Прежде чем обсуждать различные типы удаленных VPN-подключений, целесообразно ознакомиться с рекомендациями по удаленным сетям. Это лучшая практика для обеспечения того, чтобы только авторизированные компанией аппаратные устройства могли подключаться к внутренней корпоративной сети, с или даже без VPN.
Чтобы гарантировать, что никакое неавторизованное программное обеспечение не сможет установить себя или пользователя и вызвать заражение вирусом, червем, трояном или вредоносным ПО на устройстве, каждое устройство должно отказывать в правах администратора пользователю этого конкретного устройства или всем сотрудникам в генеральном доступе. Это обеспечивает защиту от атак распределенного отказа в обслуживании (DDoS).
Поскольку сотрудники не смогут изменять какие-либо конфигурации, конфликты устройств также будут устранены, и, следовательно, вашей группе поддержки придется принимать меньше обращений в службу поддержки.
Для обеспечения качественного доступа к сети из вне, потребуется статический IP адрес, чтобы система безопасности могла его определять, как доверенный.
Другая важная мера безопасности, которая должна быть принята, — это установка антивируса и брандмауэра на все работающее в компании оборудование. Вредоносные файлы хранятся антивирусом, а более прямые попытки взлома блокируются брандмауэром.
Итак, у вас есть трехуровневая линия защиты для защиты удаленного доступа к вашей сети: антивирус, брандмауэр и VPN. Команда сетевой безопасности должна постоянно отслеживать предупреждения от этих защит.
Применение двухфакторной аутентификации для удаленного доступа через VPN еще больше повышает безопасность вашей сети.
Об авторе