Jak poprawić wydajność i bezpieczeństwo VPN

Jak poprawić wydajność i bezpieczeństwo VPN
Pandemia wirusa korona wirusa stworzyła bezprecedensowe dzieło z rodzimej kultury, co z kolei dramatycznie zwiększyło zależność od bram VPN. W rzeczywistości stały się niezbędnymi liniami ratunkowymi dla firm, bez których pracownicy nie byliby w stanie uzyskać dostępu do kluczowych aplikacji biznesowych, które umożliwiają im wykonywanie pracy. Jednak duże zapotrzebowanie użytkowników na VPN sprawia, że ​​są one podatne na problemy z wydajnością i bezpieczeństwem. Jak zatem firmy mogą poprawić wydajność i bezpieczeństwo VPN? Wcześniej tworzenie strategii wsparcia VPN w celu rozwiązania problemów z wydajnością i dostępem mogło po prostu obejmować dodanie pojemności VPN i przepustowości łącza internetowego. Jednak w dzisiejszym klimacie, w którym VPN nie są już dodatkiem, ale mają krytyczne znaczenie, takie podejście po prostu nie wystarcza. Zespoły IT potrzebują teraz większego dostępu, aby umożliwić szybkie rozwiązywanie problemów, tak aby dostęp do Internetu był niezawodny, bezpieczny i przejrzysty. Dlatego strategia wsparcia VPN powinna umożliwiać zespołom IT nadawanie priorytetów kluczowym usługom, szybką analizę zużycia zasobów i szybkie rozwiązywanie problemów z wydajnością. Oto kilka wskazówek, które pomogą rozwiązać problemy z wydajnością sieci VPN: Wdrożenie realistycznych limitów przepustowości Zdalny dostęp musi być zarządzany, aby sesje nie wykorzystywały nadmiernej przepustowości i przepustowości. Aby się przed tym zabezpieczyć, dział IT musi wdrożyć rozsądne limity przepustowości i wydajności na sesję. Aby było to skuteczne, będą one również musiały zapewnić, że pojemność, przepustowość i przepustowość mogą ewoluować wraz z zapotrzebowaniem. Zdefiniuj akceptowalne parametry użytkowania Chociaż VPN są niezbędne w wielu aspektach pracy zdalnej, nie są uniwersalne iz pewnością nie powinny być wykorzystywane do rozrywki. Jest to szczególnie prawdziwe, jeśli nie używasz dzielonego tunelowania. Zakaz korzystania z VPN do celów niekomercyjnych, takich jak platformy strumieniowego przesyłania wideo i gry online, jest oczywistym punktem wyjścia. Jednak w przypadku zastosowań profesjonalnych pracownicy mogą mieć mniejszą jasność, które aplikacje profesjonalne wymagają dostępu VPN, a które nie. Dlatego ważne jest, aby zostało to jasno określone przez dział IT oraz aby zasady dopuszczalnego użytkowania były komunikowane i egzekwowane, aby pracownicy nieumyślnie nie zwiększali obciążenia VPN. Rozważ użycie dzielonego tunelu VPN Mogą one kierować cały ruch internetowy, który nie jest konkretnie w domenie korporacyjnej, przez lokalnego dostawcę usług internetowych, co pomaga złagodzić część presji spowodowanej korzystaniem z VPN. Używaj odpowiednich kontroli dostępu Nie wszystkie koncentratory VPN mają takie same zasady sieciowe, a używanie niewłaściwych kontroli dostępu może powodować problemy z wydajnością. Na przykład ogólny koncentrator VPN oparty na protokole SSL/TLS będzie miał inne zasady sieciowe niż koncentrator VPN zdalnego dostępu oparty na protokole IPSEC. Na szczęście jest to łatwe do naprawienia, personel IT musi po prostu sprawdzić, czy istnieją odpowiednie kontrole dostępu i naprawić błąd, jeśli nie. Maksymalne wykorzystanie geograficznie rozproszonych kieszeni pracowników Ponieważ większość pracowników pracuje obecnie w domu, scentralizowana infrastruktura sieci zdalnego dostępu może nie być już najskuteczniejszą polityką. Zamiast tego firmy z geograficznie rozproszonymi grupami pracowników powinny rozważyć regionalizację infrastruktury zdalnego dostępu. Może to pomóc w dystrybucji obciążenia sieciowego dostępu do Internetu i intranetu zamiast umieszczania całego żądania w jednym źródle. Doda również dodatkową warstwę bezpieczeństwa, zwiększając odporność na ataki i inne potencjalne przerwy w świadczeniu usług, które mogą mieć wpływ na lokalne kieszenie, a nie na całą sieć. Używaj narzędzi analitycznych Ruch sieciowy można analizować na poziomie pakietów za pomocą narzędzi widoczności sieci. Produkty te mogą dostarczać dane na poziomie uniwersalnym i szczegółowym, dając zespołom wgląd w infrastrukturę sieci publicznej. Pozwala to na trafną diagnozę problemów, lepszą alokację przepustowości i może zwrócić uwagę na to, gdzie należy stworzyć określone usługi, aby złagodzić określone problemy. Poprawa wydajności VPN musi iść w parze z poprawą bezpieczeństwa VPN, w przeciwnym razie ta kluczowa linia życia biznesowego zawsze będzie narażona na cyberataki. W rzeczywistości, niedawne wspólne oświadczenie Departamentu Bezpieczeństwa Wewnętrznego Stanów Zjednoczonych i brytyjskiego Narodowego Centrum Bezpieczeństwa Cybernetycznego ujawniło, że nawet najmniejszy rozproszony atak typu „odmowa usługi” (DDoS) stanowi obecnie poważne zagrożenie dla bram sieciowych. .

(Źródło zdjęcia: Shutterstock) Oto kilka wskazówek, jak poprawić problemy z bezpieczeństwem VPN: Korzystaj z usług opartych na oprogramowaniu jako usłudze (SaaS) Wbudowana ochrona to najlepszy sposób na zapewnienie bezpieczeństwa VPN, więc skorzystaj z usług dostawców, którzy już oferować tę usługę. Większość głównych dostawców SaaS ma już wbudowaną ochronę przed atakami DDoS, aby zapewnić dostępność swoich usług, więc korzystaj z tych usług, gdy tylko jest to możliwe. Na przykład do codziennych aplikacji biznesowych, udostępniania treści, współpracy i komunikacji. Postępuj zgodnie z aktualnymi najlepszymi praktykami (PCA) Podwójne sprawdzanie korzystania z BCP to łatwy sposób dla zespołów IT na budowanie odporności na ataki na infrastrukturę sieciową, serwery i usługi, takie jak DNS. Kluczowym punktem wyjścia dla zespołów IT powinno być upewnienie się, że dysponują inteligentnymi systemami łagodzenia skutków ataków DDoS w celu zapewnienia ochrony przed atakami DDoS dla wszystkich serwerów, usług, aplikacji, danych i infrastruktury. wsparcie publiczne, takie jak technologia zdalnego dostępu. Używaj dedykowanych łączy internetowych Korzystanie z łączy powiązanych z komponentami, takimi jak publicznie dostępne witryny internetowe lub serwery DNS, może zwiększyć prawdopodobieństwo, że ataki DDoS lub inne podobne zdarzenia uniemożliwią działowi IT szybką reakcję. Dlatego ważne jest, aby używać dedykowanych łączy tranzytowych dla VPN, aby zdalne zabezpieczenia były jak najbardziej płynne i wydajne. Wdrażanie bezpiecznego dostępu użytkowników Zespoły IT muszą zapewnić integrację mechanizmów zdalnego dostępu z systemami bezpieczeństwa ich organizacji oraz zapewnienie dostępu do wszystkich użytkowników za pomocą technologii uwierzytelniania wieloskładnikowego (MFA). Unikaj oczywistej nazwy DNS Nie ułatwiaj atakującemu użycia ciągu „vpn” w rekordach zasobów DNS dla koncentratorów VPN. Zamiast tego zespoły IT powinny wybrać konwencję nazewnictwa DNS, która im odpowiada, bez zgłaszania potencjalnego atakującego bezpośrednio do kluczowych obszarów funkcjonalnych. Praca domowa zostanie na zawsze, dlatego ważne jest, aby firmy chroniły i zapewniały wydajność swoich bram VPN, aby ich pracownicy mogli pracować wydajnie i bezpiecznie. Hardik Modi jest AVP Engineering, Threat & Mitigation Products w NETSCOUT