Обеспечение безопасной «удаленки» с помощью VPN стало актуальным во времена COVID-19, но и сегодня с защитой таких соединений существуют проблемы. Несмотря на то, что с технической точки зрения удаленный доступ — это довольно просто, главное «но» заключается в слове «безопасный», поскольку многие компании не защищают должным образом VPN-соединения.
ИТ-инфраструктуры попадают под угрозу по двум основным причинам. Первая — использование личных устройств: на них часто отсутствуют надлежащие средства защиты, например антивирус, а сами сотрудники пренебрегают правилами кибергигиены — ставят слабые пароли, работают с устаревшим ПО с уязвимостями. Вторая — использование незащищенных каналов связи, когда передаваемая информация не шифруется.
Решить эти проблемы могут специализированные VPN-шлюзы и устройства класса NGFW. При использовании личных устройств NGFW и VPN-шлюзы позволяют проверять состояние компьютера удаленного пользователя. При этом можно установить определенные правила: подключать сотрудников только при наличии необходимого ПО или разрешать доступ только с определенных конфигураций ОС и ПО, например исключительно Linux, и с установленным антивирусом.
Надежность удаленного доступа также обеспечивается за счет того, что специализированные решения проверяют трафик пользователей на наличие вредоносного контента. За это отвечают модули контроля приложений и системы обнаружения/предотвращения вторжений. Помимо этого, ИБ-продукты контролируют каналы связи за счет шифрования.
Стоит также упомянуть и возможности усиленной аутентификации (например, та же двухфакторная аутентификация) и разграничение доступа: управление соединениями, предоставление доступа только к определенным сервисам и т.д. Такой принцип микросегментирования обеспечивает пассивный уровень безопасности, поскольку злоумышленник, взломав рядового сотрудника, не сможет проникнуть вглубь защищенного периметра. Для этого ему придется повышать права доступа, но пока он это делает, система зафиксирует несанкционированное проникновение.
Таким образом, можно сказать, что обеспечить безопасный удаленный доступ не так уж и сложно. Главное, пользоваться специализированными средствами, которые обладают комплексной системой защиты и минимизируют риски заражения корпоративной инфраструктуры через удаленных пользователей.