Років десять тому проблеми безпеки віддаленого доступу були долею обраних, які користувалися таким благом. З того часу високошвидкісне підключення до мережі Інтернет проникло куди тільки не могло проникнути, в тому числі в мобільні пристрої. Сучасні умови бізнесу все більш і більш вимагають безпечного, доступного в будь-який час і в будь-якому місці доступу до корпоративних мереж і послуг.

62% працівників в Північній Америці і Європі регулярно виконують, принаймні, частину своєї роботи за межами офісу. За результатами недавнього дослідження Microsoft, в середньому, працівник проводить чотири дні в місяць не в офісі, працюючи вдома. Набагато частіше співробітники працюють вночі і у вихідні дні. Наприклад, в США 9 червня прийнято постанову уряду, заохочує віддалену роботу.

Для ІТ-підрозділів стоїть дуже важливе завдання забезпечення безпечного доступу між віддаленими працівниками і мобільними пристроями.

Щоб допомогти їм з цією проблемою, ми розглянемо п’ять нових альтернатив, які можуть допомогти компаніям забезпечити більш економічно ефективний, але безпечний віддалений доступ до ресурсів компанії.

Оцініть потреби перед розгортанням: У багатьох компаній вже є розгорнута інфраструктура віддаленого доступу, яка управляє правами доступу. Може бути, це старий VPN, який вимагає надійного програмного забезпечення на кінцевих точках і, отже, не здатний давати безпечний доступ з домашніх комп’ютерів або смартфонів. Може бути, це мобільний шлюз доступу, який пропонує аутентифікації, шифрування бездротового доступу, але тільки під певний вид смартфонів.

Звичайно, існують обмеження на кожне безпечне рішення для організації віддаленого доступу. Але може бути дуже корисним зробити крок назад, провести інвентаризацію потреб у віддаленому доступі і пов’язаних з ними ризиків, а потім спроектувати це на можливі рішення і прийнятну політику використання. Деякі варіанти використання можуть бути виконані більш ефективно, якщо застосувати нетрадиційні безпечні альтернативи для організації доступу, визначені нижче. Але ви не зможете визначити, що буде ефективніше без оцінки потреб і ризиків.

Хмарні додатки: Користувачі віддаленого доступу вже давно розділилися на два табори: тих, яким потрібен безпечний доступ до мережі і тих, які вимагають безпечного доступу до додатків — в першу чергу для обміну повідомленнями. Останнє зазвичай забезпечується рішеннями TLS Outlook Web Access і microsoft Exchange ActiveSync, які задовольняють поточні потреби, але не можуть бути безпосередньо використані для підтримки інших додатків.

По мірі необхідності роботодавці можуть переводити користувачів і їх портативні пристрої на корпоративний VPN. Однак, враховуючи зростання хмарних сервісів, останні можуть бути більш ефективними, і має сенс перемістити туди вибрані програми.

Для багатьох малих та середніх підприємств оренда безпечних хмарних додатків простіше, ніж установка їх на сервері. Провайдери хмарних рішень можуть надати безпечний доступ до більшості необхідних додатків малого та середнього бізнесу: електронної пошти, CRM, і календарів, обміну файлами, телеконференцій і т. д.. Хоча це може не відповідати всім вимогам підприємства, це може значно спростити завдання, оскільки програми можуть бути швидко додані з серверної сторони, причому за їх безпеку відповідає провайдер.

На додаток, можна розглянути хмарні Intranet, які дозволяють віддаленим працівникам надійно взаємодіяти без тунелювання в корпоративну мережу.

Зосередьтеся на корпоративних засобах, а не пристроях: Незалежність від кінцевого пристрою (або його відсутність) може зіграти величезну роль в організації віддаленого доступу. Забезпечення доступу широкого спектру пристроїв не означає ігнорування типу або рівня безпеки. Багато сучасні засоби організації VPN-доступу можуть визначати характеристики кінцевої точки пристрою, оцінювати ризики, і встановлювати необхідні програми або налаштування безпеки — часто без втручання користувача.

Правило «сім разів відміряй-один відріж» застосовується і для організації VPN: можна обмежити доступ по типу пристрою і приналежності. Смартфони ніколи не зможуть підтримувати такі ж засоби безпеки, як ноутбуки і нетбуки, так і користувачі можуть застосовувати особисті програми і зберігати особисті дані на некорпоративних пристроях.

Щоб уникнути ходіння по колу, розглянемо переорієнтацію політики безпеки по захисту корпоративних коштів, а не пристроїв, що використовуються для їх досягнення. Наприклад, Virtual Desktop Infrastructure (VDI) і його альтернативи (наприклад, Citrix XenDesktop, VMware View, RingCube vDesk) можуть повністю ізолювати робоче середовище від кінцевого пристрою, залишаючи цю середу всередині центру обробки даних.

Продовження читайте тут: П’ять рекомендацій щодо захисту віддаленого доступу (частина друга)

За мотивами