Виртуальные частные сети (VPN) были представлены примерно два десятилетия назад в связи с идеей, заключающейся в том, что создание зашифрованного туннеля непосредственно от компьютера до сети должно обеспечить безопасный доступ к ресурсам компании и коммуникациям из удаленных локаций.
Производительность VPN была примечательно низкой, они были сложными и времязатратными для управления ИТ-персоналом, но по крайней мере эти устройства были надежными.
Или так считалось.
К сожалению, VPN не были разработаны с учетом современных сложных киберугроз и постоянно растущей распределенной рабочей силы.
1. Неоправданное доверие
По данным компании Verizon, 74% взломов связаны с человеческим фактором. Одна из больших проблем с VPN заключается в том, что они не обеспечивают достаточно детализированный контроль над разрешениями.
Когда удаленный пользователь проходит аутентификацию, он считается «проверенным», и ему часто предоставляется доступ к большему количеству сетей, чем следовало бы.
В результате сетевые ресурсы оказываются открытыми для атак со стороны инсайдеров. Более того, не всегда можно полагаться на то, что сотрудники будут пользоваться VPN, потому что временами их производительность может быть настолько низкой для пользователей, что они зачастую ищут небезопасные обходные пути.
Стоит ли винить их в этом?
Они пытаются делать свою работу, только вот VPN не работает.
2. Сложно и запутанно
Хуже того, отслеживание пользователей усложнено.
В распределенной сетевой среде, использующей облако, удаленным сотрудникам может понадобиться безопасный доступ к десяткам серверов, а это означает, что у каждого из этих VPN-устройств и конечных пользователей также будет своя политика обслуживания и синхронизации.
Список обязательных задач можно продолжить, но вкратце, ИТ-специалисты обычно опираются на запутанные панели мониторинга для получения представления о получивших доступ и соответствующих политиках.
ИТ-администраторы — всего лишь люди, и при всей этой сложности они будут упускать из виду задачи и, возможно, допускать ошибки, что приведет к возникновению брешей в безопасности.
3. Безумие с патчами
У популярных поставщиков VPN регулярно появляются новые уязвимые места, на которые, при обнаружении, злоумышленники летят, как мухи на мед.
Поскольку VPN обычно соединяют вход с точкой выхода, эти недостатки легко обнаружить. Злоумышленники могут найти информацию, связанную с VPN-ссылкой, даже при использовании шифрования. Для них также несложно подделать базовую сетевую инфраструктуру, получить доступ к трафику VPN, перемещаться латерально по сети и пользоваться уязвимыми местами.
На эти уязвимые места необходимо немедленно установить патчи, и большинству поставщиков VPN приходится постоянно выпускать значительные патчи для программного обеспечения.
VPN мертв — внедряйте нулевое доверие
На постпандемических рабочих местах ИТ-инфраструктура — не единственное, что распределяется; рабочая сила распределяется также, что делает VPN очень популярной мишенью для злоумышленников.
Еще до пандемии Агентство национальной безопасности (АНБ) выпустило «Доклад о кибербезопасности», в котором призывало организации проверять продукты VPN на предмет обновлений, ссылаясь на конкретные предложения по VPN от находящихся на слуху названий, таких как Pulse Secure, Palo Alto и Fortinet.
Модель с нулевым доверием является ключом к безопасности данных и сетей в удаленных рабочих средах. Сегодня распределена не только ИТ-инфраструктура, но и люди, что вынуждает большинство организаций полагаться в первую очередь на облачные данные и системы.
Согласно исследованию IBM 2022 года, 41% организаций заявили, что они разворачивают архитектуру безопасности с нулевым доверием, а 59% других организаций могут потенциально понести миллионные расходы в связи с утечкой данных.
Keeper Connection Manager предоставляет пользователям решение для удаленных рабочих столов, поддерживаемое лучшей в данной категории безопасностью с нулевым доверием, снижает административные издержки и улучшает надежность и работу, а также производительность сотрудников.
Кроме того, используя структуру с нулевым доверием и архитектуру безопасности с нулевым разглашением, Keeper защищает данные клиентов в хранилище, общей папке и на уровнях записей с несколькими слоями ключей шифрования.
В Keeper мы считаем, что пользователи должны иметь возможность получать доступ к удаленным рабочим столам и приложениям из веб-браузера на устройстве по своему выбору, используя только свои учетные данные, и делать это безопасно. Вот почему мы основали наше решение на Apache Guacamole, открытом, бесклиентском ПО для удаленных рабочих столов, которому доверяют десятки миллионов людей по всему миру.
После запуска Keeper Connection Manager, созданного основателями Apache Guacamole, Keeper продолжает осуществлять активный вклад в сообщество этого проекта с открытым исходным кодом.
Начните использовать 14-дневную бесплатную пробную версию KCM уже сегодня и получите мощное решение для доступа с нулевым доверием к удаленной инфраструктуре посредством одного нажатия мышью.