Eenvoudige veilige externe toegang bij grote ondernemingen voor verspreide werknemers.

Start uw gratis proefabonnement

Externe toegang tot de infrastructuur is uitdagender dan ooit

Het IT-infrastructuurbeheer is drastisch veranderd sinds de uitbraak van de coronapandemie. Voor de pandemie handelden IT-teams de monitoring en het beheer van infrastructuur op locatie af. Toen de pandemie IT-teams dwong om thuis te werken, worstelden ze om effectief en veilig de IT-bedrijfsinfrastructuur te beheren.

Gedistribueerde netwerkmodellen stellen IT-teams daarnaast voor nieuwe beveiligingsuitdagingen, aangezien werknemers bedrijfsbronnen vanaf meerdere locaties begonnen te gebruiken, vaak met gebruik van meerdere apparaten, waaronder apparaten die geen bedrijfsbezit waren, ook wel BYOD (Bring Your Own Device) genoemd. Deze BYOD-apparaten kunnen beveiligingsproblemen hebben waar IT-beheerders geen weet van hebben, waardoor de organisatie risico loopt op gegevenslekken, ransomware en andere cyberaanvallen.

Externe toegang tot de infrastructuur is uitdagender dan ooit

Zo verbetert u de beveiliging van externe toegang

Historisch gezien zijn virtuele privénetwerken (VPN's) altijd dé oplossing geweest voor externe toegang. Voor de pandemie was externe toegang beperkt tot heel specifieke use-cases, VPN's werkten goed genoeg.

Maar zodra thuiswerken de norm werd, niet meer de uitzondering, werden de tekortkomingen van VPN's duidelijk. VPN's zijn duur en lastig schaalbaar. Ze hebben last van vertraging, zijn verminderd betrouwbaar en beschikbaar, en ze zijn extreem moeilijk voor eindgebruikers om te gebruiken - en net zo moeilijk voor IT-teams om te configureren en onderhouden.

Keeper Connection Manager vereenvoudigt externe verbindingen en verstevigt de beveiliging. In plaats van aanrommelen met een VPN, krijgen externe teams toegang tot interne bronnen door eenvoudig in te loggen via een browser. Zodra ze zijn ingelogd, wordt al het werk dat externe werknemers doen uitgevoerd achter de firewall van de onderneming, waardoor ze dezelfde beveiliging hebben via de beveiligingssystemen van het bedrijf als dat ze zouden hebben als ze in een fysieke kantooromgeving zouden werken.

De beveiliging van externe toegang verbeteren zonder de productiviteit van werknemers te verlagen

Voorkomen dat RDP-aanmeldingsgegevens worden gecompromitteerd en gebruikt bij ransomware-aanvallen

Gecompromitteerde Remote Desktop Protocol (RDP)-aanmeldingsgegevens zijn lange tijd een veelvoorkomende aanvalsvector geweest voorransomware-aanvallen, en de verschuiving naar thuiswerken heeft dit probleem verder vergroot. Het is een probleem dat hoewel RDP-communicaties versleuteld zijn, het protocol multi-factor-authenticatie (MFA) standaard ontbreekt, en dat veel organisaties het niet inschakelen.

Cybercriminelen voeren scans uit op poort 3389, de standaard luisterpoort voor RDP. Zodra ze een open RDP-poort vinden, gebruiken ze brute-force wachtwoordaanvallen, zoals password spraying en credential stuffing, om aanmeldingsgegevens te achterhalen. Zodra de criminelen RDP-toegang hebben, kunnen ze privileges escaleren, zich lateraal bewegen binnen het netwerk, gegevens onttrekken en ransomware inzetten.

Keeper Connection Manager levert veilige externe desktoptoegang met beveiligingsfuncties, zoals 2FA en toegang met minimale privileges, die VPN's ontberen. Beheerders kunnen toegang bieden via RDP, SSH, VNC en andere veelvoorkomende protocollen, zonder dat ze aanmeldingsgegevens met eindgebruikers hoeven te delen.

Voorkomen dat RDP-aanmeldingsgegevens worden gecompromitteerd en gebruikt bij ransomware-aanvallen

De infrastructuur voor externe toegang consolideren

Veel organisaties gebruiken afzonderlijke tools om externe gebruikers toegang te geven tot interne apparaten. Terwijl interne gebruikers zich mogelijk aanmelden met IPSEC VPN-oplossingen voor externe toegang, gebruiken externe partijen of interne gebruikers BYOD-apparaten met proxy's en SSL VPN-oplossingen. Als organisaties mobiele toegang willen toestaan, moeten ze nog een extra laag toegangsinfrastructuur toevoegen.

Heterogene externe toegangsinfrastructuren vormen aanzienlijke uitdagingen, inclusief zeer beperkte schaalbaarheid en flexibiliteit, een hoge mate van administratieve overhead, verwarring bij de eindgebruiker en, uiteraard, beveiligingsproblemen. Inzicht krijgen in dit soort installaties is best lastig, en het is extreem moeilijk om beveiligingsbeleid uniform en in heel het bedrijf af te dwingen.

Keeper Connection Manager werkt met vrijwel elk apparaat en met gedetailleerde toegangscontroles kunnen IT-beheerders eindgebruikers het juiste toegangsniveau aanbieden, van een enkele app tot het hele netwerk. Er zijn geen eindpunt-clients om te installeren, configureren of onderhouden. Bureaublad-images kunnen eenvoudig worden gestandaardiseerd, en updates voor desktops en apps kunnen worden geautomatiseerd.

Externe infrastructuurtoegang consolideren en uw IT-park vereenvoudigen

Toonaangevende beveiligingsinfrastructuur en -beleidsregels

Keeper is in het bezit van het langste SOC 2-attest en ISO 27001-certificering in de branche. Keeper maakt gebruik van eersteklas beveiliging, met een zero-trust kader en zero-knowledge beveiligingsarchitectuur die klantgegevens beschermt met meerdere lagen coderingssleutels op kluis-, gedeelde map- en recordniveau.

Toonaangevende beveiligingsinfrastructuur en -beleidsregels

Veelgestelde vragen Remote Desktop Protocol (RDP)

Hoe veilig is RDP?

RDP is heel veilig - als het op de juiste manier wordt geconfigureerd. Het is heel belangrijk om standaard beveiligingsmaatregelen te nemen, zoals gebruikmaken van sterke, unieke wachtwoorden en twee-factor-authenticatie, om te voorkomen dat bedreigende factoren uw RDP-aanmeldingsgegevens compromitteren.

Is RDP veilig zonder VPN?

Het is niet nodig om een VPN te gebruiken om uw RDP-sessies te beveiligen. U moet alleen wel strikte toegangscontroles instellen, waaronder sterke, unieke wachtwoorden, twee-factor-authenticatie, firewalls en acceptatielijsten.

Is RDP versleuteld?

Ja, RDP-sessies worden over een versleuteld kanaal uitgevoerd. Bij het configureren van RDP, moet u het versleutelingsniveau 'Hoog' selecteren. Anders wordt de maximale sleutelsterkte ondersteund door het doelwit onderhandeld via een domeincontroller.

Wat is de veiligste methode voor externe toegang?

Dat is onderwerp van discussie! Welke methode voor externe toegang u ook kiest, u moet ervoor zorgen dat deze goed is geconfigureerd. Veelvoorkomende toegangsmethodes zijn:

  • Gebruikmaken van VPN's
  • Gebruikmaken van Single-Sign-On (SSO)
  • Implementatie van contextgebaseerde toegangscontroles

Vertrouwd door miljoenen mensen en duizenden bedrijven

Veilige externe toegang initialiseren met RDP- en andere veelvoorkomende protocollen.

close
close
Nederlands (NL) Bel ons