Come migliorare le prestazioni e la sicurezza della VPN

Come migliorare le prestazioni e la sicurezza della VPN
La pandemia di coronavirus ha creato un lavoro senza precedenti dalla cultura domestica che a sua volta ha aumentato notevolmente la dipendenza dai gateway VPN. Di fatto, sono diventate un'ancora di salvezza essenziale per le aziende, senza le quali i dipendenti non sarebbero in grado di accedere alle principali applicazioni aziendali che consentono loro di svolgere il proprio lavoro. Ma l'elevata domanda di VPN da parte degli utenti le rende vulnerabili a problemi di prestazioni e sicurezza. In che modo le aziende possono migliorare le prestazioni e la sicurezza delle VPN? In precedenza, la creazione di una strategia di supporto VPN per affrontare i problemi di prestazioni e accesso poteva comportare semplicemente l'aggiunta di capacità VPN e larghezza di banda del collegamento Internet. Tuttavia, nel clima odierno in cui le VPN non sono più un componente aggiuntivo, ma di fondamentale importanza, questo approccio semplicemente non è sufficiente. I team IT ora hanno bisogno di un maggiore accesso per consentire una rapida risoluzione dei problemi in modo che l'accesso a Internet sia affidabile, sicuro e chiaro. Pertanto, la strategia di supporto VPN dovrebbe consentire ai team IT di dare la priorità ai servizi essenziali, analizzare rapidamente il consumo di risorse e risolvere rapidamente i problemi di prestazioni. Ecco alcuni suggerimenti per migliorare i problemi di prestazioni della VPN: Implementare quote di larghezza di banda realistiche L'accesso remoto deve essere gestito per garantire che le sessioni non utilizzino una larghezza di banda e un throughput eccessivi. Per proteggersi da ciò, l'IT deve implementare quote ragionevoli per la larghezza di banda e le prestazioni per sessione. Affinché ciò sia efficace, dovranno anche garantire che la capacità di terminazione, la larghezza di banda e il throughput possano evolvere con la domanda. Definire parametri di utilizzo accettabili Sebbene le VPN siano essenziali per molti aspetti del lavoro remoto, non sono universali e certamente non dovrebbero essere utilizzate per l'intrattenimento. Ciò è particolarmente vero se non si utilizza lo split tunneling. Proibire l'uso di VPN per scopi non commerciali, come piattaforme di streaming video e giochi online, è un ovvio punto di partenza. Tuttavia, per l'uso professionale, potrebbe essere meno chiaro ai dipendenti quali applicazioni professionali richiedano e non richiedano l'accesso VPN. Pertanto, è importante che ciò sia chiaramente definito dall'IT e che vengano comunicate e applicate politiche di utilizzo accettabile in modo che i dipendenti non aumentino inavvertitamente il carico sulle VPN. Prendi in considerazione l'utilizzo di VPN split tunnel Questi possono indirizzare tutto il traffico Internet non specificamente nel dominio aziendale attraverso l'ISP locale, il che aiuta ad alleviare parte della pressione causata dall'uso della VPN. Utilizzare i controlli di accesso corretti Non tutti i concentratori VPN hanno gli stessi criteri di rete e l'utilizzo di controlli di accesso errati può causare problemi di prestazioni. Ad esempio, un concentratore VPN basato su SSL/TLS generico avrà criteri di rete diversi rispetto a un concentratore VPN ad accesso remoto basato su IPSEC. Fortunatamente questo è facile da risolvere, il personale IT deve semplicemente verificare che siano presenti i controlli di accesso corretti e, in caso contrario, correggere l'errore. Sfruttare al massimo le tasche dei dipendenti dislocate geograficamente Con la maggior parte dei dipendenti che ora lavora da casa, un'infrastruttura di rete di accesso remoto centralizzata potrebbe non essere più la politica più efficace. Invece, le aziende con gruppi di dipendenti geograficamente dispersi dovrebbero prendere in considerazione la regionalizzazione della propria infrastruttura di accesso remoto. Questo può aiutare a distribuire l'accesso a Internet e i carichi di rete Intranet invece di collocare l'intera richiesta in un'unica origine. Aggiungerà inoltre un ulteriore livello di sicurezza aumentando la resistenza agli attacchi e ad altre potenziali interruzioni del servizio che potrebbero interessare tasche locali piuttosto che l'intera rete. Utilizzo degli strumenti di analisi Il traffico di rete può essere analizzato a livello di pacchetto utilizzando gli strumenti di visibilità della rete. Questi prodotti possono fornire dati a livello universale e granulare per offrire ai team informazioni dettagliate sull'infrastruttura della rete pubblica. Ciò consente una diagnosi accurata dei problemi, una migliore allocazione della larghezza di banda e può attirare l'attenzione su dove dovrebbero essere creati servizi specifici per alleviare determinati problemi. Il miglioramento delle prestazioni della VPN deve andare di pari passo con il miglioramento della sicurezza della VPN, altrimenti questa cruciale linea di vita aziendale sarà sempre a rischio di attacco informatico. Infatti, una recente dichiarazione congiunta del Department of Homeland Security degli Stati Uniti e del National Center for Cyber ​​Security del Regno Unito ha rivelato che anche il più piccolo attacco DDoS (Distributed Denial-of-Service) rappresenta ora una minaccia significativa per i gateway saturi di larghezza di banda. .

(Credito immagine: Shutterstock) Ecco alcuni suggerimenti per migliorare i problemi di sicurezza della VPN: Usa servizi basati su Software-as-a-Service (SaaS) La protezione integrata è il modo migliore per garantire la sicurezza della VPN, quindi approfitta dei provider che già offrire questo servizio. La maggior parte dei principali provider SaaS dispone già di una protezione DDoS integrata per mantenere i propri servizi disponibili, quindi utilizza questi servizi quando possibile. Ad esempio, per le applicazioni aziendali quotidiane, la condivisione di contenuti, la collaborazione e le comunicazioni. Segui le best practice correnti (PCA) Il doppio controllo dell'utilizzo dei BCP è un modo semplice per i team IT di costruire la propria resilienza agli attacchi all'infrastruttura di rete, ai server e ai servizi come il DNS. Un punto di partenza chiave dovrebbe essere che i team IT si assicurino di disporre di sistemi di mitigazione DDoS intelligenti per fornire protezione dagli attacchi DDoS per tutti i server, i servizi, le applicazioni, i dati e l'infrastruttura. supporti pubblici come la tecnologia di accesso remoto. Utilizzo di collegamenti Internet dedicati L'utilizzo di collegamenti associati a componenti come siti Web disponibili al pubblico o server DNS può aumentare la probabilità che attacchi DDoS o altri eventi simili impediscano all'IT di rispondere rapidamente. Pertanto, è importante utilizzare collegamenti di transito dedicati per le VPN in modo che la sicurezza remota possa essere il più semplice ed efficiente possibile. Implementazione dell'accesso utente sicuro I team IT devono garantire che i meccanismi di accesso remoto siano integrati nei sistemi di sicurezza dell'organizzazione e che le tecnologie di autenticazione a più fattori (MFA) siano necessarie per tutti gli accessi utente. Evita un nome DNS ovvio Non rendere facile per un utente malintenzionato utilizzare la stringa "vpn" nei record di risorse DNS per i concentratori VPN. Invece, i team IT dovrebbero scegliere una convenzione di denominazione DNS che funzioni per loro, senza segnalare un potenziale utente malintenzionato direttamente alle aree funzionali chiave. I compiti a casa sono qui per restare, quindi è importante che le aziende proteggano e garantiscano le prestazioni dei loro gateway VPN in modo che i loro dipendenti possano lavorare in modo efficiente e sicuro. Hardik Modi è AVP Engineering, Threat & Mitigation Products presso NETSCOUT