VPN-Alternative

VPN Alternativer Zugriff auf Dateifreigaben

Angestellte arbeiten immer mehr aus der Ferne und da wird die Sicherheit von VPN Lösungen immer mehr in Frage gestellt. Unternehmen haben traditionell Virtuelle Private Netzwerke (VPN)-Technologie verwendet, um diese Remote-Konnektivität zu ermöglichen, aber Sicherheitsbedenken zwingen Unternehmen dazu neue Wege zu nutzen, um einen sicheren Fern-Zugriff auf Dateien zu ermöglichen, indem sie VPN-Alternativen prüfen. Die Nachrichten sind voll von täglichen Geschichten von Unternehmen, die immer größeren Sicherheitsrisiken ausgesetzt sind. Um ein Beispiel zu nennen listet der Blog Krebssicherheit eine vielzahl an Berichten von Ransomware, die Regierungen und Institutionen lahmlegt.

Das Problem bei der Verwendung von VPN-Software zur Verbindung mit Arbeitsressourcen besteht darin, dass Endbenutzer einen offenen Tunnel zwischen ihren Heim- und Unternehmensnetzwerken erstellen. Diese Methode ermöglicht den vollständigen Fernzugriff auf das gesamte Arbeitsnetzwerk von außerhalb des Büros, wobei die meisten Firewall-Regeln umgangen werden (die VPN-Verbindung wird technisch innerhalb des Arbeits-LANs initiiert). In den meisten Fällen ist das gesamte Unternehmensnetzwerk für den Fern-Mitarbeiter zugänglich, wodurch alle Server und Arbeitscomputer im Netz verfügbar gemacht werden, anstatt das der Zugriff nur auf die benötigten Ressourcen beschränkt wird.

In diesem Szenario kann jede Sicherheitslücke oder jedes Malware das sich auf dem entfernten Computer und Netzwerk des Remote-Mitarbeiters befindet, das Arbeitsnetzwerk für die Dauer der VPN-Verbindung infizieren. This gilt auch für Viren. Wenn der Remote-PC beispielsweise einen bösartigen Virus hat, kann dieser sich über das VPN auf das Unternehmensnetzwerk ausbreiten und den Unternehmens-Firewall-Schutz umgehen. Falls der entfernte Computer kompromittiert ist, könnte er ausserdem als Kanal verwendet werden um sich direkt in das Büro-LAN einzuschleisen, wo Hacker wiederum Schwachstellen ausnutzen können um zu unbefugtem Systemzugriff zu erlangen.

Um die Gefährdung durch das Unternehmensnetzwerk zu verringern, sollten VPN-Benutzer daran gehindert werden, eine VPN-Sitzung zum Unternehmensbüro zu öffnen (insbesondere von nicht verwalteten Heim-PCs). Die Fern-Verbindung sollte nur auf den Zugriff beschränkt sein, die der Telearbeiter nutzen muss, und er sollte daran gehindert werden, die hergestellte Verbindung zu verlassen, wenn sie nicht verwendet wird. Darüber hinaus sollten Netzwerkzugriffsschutz (NAP)-Technologien auf dem VPN-Zugangspunkt aktiviert werden, um den Zugriff von PCs ohne Firewall und aktiviertem Virenschutz zu verhindern.

Beispiel eines VPN-Benutzerszenarios

Ein entfernter Telearbeiter ist von seinem Heim-PC aus mit dem VPN verbunden und wird von Cryptolocker infiziert. Zum Zeitpunkt der Infektion war dieser zufällig auf einem Firmen-Netzlaufwerk abgebildet. Das verlangte Lösegeld wird bezahlt oder auch nicht (vielleicht tun sie es nicht, weil sie Backups der Arbeit auf ihrem eigenen Heimcomputer haben). Der Timer läuft ab und der Telearbeiter verwendet einen Malware-Reiniger auf seinem PC, um die Infektion zu entfernen. Die Erleichterung ist zu spüren aber er ist sich nicht Bewusst, dass aufgrund der ursprünglichen Infektion, mehrere Dateien auf dem Arbeitsnetzlaufwerk verschlüsselt worden waren. Der Mitarbeiter denkt nicht daran die IT-Abteilung zu informieren, da es sich um ein lokales Problem mit seinem Heim-PC handelt und nicht um da es nicht „beruflich“ ist.

Es vergehen ein paar Wochen und andere Mitarbeiter stellen fest, dass sich eine Datei auf dem Netzlaufwerk nicht öffnen lässt. Sie melden es der IT-Abteilung. Das IT-Team stellt die Datei aus dem Backup wieder her, aber leider stellt sich heraus, dass in den letzten 4 Wochen nur verschlüsselte Dateien gesichert wurden… Fazit: das Unternehmen hat ihre Daten verloren.

Die Situation kann sich exponentiell verschlimmern wenn Tausende von Netzwerkdateien verschlüsselt werden und das Unternehmen würde es nie erfahren würde; bis jemand versucht, sie zu öffnen, und dies aufgrund der Infektion nicht tun kann. Die Verwendung von VPNs für den Fernzugriff auf Dateien ohne Schutz oder Intelligenz ist eindeutig nicht zumutbar und ist für jedes Unternehmen zu einem hohen Risiko geworden.

MyWorkDrive als VPN Alternative

MyWorkDrive lindert die Sicherheitsprobleme und die Erhaltungskosten von VPN da nur ein einziger Port (SSL-Port 443) für den PC und das Netzwerk des Remote-Mitarbeiters verfügbar ist – alle anderen Verbindungen werden blockiert. Dadurch wird die Angriffsfläche für Virusinfektionen und Hacker stark reduziert. Darüber hinaus ermöglicht MyWorkDrive Administratoren, mithilfe unserer DUO.com-Integration eine Zwei-Faktor-Authentifizierung für verbesserte VPN-Sicherheit hinzuzufügen.

Benutzer können weiterhin Netzlaufwerke mappieren mit unserem eigenen "Mapped Drive"-Client, dem Mobile-Client oder mit unserem Web Dateizugriff-Client um auf Dateien zuzugreifen – dies ermöglicht die gleiche Benutzererfahrung, die sie im Büro erwarten. Darüber hinaus werden Bedrohungen wie Cryptolocker-Viren, die normalerweise auf Windows-Dateifreigaben (SMB) zum Verschlüsseln von Dateien angewiesen sind, verhindert: da keine Windows-Dateifreigaben offengelegt werden, wird die VPN-Sicherheit verbessert. Administratoren können zudem das Blockieren von Dateierweiterungen aktivieren oder nur genehmigte Dateitypen zulassen um den Dateizugriff weiter zu sichern, zusammen mit administrativen Warnungen, die sie benachrichtigen, wenn Benutzeränderungen an Dateien festgelegte Schwellenwerte überschreiten.

_____________________________________________________________________________________

Kontaktieren Sie uns noch heute, um mit der Einrichtung einer sicheren alternativen VPN-Fernzugriffslösung mit MyWorkDrive zu beginnen – https://www.myworkdrive.com

© Urheberrecht Wanpath LLC. dba MyWorkDrive, Alle Rechte vorbehalten