Wirtualne sieci prywatne (VPN) zostały wprowadzone około dwie dekady temu z myślą o tym, że utworzenie zaszyfrowanego tunelu bezpośrednio z urządzenia komputerowego do sieci zapewni bezpieczny dostęp do zasobów firmy i komunikacji ze zdalnych lokalizacji.
Wydajność sieci VPN była notorycznie słaba, a zarządzanie nimi było trudne i czasochłonne dla działu IT, ale przynajmniej urządzenia były bezpieczne.
Tak przynajmniej myślano.
Niestety sieci VPN nie zostały zaprojektowane z myślą o dzisiejszych wyrafinowanych cyberzagrożeniach ani o rosnącej popularności pracy w środowisku zdalnym.
1. Niewłaściwe zaufanie
Według firmy Verizon 74% naruszeń bezpieczeństwa dotyczy elementu ludzkiego. Jednym z dużych problemów w sieciach VPN jest to, że nie zapewniają one wystarczającej kontroli nad uprawnieniami.
Gdy użytkownik zdalny przejdzie proces uwierzytelnienia, jest uważany za „zaufanego” i często otrzymuje dostęp do większej części sieci, niż powinien.
W rezultacie zasoby sieci są otwarte na ataki wewnętrzne. Co więcej, nie zawsze można ufać, że pracownicy będą korzystać z sieci VPN, ponieważ wydajność może być czasami tak słaba, że użytkownicy często szukają niepewnych rozwiązań.
Czy należy ich winić?
Próbują wykonywać swoją pracę – ale VPN nie.
2. Nieporozumienie dotyczące złożoności
Co gorsza, monitorowanie użytkowników jest złożone.
W rozproszonym środowisku sieciowym, które wykorzystuje chmurę, pracownicy zdalni mogą potrzebować bezpiecznego dostępu do dziesiątek serwerów, co oznacza, że każde z tych urządzeń VPN oraz każdy użytkownik końcowy będą mieli również zasady dotyczące konserwacji i synchronizacji.
Lista rzeczy do zrobienia jest długa, ale w skrócie chodzi o to, że zespoły IT zwykle opierają się na mylących pulpitach nawigacyjnych, aby uzyskać obraz osób, które mają dostęp i powiązanych zasad.
Administratorzy IT są tylko ludźmi, a przy całej tej złożoności można przeoczyć niektóre zadania i popełnić błędy, co tworzy luki w zabezpieczeniach.
3. Szaleństwo poprawek
Popularni dostawcy VPN regularnie odkrywają nowe luki w zabezpieczeniach, które skłaniają cyberprzestępców do działania.
Ponieważ sieci VPN zazwyczaj łączą punkt wejścia z punktem wyjścia, wady te są łatwe do wykrycia. Hakerzy mogą znaleźć informacje związane z łączem VPN, nawet jeśli używane jest szyfrowanie. Nie jest im również trudno manipulować podstawową infrastrukturą sieciową, uzyskiwać dostęp do ruchu VPN, przemieszczać się po sieci i atakować luki w zabezpieczeniach.
Luki te wymagają natychmiastowego załatania, a większość dostawców VPN musi stale publikować znaczące poprawki oprogramowania.
Sieć VPN jest martwa – wprowadź podejście zero-trust
W postpandemicznym środowisku pracy nie tylko infrastruktura IT jest rozproszona – pracownicy też są – co czyni VPN bardzo popularnym celem dla atakujących.
Jeszcze przed pandemią Narodowa Agencja Bezpieczeństwa (NSA) wydała zalecenie dotyczące cyberbezpieczeństwa, w której wezwała organizacje do sprawdzenia produktów VPN pod kątem aktualizacji, powołując się na konkretne oferty VPN powszechnie używanych marek, takich jak Pulse Secure, Palo Alto i Fortinet.
Model zero-trust stanowi klucz do bezpieczeństwa danych i sieci w środowiskach pracy zdalnej. W dzisiejszych czasach nie tylko infrastruktura IT jest rozproszona, ale także ludzie, co zmusza większość organizacji do polegania głównie na danych i systemach opartych na chmurze.
Według badania IBM z 2022 r. 41% organizacji stwierdziło, że wdraża architekturę bezpieczeństwa z modelem zero-trust, a 59% pozostałych organizacji potencjalnie ponosi kosztów naruszenia bezpieczeństwa w wysokości miliony dolarów.
Keeper Connection Manager oferuje użytkownikom rozwiązanie pulpitu zdalnego z najlepszymi w swojej klasie zabezpieczeniami z modelem zero-trust, redukuje koszty administracyjne oraz zwiększa niezawodność, wydajność i produktywność pracowników.
Co więcej, dzięki strukturze zero-trust i architekturze bezpieczeństwa zero-knowledge, Keeper zabezpiecza dane klientów na poziomie magazynu, udostępnianego folderu i rekordu za pomocą wielu warstw kluczy szyfrujących.
W Keeper wierzymy, że użytkownicy powinni mieć możliwość bezpiecznego dostępu do zdalnych pulpitów i aplikacji z poziomu przeglądarki internetowej, na wybranym przez siebie urządzeniu, przy użyciu wyłącznie swoich danych uwierzytelniających. Dlatego oparliśmy nasze rozwiązanie na Apache Guacamole, oprogramowaniu open-source, bez klientów, ze zdalnym pulpitem, na którym polegają dziesiątki milionów ludzi na całym świecie.
Po uruchomieniu Keeper Connection Manager, stworzonego przez założycieli Apache Guacamole, Keeper pozostał aktywnym członkiem społeczności open-source tego projektu.
Już dziś rozpocznij korzystanie z 14-dniowej bezpłatnej wersji próbnej KCM i uzyskaj wydajny, wykorzystujący architekturę zero-trust dostęp do zdalnej infrastruktury za pomocą jednego kliknięcia.