La pandemia ha mandato milioni di impiegati in ufficio a casa all'inizio dell'anno. Tuttavia, molti dei posti di lavoro a distanza creati in questo modo ad hoc dureranno oltre la pandemia. Questo significa un numero drasticamente crescente di accessi VPN alla rete aziendale. Una sfida immensa per tutti i dipartimenti IT.
Nel giro di pochi giorni, un enorme sconvolgimento ha avuto luogo sul posto di lavoro nella primavera del 2020: Invece delle riunioni faccia a faccia, dell'accesso alle reti locali e delle conversazioni informali durante le pause, molti impiegati ora passano tutto il loro orario di lavoro in videoconferenza, usando le reti Wi-Fi di casa e cercando di rimanere in contatto con i colleghi in vari modi senza vederli di persona.
Con i molti impiegati che attualmente, e presumibilmente anche dopo la pandemia, accedono alle risorse aziendali frequentemente e molto da fuori del loro ufficio, la Virtual Private Network (VPN) è diventata il punto di connessione centrale per la maggior parte dei dipendenti dell'azienda. Tuttavia, coloro che hanno una visione d'insieme del panorama delle minacce sono preoccupati per l'aumento del rischio di attacco che questo comporta per le aziende e la disponibilità dei loro servizi.
Perché indipendentemente dalla motivazione, un attaccante si concentrerà sui servizi che sono più importanti per un'azienda in un dato momento. A questo proposito, ci si può aspettare che i concentratori VPN, su cui le aziende attualmente (e in futuro) fanno affidamento, si spostino rapidamente in prima linea per questi servizi.
Mentre una singola azienda non può combattere da sola le cause di fondo di questi attacchi, può prepararsi agli attacchi contro i suoi servizi online. Ci sono una serie di misure che ogni organizzazione può prendere per proteggersi dai cyber-attacchi:
- Ripensare a ciò che deve stare dietro la VPN - Se possibile, utilizzare servizi ben consolidati basati su SaaS per strumenti di produttività e collaborazione. Questo rafforza l'indipendenza dalla VPN fin dall'inizio.
- Impostare le politiche e l'uso accettabile - Impedire ai dipendenti di fare cose private sui loro dispositivi aziendali e attraversare la VPN. Questo è fondamentale per evitare costi e rischi aggiuntivi.
- Eseguire esercizi da tavolo per capire la prospettiva DDoS - È essenziale avere una buona conoscenza di come rispondere a un attacco DDoS e seguire le migliori pratiche con attrezzature dedicate e un servizio gestito, piuttosto che affidarsi alla fortuna e non accorgersi di un attacco fino a quando non è ben avanzato.
Top 10 VPN Performance and Security Tips
A causa del lavoro da casa, i gateway VPN sono considerati un'importante linea di vita per le aziende per fornire l'accesso alle applicazioni aziendali rilevanti per i dipendenti. Ma oggi, la strategia per la costruzione di una robusta infrastruttura VPN deve andare ben oltre l'aggiunta di capacità VPN e larghezza di banda della connessione a Internet per mitigare il degrado delle prestazioni causato da una domanda elevata. Piuttosto, i team IT devono essere in grado di analizzare rapidamente il consumo di risorse, dare priorità ai servizi essenziali e identificare e risolvere rapidamente i problemi di prestazioni.
1. Installare quote di larghezza di banda e di throughput
Il dipartimento IT dovrebbe stabilire politiche per la gestione dell'accesso remoto, iniziando con quote ragionevoli di larghezza di banda e di throughput per sessione. La capacità di terminazione, la larghezza di banda e il throughput dovrebbero essere scalabili in base alle necessità.
2. Comunicare e applicare le politiche di utilizzo accettabile
Molte applicazioni di produttività dell'ufficio non richiedono VPN. Applicazioni come il gioco online e le piattaforme di streaming video sono decisamente proibite. Le VPN split-tunnel, che instradano tutto il traffico Internet sulle reti domestiche locali, possono essere alternative efficaci.
3. Uso di controlli di accesso personalizzati
Implementare i controlli di accesso specifici del concentratore VPN è essenziale perché, per esempio, un concentratore VPN generico basato su SSL/TLS ha politiche di rete diverse da un concentratore VPN di accesso remoto basato su IPSEC.
4. Infrastruttura di accesso remoto regionalizzata
Per le organizzazioni con dipendenti geograficamente dispersi, un'infrastruttura di rete di accesso remoto regionalizzata aiuta a distribuire il carico di internet e intranet, fornendo al contempo una maggiore resilienza agli attacchi o ad altre potenziali interruzioni del servizio.
5. Analisi del traffico di rete
Gli strumenti di visibilità della rete implementati nell'infrastruttura di rete rivolta al pubblico forniscono sia dati olistici che granulari per aiutare i team a diagnosticare accuratamente i problemi, ad allocare meglio la larghezza di banda e a costruire servizi specifici per mitigare i problemi.
6. Protezione integrata
I grandi fornitori di software-as-a-service (SaaS) spesso hanno già una protezione DDoS per mantenere la disponibilità dei loro servizi. Pertanto, l'uso continuo di servizi basati su SaaS per le applicazioni aziendali quotidiane, la condivisione dei contenuti, la collaborazione e la comunicazione è una buona idea.
7. Utilizzare le migliori pratiche correnti (BCP)
Implementare le BCP per l'infrastruttura di rete, i server e i servizi come il DNS è fondamentale per aumentare la protezione contro gli attacchi. Questo richiede l'uso di sistemi intelligenti per la difesa DDoS per proteggere tutti i server pubblicamente accessibili, i servizi, le applicazioni, i dati e le infrastrutture di supporto dagli attacchi DDoS.
8. Utilizzare link di transito internet dedicati per le VPN
Utilizzando link che non sono collegati a componenti come i server DNS e i siti web pubblicamente accessibili, gli attacchi DDoS hanno meno probabilità di impedire al dipartimento IT responsabile della sicurezza remota di intervenire.
9. Integrare l'accesso remoto
I meccanismi di accesso remoto dovrebbero essere integrati con i sistemi di autenticazione, autorizzazione e contabilità dell'organizzazione e richiedere l'uso di tecnologie di autenticazione a più fattori (MFA) per l'accesso degli utenti.
10. La denominazione DNS
A proposito dell'autore
Hardik Modi è AVP Engineering, Threat and Mitigation Products di Netscout.