VPN-Alternative

VPN Alternativer Zugriff auf Dateifreigaben

Da immer mehr Mitarbeiter aus der Ferne arbeiten, ist VPN-Sicherheit ein großes Problem. Unternehmen haben traditionell Virtual Private Network (VPN)-Technologie verwendet, um diese Remote-Konnektivität zu ermöglichen, aber Sicherheitsbedenken zwingen Unternehmen dazu, neue Wege zu nutzen, um einen sicheren Remote-Zugriff auf Dateien zu ermöglichen, indem sie VPN-Alternativen prüfen. Die Nachrichten sind voll von täglichen Geschichten von Unternehmen, die immer größeren Sicherheitsrisiken ausgesetzt sind. Zum Beispiel die Krebssicherheit eine vielzahl an Berichten von Ransomware, die Regierungen und Institutionen lahmlegt.

Das Problem bei der Verwendung von VPN-Software zur Verbindung mit Arbeitsressourcen besteht darin, dass Endbenutzer einen offenen Tunnel zwischen ihrem Heim- und Unternehmensnetzwerk erstellen. Diese Methode ermöglicht den vollständigen Fernzugriff auf das gesamte Arbeitsnetzwerk von außerhalb des Büros, wobei die meisten Firewall-Regeln umgangen werden (die VPN-Verbindung wird technisch innerhalb des Arbeits-LANs initiiert). In den meisten Fällen ist das gesamte Unternehmensnetzwerk für den Remote-Mitarbeiter zugänglich, wodurch alle Server und Desktops und nicht nur die benötigten Ressourcen verfügbar gemacht werden.

In diesem Szenario kann jede Sicherheitslücke oder jedes Malware das sich auf dem entfernten Computer und Netzwerk des Remote-Mitarbeiters befindet, das Arbeitsnetzwerk für die Dauer der VPN-Verbindung infizieren. This gilt auch für Viren. Wenn der Remote-PC beispielsweise einen bösartigen Virus hat, kann er sich über das VPN auf das Unternehmensnetzwerk ausbreiten und den Firewall-Schutz der Arbeit umgehen. Wenn der Remote-PC kompromittiert wird, könnte er außerdem als Kanal direkt in das Büro-LAN verwendet werden, wo Hacker Schwachstellen ausnutzen können, um unbefugten Systemzugriff zu erlangen.

Um die Gefährdung durch das Unternehmensnetzwerk zu verringern, sollten VPN-Benutzer daran gehindert werden, eine VPN-Sitzung zum Unternehmensbüro zu öffnen (insbesondere von nicht verwalteten Heim-PCs). Die Verbindung sollte nur auf das beschränkt werden, worauf der Telearbeiter zugreifen muss, und daran gehindert werden, die hergestellte Verbindung zu verlassen, wenn sie nicht verwendet wird. Darüber hinaus sollten Network Access Protection (NAP)-Technologien auf dem VPN-Zugangspunkt aktiviert werden, um den Zugriff von PCs ohne Firewall und aktiviertem Virenschutz zu verhindern.

Beispiel eines VPN-Benutzerszenarios

Ein entfernter Telearbeiter wird von seinem Heim-PC aus mit dem VPN verbunden und wird von Cryptolocker infiziert. Zum Zeitpunkt der Infektion waren sie zufällig auf einem Firmennetzlaufwerk abgebildet. Vielleicht zahlen sie das Lösegeld oder auch nicht (vielleicht tun sie das nicht, weil sie Backups der Arbeit auf ihrem eigenen Heimcomputer haben). Der Timer läuft ab und der Telearbeiter führt einen Malware-Reiniger aus, um die Infektion zu entfernen. Sie sind erleichtert, wissen aber nicht, dass sie aufgrund der ursprünglichen Infektion mehrere Dateien auf unserem Netzlaufwerk verschlüsselt haben. Sie denken nicht daran, die IT-Abteilung zu informieren, da es sich um ein Problem mit ihrem Heim-PC handelt und nicht „beruflich“.

Ein paar Wochen vergehen und andere Mitarbeiter stellen fest, dass sich eine Datei auf dem Netzlaufwerk nicht öffnen lässt. Sie melden es der IT-Abteilung. Das IT-Team stellt die Datei aus dem Backup wieder her, aber leider stellt sich heraus, dass in den letzten 4 Wochen nur verschlüsselte Dateien gesichert wurden… Das Unternehmen hat die Daten also verloren.

Diese Situation könnte sich exponentiell verschlimmern, da Tausende von Netzwerkdateien verschlüsselt werden könnten und das Unternehmen es nie erfahren würde, bis jemand versucht, sie zu öffnen, und dies aufgrund der Infektion nicht tun kann. Die Verwendung von VPNs für den Zugriff auf Dateien ohne Schutz oder Intelligenz ist eindeutig nicht tragbar und für jedes Unternehmen zu einem hohen Risiko geworden.

MyWorkDrive als VPN Alternative

MyWorkDrive lindert die Sicherheitsprobleme und die Erhaltungskosten von VPN da nur ein einziger Port (SSL-Port 443) für den PC und das Netzwerk des Remote-Mitarbeiters verfügbar ist – alle anderen Verbindungen werden blockiert. Dadurch wird die Angriffsfläche für Virusinfektionen und Hacker stark reduziert. Darüber hinaus ermöglicht MyWorkDrive Administratoren das Hinzufügen einer Zwei-Faktor-Authentifizierung für verbesserte VPN-Sicherheit mithilfe unserer DUO.com-Integration.

Benutzer können weiterhin Netzlaufwerke mit unseren eigenen Mapped Drive- oder Mobile-Clients zuordnen oder mit unserem Web File Access-Client auf Dateien zugreifen – dies ermöglicht die gleiche Benutzererfahrung, die sie im Büro erwarten müssen. Darüber hinaus werden Bedrohungen wie Cryptolocker-Viren, die normalerweise auf Windows-Dateifreigaben (SMB) zum Verschlüsseln von Dateien angewiesen sind, verhindert – da keine Windows-Dateifreigaben offengelegt werden, wird die VPN-Sicherheit verbessert. Administratoren können auch das Blockieren von Dateierweiterungen aktivieren oder nur zugelassene Dateitypen zulassen, um den Dateizugriff weiter zu sichern, zusammen mit administrativen Warnungen, die sie benachrichtigen, wenn Benutzeränderungen an Dateien festgelegte Schwellenwerte überschreiten.

_____________________________________________________________________________________

Kontaktieren Sie uns noch heute, um mit der Einrichtung einer sicheren alternativen VPN-Fernzugriffslösung mit MyWorkDrive zu beginnen – https://www.myworkdrive.com

© Urheberrecht Wanpath LLC. dba MyWorkDrive, Alle Rechte vorbehalten