aangespoord om VPN-producten op upgrades te controleren. Daarbij werden specifieke VPN’s genoemd, zoals Pulse Secure, Palo Alto en Fortinet.
Het zero-trust systeem is essentieel voor gegevens- en netwerkbeveiliging van bedrijven met medewerkers die werken op afstand. Tegenwoordig is niet alleen de IT-infrastructuur verspreid, maar zijn de mensen dat ook, waardoor de meeste organisaties voornamelijk op cloudgebaseerde gegevens en systemen moeten vertrouwen.
Volgens een onderzoek van IBM uit 2022 verklaarde 41% van de organisaties dat ze een zero-trust beveiligingsarchitectuur gebruiken. Dit betekent dat de resterende 59% miljoenen dollars aan kosten door beveiligingslekken kunnen oplopen.
Keeper Connection Manager biedt gebruikers een externe desktopoplossing die wordt ondersteund door zero-trust beveiliging van de hoogste kwaliteit die de administratieve kosten reduceert en de betrouwbaarheid, prestaties en productiviteit van de medewerkers verbetert.
Bovendien beschermt Keeper met een zero-trust raamwerk en zero-knowledge beveiligingsarchitectuur de klantgegevens, gedeelde mappen en records met meerdere encryptielagen in de kluis.
Bij Keeper vinden we dat gebruikers toegang moeten hebben tot desktops en apps op afstand vanaf een webbrowser, op het apparaat van hun keuze, waarbij ze alleen hun inloggegevens gebruiken. En dit alles op een veilige manier. Daarom hebben we onze oplossing gebaseerd op Apache Guacamole, een open-source, clientless, remote desktopsoftware waarop tientallen miljoenen mensen wereldwijd vertrouwen.
Na de introductie van Keeper Connection Manager die door de oprichters van Apache Guacamole werd ontwikkeld, levert Keeper nog steeds een actieve bijdrage aan de open-source-gemeenschap van het project.
Start vandaag uw 14-daagse gratis KCM-proefperiode en verkrijg krachtige, zero-trust toegang tot uw externe infrastructuur met één klik.