Пять рекомендаций по защите удаленного доступа

Лет десять назад проблемы безопасности удаленного доступа были уделом избранных, которые пользовались таким благом. С того времени высокоскоростное подключение к сети Интернет проникло куда только ни могло проникнуть, в том числе в мобильные устройства. Современные условия бизнеса все более и более требуют безопасного, доступного в любое время и в любом месте доступа к корпоративным сетям и услугам.

62% работников в Северной Америке и Европе регулярно выполняют, по крайней мере, часть своей работы за пределами офиса. По результатам недавнего исследования Microsoft, в среднем, работник проводит четыре дня в месяц не в офисе, работая дома. Намного чаще сотрудники работают ночью и в выходные дни. Например, в США 9 июня принято постановление правительства, поощряющее удаленную работу.

Для ИТ-подразделений стоит очень важная задача обеспечения безопасного доступа между удаленными работниками и мобильными устройствами.

Чтобы помочь им с этой проблемой, мы рассмотрим пять новых альтернатив, которые могут помочь компаниям обеспечить более экономически эффективный, но безопасный удаленный доступ к ресурсам компании.

Оцените потребности перед развертыванием: У многих компаний уже есть развернутая инфраструктура удаленного доступа, которая управляет правами доступа. Может быть, это старый VPN, который требует надежного программного обеспечения на конечных точках и, следовательно, не способный давать безопасный доступ с домашних компьютеров или смартфонов. Может быть, это мобильный шлюз доступа, который предлагает аутентификацию, шифрование беспроводного доступа, но только под определенный вид смартфонов.

Конечно, существуют ограничения на каждое безопасное решение для организации удаленного доступа. Но может быть очень полезным сделать шаг назад, провести инвентаризацию потребностей в удаленном доступе и связанных с ними рисков, а затем спроецировать это на возможные решения и приемлемую политику использования. Некоторые варианты использования могут быть выполнены более эффективно, если применить нетрадиционные безопасные альтернативы для организации доступа, определенные ниже. Но вы не сможете определить, что будет эффективнее без оценки потребностей и рисков.

Облачные приложения: Пользователи удаленного доступа уже давно разделились на два лагеря: тех, которым требуется безопасный доступ к сети и тех, которые требуют безопасного доступа к приложениям — в первую очередь для обмена сообщениями. Последнее обычно обеспечивается решениями TLS Outlook Web Access и Exchange ActiveSync, которые удовлетворяют текущие потребности, но не могут быть непосредственно использованы для поддержки других приложений.

По мере необходимости работодатели могут переводить пользователей и их портативные устройства на корпоративный VPN. Однако, учитывая рост облачных сервисов, последние могут быть более эффективными, и имеет смысл переместить туда выбранные приложения.

Для многих малых и средних предприятий аренда безопасных облачных приложений проще, чем установка их на сервере. Провайдеры облачных решений могут предоставить безопасный доступ к большинству необходимых приложений малого и среднего бизнеса: электронной почты, CRM, и календарей, обмена файлами, телеконференций и т.д.. Хотя это может не соответствовать всем требованиям предприятия, это может значительно упростить задачу, поскольку приложения могут быть быстро добавлены с серверной стороны, причем за их безопасность отвечает провайдер.

В дополнение, можно рассмотреть облачные Intranet, которые позволяют удаленным работникам надежно взаимодействовать без туннелирования в корпоративную сеть.

Сосредоточьтесь на корпоративных средствах, а не устройствах: Независимость от конечного устройства (или его отсутствия) может сыграть огромную роль в организации удаленного доступа. Обеспечение доступа из широкого спектра устройств не означает игнорирования типа или уровня безопасности. Многие современные средства организации VPN-доступа могут определять характеристики конечной точки устройства, оценивать риски, и устанавливать необходимые программы или настройки безопасности — часто без вмешательства пользователя.

Правило «семь раз отмерь один отрежь» применимо и для организации VPN: можно ограничить доступ по типу устройства и принадлежности. Смартфоны никогда не смогут поддерживать такие же средства безопасности, как ноутбуки и нетбуки, да и пользователи могут применять личные программы и хранить личные данные на некорпоративных устройствах.

Чтобы избежать хождение по кругу, рассмотрим переориентацию политики безопасности по защите корпоративных средств, а не устройств, используемых для их достижения. Например, Virtual Desktop Infrastructure (VDI) и его альтернативы (например, Citrix XenDesktop, VMware View, RingCube vDesk) могут полностью изолировать рабочую среду от конечного устройства, оставляя эту среду внутри центра обработки данных.

Продолжение читайте тут: Пять рекомендаций по защите удаленного доступа (часть вторая)

По мотивам 

17 июля 2011 13:51 | Статьи

4 комментария к “Пять рекомендаций по защите удаленного доступа”

  1. psd говорит:

    Да нужно полазить в настройках для предохранения.

  2. Логика говорит:

    Да я тоже на всякий случай все отключал. а то по умолчанию у меня вообще удаленный доступ был разрешен.

  3. Женя говорит:

    По мне почти нормальная тема — удаленный доступ в смысле у себя на компе я вижу рабочий стол. Но блин, КАК СДЕЛАТЬ, ЧТОБЫ ЭТО НЕ ТОРМОЗИЛО ?

    Есть у кого нибудь опыт успешной организации УДАЛЕННОГО (в смысле далеко, через инет, где пинг большой) доступа к серверу. Чтобы и работать можно было, и в по интернету лазить (флэш анимация и т.д.) ?

  4. dc говорит:

    Чем больше пинг, тем больше тормоза. имхо по другому никак

Оставить коментарий