VPN-Alternative

VPN Alternativer Zugriff auf Dateifreigaben

Da immer mehr Mitarbeiter remote arbeiten, ist VPN-Sicherheit ein großes Problem. Unternehmen haben traditionell die Technologie eines virtuellen privaten Netzwerks (VPN) verwendet, um diese Remote-Konnektivität zu ermöglichen. Sicherheitsbedenken zwingen Unternehmen jedoch dazu, neue Möglichkeiten zur Ermöglichung eines sicheren Fernzugriffs auf Dateien zu nutzen, indem sie VPN-Alternativen prüfen. In den Nachrichten wimmelt es täglich von Unternehmen, die immer größeren Sicherheitsrisiken ausgesetzt sind. Zum Beispiel die KrebsOnSecurity Der Blog listet zahlreiche Berichte über Ransomware auf, die Regierungen und Institutionen lahmlegt.

Das Problem bei der Verwendung von VPN-Software zur Verbindung mit Arbeitsressourcen besteht darin, dass Endbenutzer einen offenen Tunnel zwischen ihrem Heim- und Unternehmensnetzwerk erstellen. Diese Methode ermöglicht den vollständigen Fernzugriff auf das gesamte Arbeitsnetzwerk von außerhalb des Büros und umgeht die meisten Firewall-Regeln (die VPN-Verbindung wird technisch gesehen aus dem Arbeits-LAN heraus initiiert). In den meisten Fällen ist das gesamte Unternehmensnetzwerk für den Remote-Mitarbeiter zugänglich, sodass alle Server und Desktops und nicht nur die benötigten Ressourcen verfügbar sind.

In diesem Szenario kann jede Sicherheitslücke oder jedes Malware das sich auf dem entfernten Computer und Netzwerk des Remote-Mitarbeiters befindet, das Arbeitsnetzwerk für die Dauer der VPN-Verbindung infizieren. This gilt auch für Viren. Wenn der Remote-PC beispielsweise einen bösartigen Virus hat, kann er sich über das VPN auf das Unternehmensnetzwerk ausbreiten und den Firewall-Schutz der Arbeit umgehen. Wenn der Remote-PC kompromittiert wird, könnte er außerdem als Kanal direkt in das Büro-LAN verwendet werden, wo Hacker Schwachstellen ausnutzen können, um unbefugten Systemzugriff zu erlangen.

Um die Gefährdung durch das Unternehmensnetzwerk zu verringern, sollten VPN-Benutzer daran gehindert werden, eine VPN-Sitzung zum Unternehmensbüro zu öffnen (insbesondere von nicht verwalteten Heim-PCs). Die Verbindung sollte nur auf das beschränkt werden, worauf der Telearbeiter zugreifen muss, und daran gehindert werden, die hergestellte Verbindung zu verlassen, wenn sie nicht verwendet wird. Darüber hinaus sollten Network Access Protection (NAP)-Technologien auf dem VPN-Zugangspunkt aktiviert werden, um den Zugriff von PCs ohne Firewall und aktiviertem Virenschutz zu verhindern.

Beispiel eines VPN-Benutzerszenarios

Ein Remote-Telearbeiter ist von seinem Heim-PC aus mit dem VPN verbunden und wird von Cryptolocker infiziert. Zum Zeitpunkt der Infektion waren sie zufällig einem Netzwerklaufwerk des Unternehmens zugeordnet. Vielleicht zahlen sie das Lösegeld oder auch nicht (vielleicht tun sie es auch nicht, weil sie Backups der Arbeit auf ihrem eigenen Heimcomputer haben). Der Timer läuft ab und der Telearbeiter führt einen Malware-Cleaner aus, um die Infektion zu entfernen. Sie sind erleichtert, wissen aber nicht, dass sie aufgrund der ursprünglichen Infektion mehrere Dateien auf Ihrem Netzlaufwerk verschlüsselt haben. Sie denken nicht daran, die IT-Abteilung zu informieren, da es sich um ein Problem mit ihrem Heim-PC handelt und nicht „beruflich“ ist.

Es vergehen einige Wochen und andere Mitarbeiter stellen fest, dass sich eine Datei auf dem Netzlaufwerk nicht öffnen lässt. Sie melden es der IT-Abteilung. Das IT-Team stellt die Datei aus dem Backup wieder her, aber leider stellt sich heraus, dass in den letzten 4 Wochen nur verschlüsselte Dateien gesichert wurden … das Unternehmen hat die Daten dadurch nun verloren.

Diese Situation könnte sich exponentiell verschlimmern, da Tausende von Netzwerkdateien verschlüsselt werden könnten und das Unternehmen es erst erfahren würde, wenn jemand versucht, sie zu öffnen, aber aufgrund der Infektion dazu nicht in der Lage ist. Die Verwendung von VPNs für den Zugriff auf Dateien ohne Schutz oder Intelligenz ist nicht mehr akzeptabel und stellt für jedes Unternehmen ein hohes Risiko dar.

MyWorkDrive als VPN Alternative

MyWorkDrive lindert die Sicherheitsprobleme und Supportkosten von VPNs Da nur ein einziger Port (SSL-Port 443) für den PC und das Netzwerk des Remote-Mitarbeiters zugänglich ist, werden alle anderen Verbindungen blockiert. Dadurch wird die Angriffsfläche für Viren und Hacker erheblich reduziert. Darüber hinaus ermöglicht MyWorkDrive Administratoren, mithilfe unserer DUO-Integration eine Zwei-Faktor-Authentifizierung für verbesserte VPN-Sicherheit hinzuzufügen.

Benutzer können weiterhin Netzwerklaufwerke mit unseren Mapped Drive- oder Mobile-Clients zuordnen oder auch mit unserem Web File Access-Client auf Dateien zugreifen – dies ermöglicht die gleiche Benutzererfahrung, die sie im Büro erwarten. Darüber hinaus werden Bedrohungen wie Cryptolocker-Viren verhindert, die zum Verschlüsseln von Dateien normalerweise auf Windows-Dateifreigaben (SMB) angewiesen sind, da keine Windows-Dateifreigaben offengelegt werden. Die VPN-Sicherheit wird verbessert. Administratoren können außerdem das Blockieren von Dateierweiterungen aktivieren oder nur genehmigte Dateitypen zulassen, um den Dateizugriff weiter zu sichern, zusammen mit administrativen Warnungen, die sie benachrichtigen, wenn Benutzeränderungen an Dateien festgelegte Schwellenwerte überschreiten.

_____________________________________________________________________________________

Kontaktieren Sie uns noch heute, um mit der Einrichtung einer sicheren VPN-Alternativlösung für den Fernzugriff mit MyWorkDrive zu beginnen – https://www.myworkdrive.com

© Urheberrecht Wanpath LLC. dba MyWorkDrive, Alle Rechte vorbehalten