Alternatieve VPN-toegang tot bestandsshare
Nu steeds meer werknemers op afstand werken, is VPN-beveiliging een groot probleem. Bedrijven maken traditioneel gebruik van Virtual Private Network (VPN)-technologie om deze connectiviteit op afstand mogelijk te maken, maar beveiligingsproblemen dwingen bedrijven om nieuwe manieren te benutten om veilige externe toegang tot bestanden mogelijk te maken door VPN-alternatieven te herzien. Het nieuws staat vol met dagelijkse verhalen over bedrijven die worden blootgesteld aan steeds grotere veiligheidsrisico’s. Bijvoorbeeld de KrebsOnSecurity blog bevat talloze rapporten over ransomware die overheden en instellingen platlegt.
Het probleem met het gebruik van VPN-software om verbinding te maken met werkbronnen is dat eindgebruikers een open tunnel creëren tussen hun thuis- en bedrijfsnetwerken. Deze methode maakt volledige toegang op afstand mogelijk tot het gehele werknetwerk van buiten het kantoor, waarbij de meeste firewallregels worden omzeild (de VPN-verbinding wordt technisch gezien vanuit het werk-LAN geïnitieerd). In de meeste gevallen is het gehele bedrijfsnetwerk toegankelijk voor de externe medewerker, waardoor alle servers en desktops beschikbaar zijn en niet alleen de benodigde bronnen.
In dit scenario kan elke beveiligingskwetsbaarheid of malware die aanwezig is op de computer en het netwerk van de externe werknemer het werknetwerk infecteren voor de duur van de VPN-verbinding. Dit omvat virussen. Als de externe pc bijvoorbeeld een vervelend virus heeft, kan het zich via de VPN naar het bedrijfsnetwerk verspreiden en kan het de firewallbescherming van het werk omzeilen. Als de externe pc bovendien wordt gecompromitteerd, kan deze worden gebruikt als een rechtstreekse doorgang naar het kantoor-LAN, waar hackers kwetsbaarheden kunnen misbruiken om ongeautoriseerde toegang tot systemen te krijgen.
Om de blootstelling aan het bedrijfsnetwerk te verminderen, moet worden voorkomen dat VPN-gebruikers een VPN-sessie openen naar het bedrijfskantoor (vooral vanaf onbeheerde thuis-pc's). De verbinding moet worden vergrendeld tot alleen datgene waartoe de telewerker toegang moet hebben en moet worden voorkomen dat de verbinding tot stand wordt gebracht wanneer deze niet in gebruik is. Bovendien moeten Network Access Protection (NAP)-technologieën zijn ingeschakeld op het VPN-toegangspunt om toegang vanaf pc's zonder firewall en huidige antivirusbescherming te voorkomen.
Voorbeeld van een VPN-gebruikersscenario
Een telewerker op afstand is vanaf zijn thuis-pc verbonden met de VPN en raakt geïnfecteerd door Cryptolocker. Op het moment van de infectie waren ze toevallig toegewezen aan een bedrijfsnetwerkschijf. Misschien betalen ze het losgeld of misschien niet (misschien doen ze dat niet omdat ze back-ups van het werk op hun eigen thuiscomputer hebben). De timer loopt af en de telewerker voert een malware-opschoner uit om de infectie te verwijderen. Ze zijn opgelucht, maar weten niet dat ze vanwege de oorspronkelijke infectie verschillende bestanden op uw netwerkschijf hebben gecodeerd. Ze denken er niet aan om de IT-afdeling op de hoogte te stellen, omdat het een probleem is met hun thuis-pc en niet 'werkgerelateerd'.
Een paar weken gaan voorbij en andere werknemers ontdekken dat een bestand op de netwerkschijf niet kan worden geopend. Ze melden het aan de IT-afdeling. Het IT-team herstelt het bestand vanaf een back-up, maar helaas blijkt dat er de afgelopen vier weken alleen een back-up van gecodeerde bestanden is gemaakt... waardoor het bedrijf nu de gegevens kwijt is.
Deze situatie zou exponentieel erger kunnen worden, omdat duizenden netwerkbestanden gecodeerd zouden kunnen worden en het bedrijf er nooit achter zou komen totdat iemand ze probeert te openen en dit niet lukt vanwege de infectie. Het gebruik van VPN's om toegang te krijgen tot bestanden zonder bescherming of intelligentie is niet te ondersteunen en is voor elke onderneming een groot risico geworden.
MyWorkDrive als VPN-alternatief
MyWorkDrive verlicht de beveiligingsproblemen en ondersteuningskosten van VPN's omdat slechts één poort (SSL-poort 443) toegankelijk is voor de pc en het netwerk van de externe medewerker – zijn alle andere verbindingen geblokkeerd. Dit verkleint de oppervlakte voor aanvallen door virusinfecties en hackers aanzienlijk. Bovendien kunnen beheerders met MyWorkDrive tweefactorauthenticatie toevoegen voor verbeterde VPN-beveiliging met behulp van onze DUO-integratie.
Gebruikers kunnen nog steeds netwerkschijven in kaart brengen met behulp van onze Mapped Drive of Mobile-clients, of ze kunnen ook toegang krijgen tot bestanden met behulp van onze Web File Access-client – dit zorgt voor dezelfde gebruikerservaring die ze gewend zijn op kantoor. Bovendien worden bedreigingen zoals Cryptolocker-virussen, die doorgaans afhankelijk zijn van Windows-bestandsshares (SMB) om bestanden te coderen, voorkomen omdat er geen Windows-bestandsshares zichtbaar zijn. De VPN-beveiliging is verbeterd. Beheerders kunnen ook het blokkeren van bestandsextensies inschakelen of alleen goedgekeurde bestandstypen toestaan om de toegang tot bestanden verder te beveiligen, samen met administratieve waarschuwingen die hen op de hoogte stellen wanneer gebruikerswijzigingen in bestanden de ingestelde drempels overschrijden.
_____________________________________________________________________________________
Neem vandaag nog contact met ons op om aan de slag te gaan met het opzetten van een veilige alternatieve VPN-oplossing voor externe toegang met MyWorkDrive – https://www.myworkdrive.com
© Copyright Wanpath LLC. dba MyWorkDrive, alle rechten voorbehouden