Dlaczego firmy nie powinny opierać pracy zdalnej na technologii VPN?

COVID-19 zmienił zasięg korzystania z pracy zdalnej. Wiele firm w krótkim czasie musiało rozbudować swoje rozwiązania oferujące zdalny dostęp, by go umożliwić na taką skalę.

Najczęściej stosowaną w tym celu technologią stał się VPN, uznawany za główną metodę uzyskiwania dostępu do firmowych aplikacji i danych spoza siedziby firmy. Jednak VPN nie jest rozwiązaniem wolnym od wad i nie powinien być używany do zapewnienia pracy zdalnej w długoterminowej perspektywie, dla szerokiej gamy pracowników – wyjaśnia Sebastian Kisiel z Citrix Systems Poland.

Ryzykowne rozwiązanie

Nagłe, masowe wykorzystanie zdalnego dostępu stworzyło nowe problemy z zakresu bezpieczeństwa. Większa „powierzchnia” do zabezpieczenia oznacza szersze możliwości potencjalnego ataku. Więcej osób pracujących zdalnie, to częstszy dostęp do firmowych systemów i danych – wielokrotnie z niezabezpieczonych odpowiednio urządzeń osób pracujących zdalnie. Problemy z bezpieczeństwem VPN związane są również z:

  • Zbyt szerokim dostępem: tunel VPN łączący z centrum danych umożliwia zdalny dostęp do całej firmowej sieci, nawet jeśli praca, którą wykonuje dana osoba wymaga jedynie dostępu do niewielu aplikacji. Otwarcie dostępu do całej firmowej sieci nie tylko zwiększa zagrożenie, ale również prawdopodobieństwo ataku, stąd tez istnieje konieczność definiowania na masową skalę tzw. list dostępu.
  • Jednorazową kontrolą: sieć VPN sprawdza uwierzytelnienie użytkownika tylko podczas logowania. Haker ze skradzionymi danymi uwierzytelniającymi może uzyskać dostęp do całej firmowej sieci i wszystkich aplikacji. Nie ma dodatkowej kontroli ani monitorowania użytkownika, które pozwalałoby upewnić się, że dana osoba jest faktycznie tą, za którą się podaje podczas trwania sesji.
  • Brakiem zróżnicowania w zakresie kontekstu: rozwiązania VPN nie uwzględniają wykrywania zmian w sposobie zdalnego dostępu (takich jak inne zachowanie użytkownika, czy zmiana urządzenia lub sieci dostępowej), by zdefiniować i wyegzekwować odpowiednie polityki dostępu. Jeśli urządzenie zostanie przejęte przez hakera lub skradzione, wszystkie zasoby są narażone na kradzież.
  • Ochroną urządzeń końcowych: jeśli urządzenia końcowe nie będą chronione za pośrednictwem odpowiedniego oprogramowania mogą zostać zainfekowane lub przejęte przez wrogie oprogramowanie, co może narazić firmową sieć na kradzież danych lub inne naruszenia.
  • Blokowaniem dostępu do urządzeń peryferyjnych: jeśli funkcja blokowania nie jest włączona, użytkownicy – po utworzeniu tunelu VPN – mogą z nich łatwo kopiować i wklejać dane do lokalnego urządzenia np. poprzez schowek lub mapowanie dysków.

VPN jest dobrym rozwiązaniem dla małych grup użytkowników. Wyzwania pojawiają się wraz z koniecznością dostarczenia komfortowego i skalowalnego rozwiązania dla większej ilości osób. Istnieje duża zależność w zakresie wydajności, gdy wielu użytkowników jednocześnie łączy się do tego samego rozwiązania sieciowego (powoduje to spadki przepustowości łącza i rywalizację o zasoby sprzętowe zapewniające zdalny dostęp).

Badanie Citrix: cyfryzacja beneficjentem pandemii

Alternatywa

Alternatywą dla VPN jest rozwiązanie cyfrowej przestrzeni pracy. Dzięki niemu można zapewnić użytkownikom dostęp do wszystkich rodzajów aplikacji i informacji, bez ograniczeń w zakresie miejsca czy urządzenia końcowego. Można pracować zdalnie, przy mniejszej przepustowości sieci oraz dostosowywać ilość przesyłanych danych, gdy warunki sieciowe ulegną pogorszeniu. Cyfrowa przestrzeń pracy pozwala również:

  • Włączyć dostęp do odpowiedniego zestawu aplikacji za pośrednictwem przeglądarki internetowej, niezależnie od tego, czy aplikacja jest hostowana w centrum danych, czy w chmurze publicznej
  • Zapewnić dostęp nie tylko oparty na sieci, ale zarządzany na podstawie informacji kontekstowych, zróżnicowanych pod kątem użytkowników końcowych, ich zachowania oraz urządzeń
  • Stale monitorować działania użytkowników oraz oceniać ich wzorce zachowań, a także sprawdzać ich tożsamości w trakcie sesji.

Przy wykorzystaniu takich rozwiązań zamiast klasycznego dostępu VPN, można pracować zdalnie, komfortowo, przy znacznie mniejszej przepustowości sieci czy dostosowywać ilość przesyłanych danych, gdy warunki sieciowe ulegną pogorszeniu. To daje działom IT wiedzę o stanie sieci i wpływie na jej wydajność oraz pozwala podjąć określone kroki zapobiegawcze, gdy sytuacja tego wymaga.

Sebastian Kisiel Citrix Systems Poland