7常见的VPN问题:不太好,坏,丑

虚拟专用网络(VPN)非常适合需要从办公室以外的任何地方访问服务器(或服务器部分)的内部员工。事实上,在SecureLink,我们在笔记本电脑上使用它们来做到这一点; 如果您需要远程工作并需要更新服务器上的内容,只需使用您的VPN即可轻松完成。除了允许员工在家或在路上工作之外,VPN还可以为供应商提供他们所需的内部资源,以支持公司运营。

但是,在部署VPN时存在许多问题,顾虑和漏洞,这对于了解至关重要。为了本文的目的,我们将它们分类为不那么好,坏和丑,以帮助您做出明智的决定,以便您和您的组织实施VPN。

不太好
1.无法创建或实施保护凭据的策略
第三方供应商有时可能会遵循一些非最佳但仍然无法控制的实践 – 这些实践为黑客进入您的网络创造了机会。

示例:与同事共享凭据,或重用易被利用的个人帐户中的弱密码。根据Verizon报告,76%的网络入侵涉及用户凭据受损。

2. 更安全的VPN =生产力较低的员工队伍
虽然使用VPN可以提高未加密连接的安全性,但由于多种因素(例如配置和测试VPN所需的时间)(通常涉及IT支持等其他部门),连接速度和应用程序性能可能会降低。

这必须在测试任何应用程序或服务器访问之前发生。这个两步过程减慢了速度,并且通常涉及不熟悉应用程序的人员或供应商用例首先获取访问权限。

结果是:让供应商支持技术人员在工作中的滞后时间很长,这也会影响您的员工生产力和客户服务质量。

3. 高VPN支持成本=更高的业务成本
使用VPN,没有集中式远程管理。如果无法从一个地方部署,监控和管理所有连接,您的支持人员必须花费大量时间来支持VPN和连接的应用程序。

此外,第三方供应商可能没有内部技术支持来帮助初始设置或日常问题,您可能需要更多资源在您的服务台帮助用户,从而增加您的业务成本。

坏的
4.全部或全部=风险商业
当企业使用VPN为第三方供应商提供对其网络的访问权限时,这些供应商要么具有对网络的完全访问权限(例如,在作业开始时),要么不能(在作业结束后撤销访问权限时) ) – 除非公司使用防火墙和交换机实施严格的网络分段,否则会增加额外的复杂性。

没有灰色阴影,无法仅部分访问所需资源。供应商可以访问的服务器,应用程序和网络设备越多,风险就越大。

通过VPN,供应商通常可以访问所有内容。即使您使用VLAN对网络进行分段,访问仍然可能过于宽泛,甚至过于狭窄,这需要额外的故障排除和技术人员时间。

5.没有第三方问责制
VPN通常提供很少或没有细粒度的审计记录,因此您无法使用VPN监控和记录每个第三方供应商的操作。通常,在连接时间记录的所有内容,甚至那些数据都在另一个要监视和监视的日志中。

如果没有对连接上的所有历史信息(用户,访问的应用程序,访问原因等)进行简单,集中的访问,如果由于供应商而发生违规或错误,则无法证明是谁或是什么造成了问题。

丑陋的
6. 虚假的安全感
如果您的第三方供应商使用VPN访问您的网络,您可能认为您的公司数据和网络是安全的; 毕竟,VPN中的“P”代表“私有”。

然而,历史证明不然。现实情况是,恶意黑客利用VPN导致Home Depot和Target等主要公司的数据泄露。

7. 黑客天堂
黑客经常使用VPN来获取网络访问权限。如果您的企业有许多第三方供应商,并且每个供应商都可以完全访问您的网络,那么黑客现在有多种潜在的途径可以侵入并利用您的网络。

让我们面对事实:黑客进入网络的最简单方式之一是通过第三方连接 – 而59%的公司报告说他们遇到了由第三方或供应商造成的数据泄露。

好处
考虑到以上所有因素,您是否真的想让您的公司面临这些风险?如果发生数据泄露,不仅会对您的数据造成风险,还会影响您公司的声誉?答案显然是否定的 – 尤其是因为存在更好,更智能的替代方案:SecureLink。

随着SecureLink,第三方供应商接入被赋予不是你的整个网络,但只有特定领域,基于的(更安全)的原则最小特权:供应商只能访问他们需要完成他们的工作资源。

借助SecureLink的供应商特权访问管理(VPAM)解决方案,您可以获得VPN的优势(允许第三方访问您的网络),而不会产生任何负面影响。这是一件非常好的事情。要了解有关SecureLink VPAM解决方案的更多信息,请查看我们的信息图,以便更好地了解如何轻松识别,审核和控制供应商访问。