Siguran pristup do internih resursa za rad od kuće, bez odricanja kontrole i sigurnosti

Trenutačna situacija u zemljama regije i preporuke vezane za sprečavanje COVID-19 virusa navode rad od kuće kao jedan od glavnih savjeta. Koliko smo pratili na društvenim mrežama, mnoge tvrtke odlučile su se za takvo preventivno djelovanje, jer na kraju krajeva, poslovica kaže “bolje spriječiti, nego liječiti”. U skladu s tim, pozabavit ćemo se rješenjem koje će omogućiti ovaj pristup na potpuno siguran način. Stoga je produktivnost zaposlenika motiv, a krajnji cilj je sigurnost samog informatičkog sustava. Prava pristupa, privilegije i poštivanje sigurnosnih politika nisu novost, niti smo im ovdje u fokusu. Ono što nas posebno zanima je li naš IT sustav spreman za ovu brzu migraciju na udaljene radnike i jesmo li svjesni svih potencijalnih pitanja koja su sastavni dio ovog modela rada?

Većina tvrtki ima rješenje za udaljeni pristup i, prema slobodnoj procjeni, temelji se na VPN klijentu i NGFW rješenju (premda vjerojatno ima i dosta konvencionalnih firewalla). Da se unaprijed ogradimo, ovaj tekst nije namijenjen umanjenju vrijednosti ovih rješenja, već samo da vam pokaže fleksibilnost jednog proizvoda iz našeg portfelja.

Dosta upoznavanja, prelazimo na stvar. To rješenje je F5, vjerovali ili ne, to je balansiranje opterećenja. Danas vam predstavljamo Access Policy Manager modul, ili skraćeno APM. Glavni slogan koji se veže uz ovaj proizvod je “Security starts with trusted access“. To zaista ima smisla, jer kada podrobnije pogledate nove okolnosti, prisiljeni smo se više usredotočiti na udaljeni pristup.

Limiti tradicionalnog udaljenog pristupa

Svi firewallovi imaju manje ili više nekakvo ograničenje. Bilo da se radi o broju istovremenih konekcija, VPN licenci, propusnosti, itd. Kada se nabavljao firewall, nitko nije mogao predvidjeti što će se dogoditi i koje će biti potrebe. Broj planiranih remote sesija bio je dizajniran za ograničene potrebe: obično za vanjske partnere, IT osoblje i dio menadžmenta. Povećanje takvih korisnika se baš i ne očekuje, posebice u situaciji kada se gotovo čitav broj zaposlenika prebaci na rad od kuće. Teoretski, ako tvrtka ima 50 zaposlenih, njih 30 prelazi na udaljeni rad, a do tog trenutka imali ste između 3 do 10 takvih veza. Poprilično povećeanje za postojeće resurse, zar ne? I podjednako stresno za administratore.

Rasipanje resursa

Je li doista potrebno da svi koriste VPN? Imate dvije opcije. Izložite aplikaciju javno te rasteretite firewall, ili budite dosljedni i pustite da se vatrozid uguši u novim okolnostima? Ako odlučite javno objavljivati ​​aplikacije, riskirate da sama aplikacija postane meta napada. Ako ostanete pri stavu “samo VPN”, stalno kriptiranje i dekriptiranje prolaznog prometa dodatno opterećuje resurse FW-a, uz sve postojeće inspekcije koje se inače događaju.

Definiranje prava pristupa

Želite li doista potrošiti sljedećih X sati premještajući korisnike u nove grupe i sređivanje prava pristupa? Ili možda omogućiti univerzalni pristup skupinama resursa kroz nekoliko politika? Teška odluka.

Sukladnost endpointova sa sigurnosnim politikama

Ako ste svim zaposlenicima podijelili službene laptope, ovaj dio možete slobodno preskočiti. Ako imate zaposlenike sa vlastitim računalima, nastavite čitati. Dobar dio zaposlenika koji nisu IT jednostavno svoje kućno računalo percipiraju kao “zabavni sustav”. Jednostavno nema politika koje mogu jamčiti sukladnost sa vašim sigurnosnim politikama. Vjerujete li im? Provjeravate li ih dalje? Kako?

F5 APM kao rješenje

Spomenuto rješenje odgovara na sva navedena pitanja. U obliku hardvera ili ‘virtualke’, funkcionalnost ostaje ista. Specifičnost definiranja politike pristupa zaista je impresivna.

Ovo su samo neke od funkcionalnosti:

  • Edge Client (Windows, Mac, Linux)
  • SSL VPN (split / full tunnel)
  • Webtop – VPN portal bez klijenta / Tuneling bez HTTP-a (nema kripto operacija na hardveru poput VPN varijante)
  • Ograničavanje prava pristupa na OS klijenta
  • Podržani su svi AAA direktoriji (bez servisnog accounta), kao i interna korisnička baza
  • Kompatibilnost s Citrix NetScaler
  • Provjera klijenta (je li OS ažuriran, ima li AV softver, vatrozid…)
  • Provjere na strani poslužitelja (Geolokacija, vrsta klijenta, ClientOS, IP reputacija…)
  • Embedded RDP browser client
  • Single Sign-On
  • SAML
  • Podrška za integraciju sa Multi-Factor Authentication vendorima

I sada najbolji dio: možete isprobati SSL VPN modul bez ikakvih obaveza tijekom trajanja koronavirus pandemije. Registrirajte se za demo licencu ovdje.

Treba Vam ponuda ili pomoć pri izradi rješenja? Tražite partnera za implementaciju?

Kontaktirajte nas!